SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Empresas y Ciberseguridad
III Jornada de Ciberseguridad Andalucía
Luis Hidalgo
Sevilla, 14 de junio de 2016
3
1
Una visión real
Incidentes de ciberseguridad en España
4
En los últimos años, se ha producido un incremento en el
número de incidentes gestionados de un 180 %.
Público Objetivo 2014 2015
Ciudadanos y empresas 14.715 45.689
Red Académica (RedIRIS) 3.107 4.153
Infraestructuras Críticas 63 134
Qué está pasando en el mundo?
5
Fuente: www.elconfidencial.com
Fuente: www.estrelladigital.es
6
Sistema ferroviario de Lodz (Polonia)
EVENTO
2008. Descarrilamiento de trenes.
IMPACTO
Daños materiales y personales (Hubo 12 heridos).
DESCRIPCIÓN
 Un joven fue capaz de hacerse con el control del centro de trafico ferroviario.
 Utilizó un dispositivo que emitía en la misma frecuencia que los sistemas de cambio de vía pudiendo modificar las agujas de
los trenes.
 Realizó un estudio previo de los trenes y sus rutas antes de realizar su ataque.
FUENTE: http://www.theregister.co.uk/2008/01/11/tram_hack/
Efectos físicos?
Roban datos
personales de
empleados del
gobierno
estadounidense
Ataque contra los
sistemas informáticos
del Parlamento alemán
El mayor ataque
conocido contra
la AppStore
Ofrecen un
millón de dólares
por una
vulnerabilidad
en iOS9
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Vigilancia Tecnológica (septiembre 2015)Bitácora de ciberseguridad INCIBE
7
Necesitamos una Bitácora
de ciberseguridad
https://www.incibe.es/technologyForecastingSearch/CERT
/Alerta_Temprana/Bitacora_de_ciberseguridad/
Bitácora de ciberseguridad de INCIBE
8
En los últimos 2 años se han producido casi 150 hechos
relevantes
https://www.incibe.es/technologyForecastingSearch/CERT/Alerta_Temprana/Bitacora_de_ciberseguridad/
1
6
5 5
3
2
3
7
6 6
9
8
5
10
9
10
8
7
12 12
4
3
0
2
4
6
8
10
12
14
2014 2015
1
1
2
3
3
3
3
3
3
4
4
5
5
5
6
7
7
8
10
14
16
22
37
39
46
0 10 20 30 40 50
Wordpress
Herramientas
Bitcoin
Encriptación
Google
Android
Comercio electrónico
Sistemas Operativos
Sistemas de Control Industrial
0day
Ciberespionage
Botnet
Denegación de Servicio
Vulnerabilidad
DNS
SSL
Microsoft
Apple
Infraestructura Crítica
Internet
APT
Malware
Cibercrimen
Fuga de Información
Incidente
Bitácora de ciberseguridad de INCIBE: Tipologías
9
Los tipos reflejan la
preferencia de los
atacantes sobre
objetivos monetarios y
fuga de información
10
Ranking/porcentaje de Fraudes Tiendas falsas
Prestamistas falsos
Falsas Ofertas empleo
Falsos vales regalo
Phising
Muleros
Alquileres falsos
Artículo Usados
Novias Extranjeras
Herencias, fortunas,loterias
Top10 de Fraudes
11
2
Que está pasando con las pymes
En un «lugar» de la Red de cuyo nombre no quiero acordarme,
no ha mucho tiempo que había una «venta» que no protegía
debidamente su información, no utilizaba un «santo y seña»
seguro, descuidaba sus agujeros de seguridad y no realizaba
copias de su información más preciada.
La seguridad y las empresas
La seguridad y las empresas
Todo tiene solución (…)
¿Cómo pasar de…
…a?
Servicios empresas: www.INCIBE.es
10 pasos ciberseguridad
“Antes pyme con contraseñas fuertes que sencillas”
Euro2016: Una alineación ideal para un email seguro
Protege tu empresa!!!!!!
La ciberseguridad para la PYME es un …
Gracias por su atención

Más contenido relacionado

La actualidad más candente

SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 

La actualidad más candente (17)

Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidad
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
La Conformidad con el ENS
La Conformidad con el ENSLa Conformidad con el ENS
La Conformidad con el ENS
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las Cosas
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 

Destacado

2014 CWP Award Press Release
2014 CWP Award Press Release2014 CWP Award Press Release
2014 CWP Award Press Release
Doug Duncan
 

Destacado (14)

Presentación
PresentaciónPresentación
Presentación
 
Kimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METALKimyasallar icin sivi toplama kuveti KARMA METAL
Kimyasallar icin sivi toplama kuveti KARMA METAL
 
Segunda pantalla y efectos colaterales
Segunda pantalla y efectos colateralesSegunda pantalla y efectos colaterales
Segunda pantalla y efectos colaterales
 
2014 CWP Award Press Release
2014 CWP Award Press Release2014 CWP Award Press Release
2014 CWP Award Press Release
 
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METALsivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
sivi toplama depolama biriktirme akma kabi kuveti paleti imalati KARMA METAL
 
Le développement des plantes
Le développement des plantesLe développement des plantes
Le développement des plantes
 
Automatic Door Opener using PIR Sensor
Automatic Door Opener using PIR SensorAutomatic Door Opener using PIR Sensor
Automatic Door Opener using PIR Sensor
 
WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning WebStandards-Basic 5.positioning
WebStandards-Basic 5.positioning
 
WebStandards-Basic 1.Introduce
WebStandards-Basic 1.IntroduceWebStandards-Basic 1.Introduce
WebStandards-Basic 1.Introduce
 
Conjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel AdetunjiConjuregram Review Ben Murray & Daniel Adetunji
Conjuregram Review Ben Murray & Daniel Adetunji
 
פסק דין אלאור עזריה
 פסק דין אלאור עזריה פסק דין אלאור עזריה
פסק דין אלאור עזריה
 
CSS 셀렉터
CSS 셀렉터CSS 셀렉터
CSS 셀렉터
 
ASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform ApproachASICs Development for MEMS Applications: A Platform Approach
ASICs Development for MEMS Applications: A Platform Approach
 
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
[오픈소스컨설팅]Scouter 설치 및 사용가이드(JBoss)
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 

Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 (20)

Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Evitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos EletrónicosEvitar suplantación de identidad en Servicios Públicos Eletrónicos
Evitar suplantación de identidad en Servicios Públicos Eletrónicos
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

  • 1. Empresas y Ciberseguridad III Jornada de Ciberseguridad Andalucía Luis Hidalgo Sevilla, 14 de junio de 2016
  • 2.
  • 4. Incidentes de ciberseguridad en España 4 En los últimos años, se ha producido un incremento en el número de incidentes gestionados de un 180 %. Público Objetivo 2014 2015 Ciudadanos y empresas 14.715 45.689 Red Académica (RedIRIS) 3.107 4.153 Infraestructuras Críticas 63 134
  • 5. Qué está pasando en el mundo? 5 Fuente: www.elconfidencial.com Fuente: www.estrelladigital.es
  • 6. 6 Sistema ferroviario de Lodz (Polonia) EVENTO 2008. Descarrilamiento de trenes. IMPACTO Daños materiales y personales (Hubo 12 heridos). DESCRIPCIÓN  Un joven fue capaz de hacerse con el control del centro de trafico ferroviario.  Utilizó un dispositivo que emitía en la misma frecuencia que los sistemas de cambio de vía pudiendo modificar las agujas de los trenes.  Realizó un estudio previo de los trenes y sus rutas antes de realizar su ataque. FUENTE: http://www.theregister.co.uk/2008/01/11/tram_hack/ Efectos físicos?
  • 7. Roban datos personales de empleados del gobierno estadounidense Ataque contra los sistemas informáticos del Parlamento alemán El mayor ataque conocido contra la AppStore Ofrecen un millón de dólares por una vulnerabilidad en iOS9 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Vigilancia Tecnológica (septiembre 2015)Bitácora de ciberseguridad INCIBE 7 Necesitamos una Bitácora de ciberseguridad https://www.incibe.es/technologyForecastingSearch/CERT /Alerta_Temprana/Bitacora_de_ciberseguridad/
  • 8. Bitácora de ciberseguridad de INCIBE 8 En los últimos 2 años se han producido casi 150 hechos relevantes https://www.incibe.es/technologyForecastingSearch/CERT/Alerta_Temprana/Bitacora_de_ciberseguridad/ 1 6 5 5 3 2 3 7 6 6 9 8 5 10 9 10 8 7 12 12 4 3 0 2 4 6 8 10 12 14 2014 2015
  • 9. 1 1 2 3 3 3 3 3 3 4 4 5 5 5 6 7 7 8 10 14 16 22 37 39 46 0 10 20 30 40 50 Wordpress Herramientas Bitcoin Encriptación Google Android Comercio electrónico Sistemas Operativos Sistemas de Control Industrial 0day Ciberespionage Botnet Denegación de Servicio Vulnerabilidad DNS SSL Microsoft Apple Infraestructura Crítica Internet APT Malware Cibercrimen Fuga de Información Incidente Bitácora de ciberseguridad de INCIBE: Tipologías 9 Los tipos reflejan la preferencia de los atacantes sobre objetivos monetarios y fuga de información
  • 10. 10 Ranking/porcentaje de Fraudes Tiendas falsas Prestamistas falsos Falsas Ofertas empleo Falsos vales regalo Phising Muleros Alquileres falsos Artículo Usados Novias Extranjeras Herencias, fortunas,loterias Top10 de Fraudes
  • 11. 11 2 Que está pasando con las pymes En un «lugar» de la Red de cuyo nombre no quiero acordarme, no ha mucho tiempo que había una «venta» que no protegía debidamente su información, no utilizaba un «santo y seña» seguro, descuidaba sus agujeros de seguridad y no realizaba copias de su información más preciada.
  • 12. La seguridad y las empresas
  • 13. La seguridad y las empresas
  • 14. Todo tiene solución (…) ¿Cómo pasar de… …a?
  • 16. 10 pasos ciberseguridad “Antes pyme con contraseñas fuertes que sencillas”
  • 17. Euro2016: Una alineación ideal para un email seguro Protege tu empresa!!!!!!
  • 18. La ciberseguridad para la PYME es un …
  • 19. Gracias por su atención