Enviar búsqueda
Cargar
Respuesta ágil ante incidentes
•
0 recomendaciones
•
633 vistas
David Barroso
Seguir
Tecnología
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 34
Recomendados
Colegio nacional
Colegio nacional
StalynEspinoza
Ataques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
Who i am
Who i am
Marisa Knye
My Life
My Life
heftylefty
кот в мешке
кот в мешке
mertey
Grad Jobs
Grad Jobs
CAEnterprises
Final portfolio
Final portfolio
Stephanie Bowen
Informes diagnóticos primaria y secundaria
Informes diagnóticos primaria y secundaria
Marisa Knye
Recomendados
Colegio nacional
Colegio nacional
StalynEspinoza
Ataques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
Who i am
Who i am
Marisa Knye
My Life
My Life
heftylefty
кот в мешке
кот в мешке
mertey
Grad Jobs
Grad Jobs
CAEnterprises
Final portfolio
Final portfolio
Stephanie Bowen
Informes diagnóticos primaria y secundaria
Informes diagnóticos primaria y secundaria
Marisa Knye
Orientation fall 2016
Orientation fall 2016
Adaptive Computer Lab
Slide design powerpoint final
Slide design powerpoint final
Stephanie Bowen
домашняя работа
домашняя работа
14876
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Ali Villamonte Paquingan
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
Annie Lynsen
En que mundo vivimos
En que mundo vivimos
cfmarinor
Name that film
Name that film
drunkenbutterfly
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
PartCatalogs Net
Spring 2017 orientation
Spring 2017 orientation
Adaptive Computer Lab
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
Kindergarten lesson plans
Kindergarten lesson plans
Marisa Knye
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
Zack Wepfer (he/his)
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Lee SangHun
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
David Jimenez Yun
Trustwave spider labs_2012_
Trustwave spider labs_2012_
JulianArgudo
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Guia seguridad pymes
Guia seguridad pymes
yvillagra
Guia seguridad pymes
Guia seguridad pymes
Carlos Hernandez Araujo
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Fernando Tricas García
Más contenido relacionado
Destacado
Orientation fall 2016
Orientation fall 2016
Adaptive Computer Lab
Slide design powerpoint final
Slide design powerpoint final
Stephanie Bowen
домашняя работа
домашняя работа
14876
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Ali Villamonte Paquingan
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
Annie Lynsen
En que mundo vivimos
En que mundo vivimos
cfmarinor
Name that film
Name that film
drunkenbutterfly
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
PartCatalogs Net
Spring 2017 orientation
Spring 2017 orientation
Adaptive Computer Lab
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
Kindergarten lesson plans
Kindergarten lesson plans
Marisa Knye
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
Zack Wepfer (he/his)
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Lee SangHun
Destacado
(13)
Orientation fall 2016
Orientation fall 2016
Slide design powerpoint final
Slide design powerpoint final
домашняя работа
домашняя работа
Estimator. Ali V Paquingan updtd.CV
Estimator. Ali V Paquingan updtd.CV
Small Act SocialVision Client Use Case Slideshow
Small Act SocialVision Client Use Case Slideshow
En que mundo vivimos
En que mundo vivimos
Name that film
Name that film
Lemken Topas 140 parts catalog
Lemken Topas 140 parts catalog
Spring 2017 orientation
Spring 2017 orientation
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
Kindergarten lesson plans
Kindergarten lesson plans
rh-demand-skilled-talent-report-us
rh-demand-skilled-talent-report-us
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
5 금속도금 세미나 사례발표(동해금속 개선사례)-140213
Similar a Respuesta ágil ante incidentes
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
David Jimenez Yun
Trustwave spider labs_2012_
Trustwave spider labs_2012_
JulianArgudo
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Guia seguridad pymes
Guia seguridad pymes
yvillagra
Guia seguridad pymes
Guia seguridad pymes
Carlos Hernandez Araujo
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Fernando Tricas García
Luiz Dos Santos
Luiz Dos Santos
superbancosec
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Software de Seguridad
Software de Seguridad
Patricio Auquilla
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
RootedCON
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gabriel Marcos
Seguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
calamilla
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
alansuarez28
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Doble Factor
Similar a Respuesta ágil ante incidentes
(20)
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
Trustwave spider labs_2012_
Trustwave spider labs_2012_
Smart Grids y ciberseguridad
Smart Grids y ciberseguridad
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Guia seguridad pymes
Guia seguridad pymes
Guia seguridad pymes
Guia seguridad pymes
Soc en el mundo
Soc en el mundo
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Luiz Dos Santos
Luiz Dos Santos
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Software de Seguridad
Software de Seguridad
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Seguridad informatica
Seguridad informatica
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
Tarea 1 - Batichica-2 y su solucion de medio ambiente.pptx
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Más de David Barroso
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
David Barroso
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
David Barroso
Common Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso
Recursos de la economía sumergida
Recursos de la economía sumergida
David Barroso
Extorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso
iPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
Más de David Barroso
(10)
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
Common Browser Hijacking Methods
Common Browser Hijacking Methods
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Recursos de la economía sumergida
Recursos de la economía sumergida
Extorsiones mediante DDoS
Extorsiones mediante DDoS
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
iPhone + Botnets = Fun
iPhone + Botnets = Fun
Último
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Último
(16)
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Respuesta ágil ante incidentes
1.
Respuesta ágil ante incidentes David
Barroso Telefonica Digital
2.
http://www.dailymail.co.uk/news/article-2223808/Join-Felix-death- spin-New-footage-taken-Baumgartners-spacesuit-captures-terrifying- moment-daredevil-loses-control-24-mile-freefall.html
3.
Agile Security Think Global,
Act Local Telefonica vs Anonymous
4.
http://theleanstartup.com
5.
ddddddasdfsdf •
El cambio es constante • El contexto lo es todo • OA 27% 3: Observa • Observa • Aprende 73% Adapta Aprende • Adapta • Actúa Actúa
6.
ddddddasdfsdf SourceFire
27% Agile Security 73% Manifesto http://www.sourcefire.com/agile-security/manifesto
7.
ddddddasdfsdf 1. Necesitamos ser más
innovadores y 27% flexibles que 73% nuestros adversarios
8.
ddddddasdfsdf 2. La tecnología
y la operación debe ser 27% tan 73%dinámica como tus amenazas y escenarios
9.
ddddddasdfsdf 3. No existe
ningún dispositivo o red 27% confiable 73%
10.
ddddddasdfsdf 4. Análisis
de los ataques es útil pero 27% debemos centrarnos 73% en la innovación
11.
ddddddasdfsdf
5. No puedes proteger lo que no 27% conoces 73%
12.
ddddddasdfsdf 6.
Inteligencia 27%dinámica, no 73%estática
13.
ddddddasdfsdf 7. Ten cuidado
con los ‘black-box’ 27% 73%
14.
ddddddasdfsdf 8.
Adapta tus defensas a tus 27% necesidades 73%
15.
ddddddasdfsdf
9. Seguridad 27% holística 73%
16.
ddddddasdfsdf 10. Seguridad sí que
es Big Data 27% 73%
17.
ddddddasdfsdf 11. Seguridad son
27%las personas 73%
18.
ddddddasdfsdf 12. Seguridad es
un ‘enabler’, no un 27% ‘roadblock’ 73%
19.
http://www.geocities.ws/apocalipse67/
20.
21.
22.
23.
24.
25.
26.
Telefonica Global SOC
27.
28.
29.
Telefonica vs Anonymous
30.
ddddddasdfsdf Objetivos: • Webs de
Telefonica y Movistar 27% • Sabotajes 73% comunicaciones • Robo de información
31.
http://www.youtube.com/watch?v=UdnPlgZQ-lo
32.
ddddddasdfsdf Puntos clave: • Monitorización •
Revisión puntos críticos 27% • Inteligencia • Plan de acción en caso de 73% desastre • Simulacro de ataque
33.
ddddddasdfsdf Contramedidas: • Sin conocimiento
ni preparación habría sido un fracaso 27% • Anticipación en la detección • Innovación 73% en la defensa • Conocimiento del adversario
34.
Gracias David Barroso
@lostinsecurity