Cibercrimen, amenaza latente

Slides:



Advertisements
Presentaciones similares
PLANIFICACION ESTRATEGICA BASICA
Advertisements

Formulación de PLANEAMIENTO ESTRATEGICO
1 Módulo de Fundamentos 7 Apoyo psicosocial. 2 Sección 1 ¿Qué es el apoyo psicosocial y por qué es importante en situaciones de emergencia? Sección 2.
Arq. Nadeisdha Cisneros Altamirano Equipo Consultor- uniRSE 27 de marzo de 2015 BACLIAT: HERRAMIENTA PARA LA IDENTIFICACIÓN DE RIESGOS Y OPORTUNIDADES.
CLAVES PARA EL DESARROLLO DE UNA PLANIFICACIÓN ESTRATÉGICA FEBRERO 2016 Paraná.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
GESTIÓN DEL RIESGO. ¿QUE ES RIESGO? GESTIÓN INTEGRAL DEL RIESGO Es un elemento clave en la toma de decisiones, la disminución de pérdidas y la maximización.
Elizabeth Maite Zarate Machaca Ingeniería de Seguridad industrial y Minera Semestre I.
ANALISIS DE FALLA Y CRITICIDAD
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Gestión de Servicios TI. 1.Si fuéramos responsables de TI hubiéramos hecho … Comunicado oficial de la empresa Informar a los pasajeros cuál es el problema.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
2. El concepto de Salvaguardas. Objetivos de Aprendizaje Conocer lo que son salvaguardas Entender para que sirven salvaguardas Entender como se implementan.
El valor agregado de la seguridad humana en los desastres naturales y el cambio climático Presentación realizada por Koji Yamada de JICA en el Foro Regional.
¿Qué es un plan de contingencia? Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa.
Nombre: ____________________________________________________________ Clave: _______.
Etapas de un proyecto.
Incluye los procesos requeridos para garantizar que la generación, la recopilación, la distribución, el almacenamiento, la recuperación y la disposición.
OTROS METODOS PARA HACER PROSPECTIVA
Orden del día 2ª sesión ordinaria
Auditoria Informática Unidad II
“La permanente percepción de inseguridad y el incremento exponencial y versatilidad en el acceso a la información, son algunos de los procesos sociales.
Salustio (83 AC-35 AC) Caius Sallustius Crispus. Historiador latino.
Quito, Ecuador DISEÑO E IMPLEMENTACIÓN DE UN MODELO PARA EL CONTROL DE LAS RUTINAS DE OPERACIÓN Y MANTENIMIENTO DE ACUERDO A LAS MEJORES PRÁCTICAS ETOM,
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
Generalidades ISO 14001:2004 OHSAS 18001:2007.
TEORIA DE LOS DESASTRES Elaboración Planes de Emergencia.
PROGRAMA DE DETECCIÓN TEMPRANA DE CÁNCER CERVICOUTERINO
Salir de la presentación
REALIZACIÓN DE UN TALLER DE MEJORA CONTINUA KAIZEN BLITZ
Administración de proyectos
Marco de ciberseguridad
COORDINACION ZONAL 6.
Seguridad Informática
ANALISIS DEL RIESGO DEL PROYECTO
Diálogo Regional de Política
MEDIDAS PREVENTIVAS Según informes del Instituto Geofísico del Perú en lo que va de febrero se han reportado 13 sismos en el territorio peruano. Ésta información.
Riesgos y Control Informático
Universidad Autónoma de Tlaxcala
Gerencia de Riesgos y Continuidad del Negocio
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Tecnologías de la Información y Docentes
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
GESTIÓN DEL RIESGO Grupo isarco.
Medidas de seguridad.
Ciberbullying LA AMENAZA 3.0.
Monitorear y controlar el Trabajo del proyecto Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos.
PROTECCIÓN CIVIL ES UN CONJUNTO DE PRINCIPIOS Y NORMAS QUE TODOS DEBEMOS SEGUIR PARA LA PREVENCIÓN, LA SALVAGUARDA, AUXILIO Y RESTABLECIMIENTO DE PERSONAS,
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
Fundamentos de Auditoria de Sistemas Basada en Riesgos
SEGURIDAD PACIENTE – PROCEDIMIENTOS DE SEGURIDAD
CONTROL DE ATAQUES INFORMATICOS
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
LECCIÓN 1 LOS EVENTOS ADVERSOS
PLAN DE CONTINGENCIA Y EMERGENCIA
SEGURIDAD PACIENTE – PROCEDIMIENTOS DE SEGURIDAD
Seguridad de red Universitaria
Sistema Automático de Defensa.
Aislamineto. Protocolo para la identificación de pacientes e identificación de riesgos.

SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
GUÍA DE APLICACIÓN ESTUDIANTES AVANCEMOS 4º6º8º
Formación y orientación laboral
PREVENCIÓN, PREPARACIÓN Y RESPUESTA ANTE UNA EMERGENCIA Carolina Caballero Acevedo Adm. En Salud Ocupacional.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
CIBERBULLYING.
Cuenta Pública Participativa Ministerio de Hacienda y DIPRES
OPTIMIZANDO LOS FLUJOS MONETARIOS Al finalizar esta asignatura tu pensamiento debe cambiar y cuando te pregunten: ¿ Y cómo estás? Tú responderás: …DEPENDE…
SEGURIDAD Y PROTECCIÓN
Servicios Libro de Operación 1. Servicios Procesos Gestión de Eventos Gestión de Incidencias Petición de Servicios TI Gestión de Problemas Gestión de.
Transcripción de la presentación:

Cibercrimen, amenaza latente #IGFGuatemala

Caso WannaCry – como lo vivimos *Ref: http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html #IGFGuatemala

Caso WannaCry – nivel de infección 27/7/2017 12/5/2017 #IGFGuatemala

Caso WannaCry – Impacto financiero mundial *Ref: http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html #IGFGuatemala

Cambo de Paradigma En este nuevo escenario, la aproximación tradicional para hacer frente a los riesgos de seguridad está cambiando, sustituyéndose por un enfoque que abarca las etapas de prevención, detección y respuesta Volver seguro el entorno informático con las últimas herramientas, parches, actualizaciones y los métodos más conocidos, en el momento oportuno Monitorizar los procesos e infraestructura claves en busca de ataques que evaden la Prevención Identificar problemas y ataques Gestionar eficientemente los esfuerzos requeridos para contener, reparar y recuperar el entorno informático afectado a su estado normal PREVENIR DETECTAR RESPONDER Prevenir o disuadir ataques para no experimentar pérdidas Identificar ataques para permitir una respuesta rápida y exhaustiva Abordar en plazo y forma los incidentes para minimizar las pérdidas y volver a la normalidad *Ref: http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html #IGFGuatemala