SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
“La concientización y su impácto
en los Ataques Cibernéticos”
Ing. Pedro Héctor Castillo
CEO & Founder
technologyint.com
26 & 27 Octubre 2019.
Ciudad de Guatemala
Hotel Westin Camino Real
Octubre es el mes de la concientizacion , declarado por la OEA en el 2017.
Indice:
- Consideraciones de la ciberseguridad en America Latina y el Caribe
- Negocios, clientes y evolucion tecnológica (Caso industria bancaria).
- Un nuevo mundo digital.
- Resultados encuesta region Latinoamerica y el Caribe
- Lanzamiento global mes de la concientiación en ciberseguridad en la OEA.
- Evolucion de los Riesgos en la industria bancaria.
- Costos asociados al Phishing y al Ramsomware.
- Qué hace la Republica Dominicana para enfrentar los Ciberataques?
- Recomendaciones para enfrentar los Ataques Ciberneticos.
- Adopte una marco de seguridad en la organizacion
- Implemente herramientas que monitoreen los procesos y protegan la información
- Implemente una plataforma de concientizacion en ciberseguridad
- DEMOSTRACION DE UNA PLATAFORMA DE CONCIENTIZACION
Consideraciones Generales:
Ciberseguridad en America Latina y el Caribe
191 Entidades bancarias en 19 paises Latinoaericanos y del Caribe desde principios del
2019 hasta el mes de octubre.
• 74% de las Entidades tiene una unica area responsible de la seguridad digital.
72% de las entidades recibe reportes periódicos acerca de indicadores
y gestion de riesgos.
En el 41% de las entidades existen 2 niveles jerarquicos entre el CEO y
El maximo responsible de la seguridad digital.
El 60% de las entidades demuestra apoyo a la gestión del riesgo de
seguridad digital, exigiendo la adopción de buenas practicas de
seguridad y fomentando la capacitación y sensibilizacion en seguridad digital.
Los estándares, mejores prácticas y marcos metodológicos más
implementados son las normas ISO 27001 y COBIT.
En promedio, el número de miembros del equipo destinado a la seguridad digital es
de diecisiete (17), para un banco típico de la región y el 82% considera adecuado
que el equipo crezca.
En promedio, más del 90% han implementado los FIREWALLS y las actualizaciones
automatizadas de virus y sistemas.
Los riesgos de seguridad digital que tienen mas atención para este tipo de entidades
son: i) robo de base de datos critica, ii) compromiso de credenciales de usuarios
privilegiados, y, iii) perdida de datos.
El 92% de las entidades bancarias manifiestan que identificaron algún tipo de evento
(ataque exitosos y no exitosos) de seguridad digital.
Un 24% de los bancos detectaron con frecuencia diaria el malware y un 22% el phishing.
Los eventos de i) phishing, ii) ingeniería social, y, iii) software espía (malware o troyanos)
fueron los más frecuentes contra sus usuarios de servicios financieros.
El 37% fueron victimas de incidentes (ataques exitosos) y la principal motivación fue
motivos económicos (79% de las entidades bancarias victimas).
En promedio, el 88% de los bancos ofrece un mecanismo para que sus usuarios internos
(empleados y contratistas) reporten incidentes (ataques exitosos).
En promedio, el 61% reporta los ataques sufridos ante una autoridad de aplicación de la ley.
En promedio, el 64% cuenta con plan de comunicaciones para informar a sus clientes de
servicios financieros cuando su información personal se haya visto comprometida
Con relación a la capacitación y concientización, las entidades bancarias están asegurando que
sus empleados estén lo suficientemente informados sobre los procedimientos para identificar
amenazas de seguridad digital, responder a cualquier amenaza percibida y mantener el
cumplimiento regulatorio.
El mecanismo más efectivo utilizado por los bancos de la región para concientizar es el
desarrollo de capacitaciones internas de información
El presupuesto destinado a la seguridad digital por una entidad bancaria promedio en la
región equivale aproximadamente al 2,09% del EBITDA del año anterior. A medida que el
banco es más pequeño, la medida relativa al EBITDA frente al presupuesto es mayor: bancos
grandes (1,86% del EBITDA), bancos medianos (2,14% del EBITDA) y bancos pequeños (2,16%
del EBITDA).
El 97% de las personas
NO sabe reconocer un
email de
Phishing
El Phishing dirigido y el Whaling
generaron pérdidas por
5.3 billones USD
entre 2013 y 2016
(sólo en USA)
$
Fuentes: https://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/
https://www.csoonline.com/article/3153707/security/top-5-cybersecurity-facts-figures-and-statistics.html
https://www.vadesecure.com/en/ransomware-statistics-2017/
$
Costes asociados al
Ransomware
(en billones de USD)
Alrededor del 93%
de los ataques cibernéticos
comienzan con un email de
Phishing,
incluyendo los ataques de
Ransomware
Fuentes:
Trend Micro Security Research
Informe Fraud Beat de Easy Solutions
Webroot Threat Report Mid-Year Update 2018
Sitios únicos de Phishing en la primera mitad del 2018
263 mil
Detectados
Evasión de
las medidas
de protección
8 Millones
Creados
Fuentes:
http://docs.apwg.org/reports/apwg_trends_report_q1_2018.pdf https://www-
cdn.webroot.com/8415/0585/3084/Webroot_Quarterly_Threat_Trends_September_2017.pdf
https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
Qué hace la Rep. Dom. Para enfrentar los Ciberataques?
1ro. Se creó el DICAT al crear la Ley 53-07 en el 2007.
2do. Se creó la Estrategia Nacional de Ciberseguridad 2018 (Crea el CSIRT-RD)
3ro. Se creó el Reglamento de ciberseguridad del sector financiero 2019
4to. Se creó el Centro Nacional de Ciberseguridad
Con los valores obtenidos del estudio se estima que el costo total anual de respuesta
y de recuperación ante incidentes de seguridad digital de las entidades bancarias de
la región América Latina para 2018 fue de USD 809 millones aproximadamente.
RECOMENDACIOENES PARA ENFRENTAR LOS CIBERATAQUES EN SU ORGANIZACION:
1. Adoptar un marco de Seguridad en la organizacion.
2. Implemente herramientas que monitoreen los procesos y protegan la informacion.Fuente:
3ro. IMPLEMENTE UNA PLATAFORMA DE CONCIENTIZACION EN SU ORGANIZACION.
La capa
humana
Información
Personas
Antivirus
Firewall
...
...
...
Como está compuesta una Plataforma de Concientización en Ciberseguridad?
Aumentan las acciones de
concienciación y formación
Disminuyen los comportamientos
de riesgo
DEMOSTRACION
PLATAFORMA SMARTFENSE
Preguntas
RIFAS.
1ro. Plataforma SMARTFENSE para 100 Usuarios, por 12 meses
*Para organizaciones que tenga 100 Usuarios o más.
2do. Una Entrada al IV Congreso Informática Forense & Ciberseguridad
(IFC 2020) en Punt Cana, Rep. Dom. (2 noches, 3 días, todo incluido).
(No incluye Ticket Aereo). www.ifcforensic.com
Muchas Gracias
Pedro Héctor Castillo
CEO & Founder
pcastillo@technologyint.net
www.tehnologyint.com
Sobre TechnologyINT:
TechnologyINT proporciona servicios de ciberseguridad especializados y avanzados para
combatir el fraude en organizaciones, también ayuda a las organizaciones a diseñar e
implementar laboratorios informáticos forenses así como ayuda a implementar plataformas
de concientización en ciberseguridad. TechnologyINT es miembro de la Red Latinoamérica de
Informáticos Forenses, REDLIF.
En alianza con S21sec, Magnet Forensic e ISACA capitulo Santo Domingo, cuenta con un
programa de más 30 capacitaciones y certificaciones internacionales en ciberseguridad y
peritaje informático forense, además colabora con las organizaciones para mejorar su nivel
de madurez en ciberseguridad. Para colaborar con la comunidad forense y seguridad lógica,
TechnologyINT celebra anualmente el IFC 2020, Informática Forense & Ciberseguridad, el
cual es un congreso anual que se celebra en Punta Cana y donde se tratan temas de
tendencias y experiencias en el Peritaje Informático Forense y Ciberseguridad. Para más
información, póngase por favor en contacto con nosotros. www.technologyint.com

Contenu connexe

Tendances

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 

Tendances (20)

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 

Similaire à Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresIvan Bedia García
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Juan Diego Rmz
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfHugoCarlosSanLuisLop
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 

Similaire à Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 

Plus de TECHNOLOGYINT

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Plus de TECHNOLOGYINT (16)

Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Dernier

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 

Dernier (20)

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare

  • 1. “La concientización y su impácto en los Ataques Cibernéticos” Ing. Pedro Héctor Castillo CEO & Founder technologyint.com 26 & 27 Octubre 2019. Ciudad de Guatemala Hotel Westin Camino Real Octubre es el mes de la concientizacion , declarado por la OEA en el 2017.
  • 2. Indice: - Consideraciones de la ciberseguridad en America Latina y el Caribe - Negocios, clientes y evolucion tecnológica (Caso industria bancaria). - Un nuevo mundo digital. - Resultados encuesta region Latinoamerica y el Caribe - Lanzamiento global mes de la concientiación en ciberseguridad en la OEA. - Evolucion de los Riesgos en la industria bancaria. - Costos asociados al Phishing y al Ramsomware. - Qué hace la Republica Dominicana para enfrentar los Ciberataques? - Recomendaciones para enfrentar los Ataques Ciberneticos. - Adopte una marco de seguridad en la organizacion - Implemente herramientas que monitoreen los procesos y protegan la información - Implemente una plataforma de concientizacion en ciberseguridad - DEMOSTRACION DE UNA PLATAFORMA DE CONCIENTIZACION
  • 3. Consideraciones Generales: Ciberseguridad en America Latina y el Caribe
  • 4.
  • 5.
  • 6. 191 Entidades bancarias en 19 paises Latinoaericanos y del Caribe desde principios del 2019 hasta el mes de octubre. • 74% de las Entidades tiene una unica area responsible de la seguridad digital.
  • 7. 72% de las entidades recibe reportes periódicos acerca de indicadores y gestion de riesgos. En el 41% de las entidades existen 2 niveles jerarquicos entre el CEO y El maximo responsible de la seguridad digital.
  • 8. El 60% de las entidades demuestra apoyo a la gestión del riesgo de seguridad digital, exigiendo la adopción de buenas practicas de seguridad y fomentando la capacitación y sensibilizacion en seguridad digital.
  • 9. Los estándares, mejores prácticas y marcos metodológicos más implementados son las normas ISO 27001 y COBIT.
  • 10. En promedio, el número de miembros del equipo destinado a la seguridad digital es de diecisiete (17), para un banco típico de la región y el 82% considera adecuado que el equipo crezca.
  • 11. En promedio, más del 90% han implementado los FIREWALLS y las actualizaciones automatizadas de virus y sistemas.
  • 12. Los riesgos de seguridad digital que tienen mas atención para este tipo de entidades son: i) robo de base de datos critica, ii) compromiso de credenciales de usuarios privilegiados, y, iii) perdida de datos.
  • 13. El 92% de las entidades bancarias manifiestan que identificaron algún tipo de evento (ataque exitosos y no exitosos) de seguridad digital.
  • 14. Un 24% de los bancos detectaron con frecuencia diaria el malware y un 22% el phishing.
  • 15. Los eventos de i) phishing, ii) ingeniería social, y, iii) software espía (malware o troyanos) fueron los más frecuentes contra sus usuarios de servicios financieros.
  • 16. El 37% fueron victimas de incidentes (ataques exitosos) y la principal motivación fue motivos económicos (79% de las entidades bancarias victimas).
  • 17. En promedio, el 88% de los bancos ofrece un mecanismo para que sus usuarios internos (empleados y contratistas) reporten incidentes (ataques exitosos).
  • 18. En promedio, el 61% reporta los ataques sufridos ante una autoridad de aplicación de la ley.
  • 19. En promedio, el 64% cuenta con plan de comunicaciones para informar a sus clientes de servicios financieros cuando su información personal se haya visto comprometida
  • 20. Con relación a la capacitación y concientización, las entidades bancarias están asegurando que sus empleados estén lo suficientemente informados sobre los procedimientos para identificar amenazas de seguridad digital, responder a cualquier amenaza percibida y mantener el cumplimiento regulatorio.
  • 21. El mecanismo más efectivo utilizado por los bancos de la región para concientizar es el desarrollo de capacitaciones internas de información
  • 22. El presupuesto destinado a la seguridad digital por una entidad bancaria promedio en la región equivale aproximadamente al 2,09% del EBITDA del año anterior. A medida que el banco es más pequeño, la medida relativa al EBITDA frente al presupuesto es mayor: bancos grandes (1,86% del EBITDA), bancos medianos (2,14% del EBITDA) y bancos pequeños (2,16% del EBITDA).
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. El 97% de las personas NO sabe reconocer un email de Phishing El Phishing dirigido y el Whaling generaron pérdidas por 5.3 billones USD entre 2013 y 2016 (sólo en USA) $ Fuentes: https://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/ https://www.csoonline.com/article/3153707/security/top-5-cybersecurity-facts-figures-and-statistics.html https://www.vadesecure.com/en/ransomware-statistics-2017/ $
  • 28. Costes asociados al Ransomware (en billones de USD) Alrededor del 93% de los ataques cibernéticos comienzan con un email de Phishing, incluyendo los ataques de Ransomware Fuentes: Trend Micro Security Research Informe Fraud Beat de Easy Solutions Webroot Threat Report Mid-Year Update 2018
  • 29. Sitios únicos de Phishing en la primera mitad del 2018 263 mil Detectados Evasión de las medidas de protección 8 Millones Creados Fuentes: http://docs.apwg.org/reports/apwg_trends_report_q1_2018.pdf https://www- cdn.webroot.com/8415/0585/3084/Webroot_Quarterly_Threat_Trends_September_2017.pdf https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
  • 30. Qué hace la Rep. Dom. Para enfrentar los Ciberataques? 1ro. Se creó el DICAT al crear la Ley 53-07 en el 2007. 2do. Se creó la Estrategia Nacional de Ciberseguridad 2018 (Crea el CSIRT-RD) 3ro. Se creó el Reglamento de ciberseguridad del sector financiero 2019 4to. Se creó el Centro Nacional de Ciberseguridad
  • 31.
  • 32.
  • 33. Con los valores obtenidos del estudio se estima que el costo total anual de respuesta y de recuperación ante incidentes de seguridad digital de las entidades bancarias de la región América Latina para 2018 fue de USD 809 millones aproximadamente.
  • 34.
  • 35.
  • 36. RECOMENDACIOENES PARA ENFRENTAR LOS CIBERATAQUES EN SU ORGANIZACION: 1. Adoptar un marco de Seguridad en la organizacion.
  • 37. 2. Implemente herramientas que monitoreen los procesos y protegan la informacion.Fuente:
  • 38. 3ro. IMPLEMENTE UNA PLATAFORMA DE CONCIENTIZACION EN SU ORGANIZACION.
  • 40. Como está compuesta una Plataforma de Concientización en Ciberseguridad?
  • 41.
  • 42. Aumentan las acciones de concienciación y formación Disminuyen los comportamientos de riesgo
  • 45. RIFAS. 1ro. Plataforma SMARTFENSE para 100 Usuarios, por 12 meses *Para organizaciones que tenga 100 Usuarios o más. 2do. Una Entrada al IV Congreso Informática Forense & Ciberseguridad (IFC 2020) en Punt Cana, Rep. Dom. (2 noches, 3 días, todo incluido). (No incluye Ticket Aereo). www.ifcforensic.com
  • 46. Muchas Gracias Pedro Héctor Castillo CEO & Founder pcastillo@technologyint.net www.tehnologyint.com
  • 47. Sobre TechnologyINT: TechnologyINT proporciona servicios de ciberseguridad especializados y avanzados para combatir el fraude en organizaciones, también ayuda a las organizaciones a diseñar e implementar laboratorios informáticos forenses así como ayuda a implementar plataformas de concientización en ciberseguridad. TechnologyINT es miembro de la Red Latinoamérica de Informáticos Forenses, REDLIF. En alianza con S21sec, Magnet Forensic e ISACA capitulo Santo Domingo, cuenta con un programa de más 30 capacitaciones y certificaciones internacionales en ciberseguridad y peritaje informático forense, además colabora con las organizaciones para mejorar su nivel de madurez en ciberseguridad. Para colaborar con la comunidad forense y seguridad lógica, TechnologyINT celebra anualmente el IFC 2020, Informática Forense & Ciberseguridad, el cual es un congreso anual que se celebra en Punta Cana y donde se tratan temas de tendencias y experiencias en el Peritaje Informático Forense y Ciberseguridad. Para más información, póngase por favor en contacto con nosotros. www.technologyint.com