quiero dedicarme a la ciberseguridad...ciberseguridad . protección de activos de información, a...
TRANSCRIPT
![Page 1: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/1.jpg)
#CyberCamp19
Quiero dedicarme a la
Ciberseguridad ¿Y ahora qué?
![Page 2: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/2.jpg)
Vicente Delgado
Detective Privado Tip 1.110 - Director de Seguridad
Docente en la Universidad de Castilla La Mancha (UCLM) en el Master en Ciberseguridad y Seguridad de la Información
C|EH Ethical Hacker
Experto profesional en Seguridad Informática y de la Información (Universidad Castilla La Mancha)
Experto profesional en Informática Forense y Derecho Tecnológico (Universidad Extremadura)
![Page 3: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/3.jpg)
Vicente Delgado
Expresidente de la Asociación Profesional de Detectives Privados de España (APDPE)
Human Intelligence
Actualmente Vicepresidente
Dos Menciones Honoríficas clase B otorgadas por la Dirección General de la Policía en los años 2014 y 2016
Una Mención Honorífica clase A otorgada por la Dirección General de la Policía en el año 2017
![Page 4: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/4.jpg)
Índice
1.Quiero dedicarme a la ciberseguridad ¿Y ahora qué? 2. ¿Es necesario un grado? Titulaciones mas demandadas 3. ¿Qué me gustaría hacer? ¿Qué campo elijo? 4. Las certificaciones en ciberseguridad 5. Cualidades de un especialista en ciberseguridad 6. Formación continua 7. ¿Qué solicitan las empresas? ¿Qué sueldos se manejan? 8. ¿Hay futuro?
![Page 5: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/5.jpg)
#CyberCamp19
1.Quiero dedicarme a la ciberseguridad
¿ Y ahora qué ?
![Page 6: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/6.jpg)
Ciberseguridad Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se
encuentran interconectados
Activos de la Información son los conocimientos o datos que tienen valor para una organización, mientras que en la misma norma, los Sistemas de Información comprenden a las aplicaciones, servicios, activos de tecnologías
de información u otros componentes que permiten el manejo de la misma
protección de la información digital
![Page 7: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/7.jpg)
¿De donde parto?
![Page 8: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/8.jpg)
Formación Profesional Básica
El acceso a los ciclos de Formación Profesional Básica requerirá el cumplimiento simultáneo de las siguientes condiciones:
• Tener cumplidos quince años, o cumplirlos durante el año natural en curso, y no superar los diecisiete años de edad en el momento del acceso o durante el año natural en curso
• Haber cursado el primer ciclo de Educación Secundaria Obligatoria o, excepcionalmente, haber cursado el segundo curso de la Educación Secundaria Obligatoria.
• Haber propuesto el equipo docente a los padres, madres o tutores legales la incorporación del alumno o alumna a un ciclo de Formación Profesional Básica.
26 Familias Profesionales
![Page 9: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/9.jpg)
Formación Profesional 26 Familias Profesionales
• Ciclos de Formación Profesional Básica, que conducen al Título de profesional básico correspondiente así como al Título de Graduado en Educación Secundaria Obligatoria y son enseñanzas de oferta obligatoria y gratuita.
• Ciclos Formativos de Grado Medio, que conducen al título de Técnico y que forman parte de la educación secundaria post-obligatoria.
• Ciclos Formativos de Grado Superior, que conducen al título de Técnico Superior que forma parte de la educación superior.
Una parte de la formación, la FCT, en empresas y/o instituciones (FCT) Formación en Centros de Trabajo
![Page 10: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/10.jpg)
Formación Profesional FORMACIÓN PROFESIONAL
Compatibilizar los estudios que están realizando en el Centro Formativo con la actividad remunerada DUAL en una empresa realizando labores propias del perfil profesional asociado
Los alumnos seleccionados compatibilizan estudios y trabajo con un contrato para la formación y el aprendizaje de al menos un año de duración. El contrato supone alta en la Seguridad Social y derecho
posterior a prestación por desempleo, aparte de todas las demás prestaciones sociales que de ello pudieran derivarse. La retribución mensual es proporcional al tiempo efectivo trabajado, aunque el
contrato es a jornada completa.
Ventajas de este modelo
• Recibir un sueldo todos los meses • Aprender en un entorno real de trabajo
• Formación en los procesos internos de la empresa y las tecnologías concretas, facilitando su continuidad laboral en la propia empresa, y en cualquier caso, obteniendo un año de experiencia
laboral • El Centro tiene convenios firmados con empresas representativas de cada sector y organiza los
correspondientes procesos selectivos facilitando la participación de los alumnos.
![Page 11: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/11.jpg)
Formación Profesional
![Page 12: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/12.jpg)
Formación Profesional
Ciclos Formativos de Grado Superior
Técnico en administración de sistemas Técnico en administración de base de datos Técnico de redes
Desarrollar aplicaciones de propósito general
Dobles titulaciones
Programador web. Desarrollador de aplicaciones en entornos web.
todofp.es
![Page 13: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/13.jpg)
Formación Universitaria
GRADO EN INGENIERÍA INFORMÁTICA
GRADO EN INGENIERÍA DE TELECOMUNICACIONES
DOBLE GRADO
INGENIERÍA Y
Á
Computación Ingeniería de computadores Ingeniería del software Sistemas de Información Tecnologías de la Información
240 créditos cuatro años
360 créditos cinco años
![Page 14: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/14.jpg)
Formación Universitaria
![Page 15: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/15.jpg)
Formación Universitaria
GRADO EN INGENIERÍA ASIGNATURINFORMÁTICA AS
MATEMÁTICAS FÍSICA ESTADÍSTICA PROGRAMACIÓN SISTEMAS OPERATIVOS BASES DE DATOS INGENIERÍA DEL SOFTWARE REDES DE COMPUTADORES
![Page 16: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/16.jpg)
#CyberCamp19
2. ¿Es necesario un grado?
Grado vs FP vs formación autodidacta
![Page 17: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/17.jpg)
GRADO vs FP Y QUE PASA CON ….
Formación AUTODIDACTA
![Page 18: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/18.jpg)
Formación
https://www.incibe.es/sites/default/files/paginas/talento/catalogos-formacion/catalogo-instituciones-ciberseguridad-septiembre-2019.pdf
![Page 19: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/19.jpg)
Formación
https://www.incibe.es/sites/default/files/paginas/talento/catalogos-formacion/catalogo-masteres-ciberseguridad-septiembre-2019.pdf
![Page 20: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/20.jpg)
#CyberCamp19
3. ¿Qué me gustaría hacer?
¿ Qué campo elijo ?
![Page 21: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/21.jpg)
Campos de trabajo en
Ciberseguridad
![Page 22: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/22.jpg)
Campos de trabajo en Ciberseguridad
SEGURIDAD OFENSIVA vs DEFENSIVA
![Page 23: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/23.jpg)
Campos de trabajo en Ciberseguridad ANÁLISIS DE MALWARE
ANÁLISIS FORENSE DIGITAL INCIDENT HANDLING / RESPONSE
DESARROLLO HERRAMIENTAS (DETECCIÓN-MONITORIZACIÓN)GESTION DE RIESGOS Y MÉTRICAS
ETHICAL HACKING PENTESTING
ARQUITECTURA DE SEGURIDAD THREAT INTELLIGENCE
THREAT HUNTING BÚSQUEDA DE VULNERABILIDADES
INFRAESTRUCTURAS CRÍTICAS …
![Page 24: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/24.jpg)
#CyberCamp19
4. Las certificaciones en
ciberseguridad
![Page 25: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/25.jpg)
CERTIFICACIONES MAS DEMANDADAS
• (ISACA) Certified Information Systems Auditor (CISA)
• (ISC)² Certified Information Systems Security Professional (CISSP)
• (ISACA) Certified Information Security Manager (CISM)
• (ISC)² Certified Cloud Security Professional (CCSP)
• OSCP Certification (Offensive Security)
• EC-Council Certificado Hacker Ético (CEH)
• CompTIA Security+ (SY0-401)
• GIAC Security Essentials (GSEC)
• Computer Hacking Forensic Investigator-CHFI
![Page 26: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/26.jpg)
#CyberCamp19
5. Cualidades de un especialista
en ciberseguridad
![Page 27: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/27.jpg)
CUALIDADES DE UN ESPECIALISTA EN CIBERSEGURIDAD
Capacidad de aprendizaje Disponibilidad, adaptabilidad y flexibilidad
Persona autodidacta Capacidad para trabajar en equipo y de forma autónoma
Capacidad de colaboración y compromiso Iniciativa
Innovación Dinamismo
Creatividad Intuición
Orientación al logro de resultados Ética
Aptitud resolutiva bajo presión Vocación
![Page 28: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/28.jpg)
#CyberCamp19
6. Formación continua
![Page 29: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/29.jpg)
LA FORMACIÓN NO ACABA NUNCA
BLOGS DARKREADING KREBS ON SECURITY IT SECURITY GURU UN INFORMATICO EN EL LADO DEL MAL FLU PROJECT INCIBE SECUREIT HACKPLAYERS SECURITYBOULEVARD KITPLOIT UNA AL DÍA (HISPASEC)
![Page 30: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/30.jpg)
LA FORMACIÓN NO ACABA NUNCA
CURSOS UDEMY EC-COUNCIL OFFENSIVE SECURITY SECURIZAME UNIVERSIDADES (POSGRADOS)FORMACIÓN MOOC CODE ACADEMY KHAN ACADEMY CYBRARY PENTESTER ACADEMY
![Page 31: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/31.jpg)
LA FORMACIÓN NO ACABA NUNCA
EVENTOS CYBERCAMP SECADMIN NO CON NAME HONEYCON CONPILAR ROOTEDCON NAVAJA NEGRA HACK&BEERS DRAGONJAR BLACKHAT MUNDO HACKER DAY
![Page 32: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/32.jpg)
LA FORMACIÓN NO ACABA NUNCA
TELEGRAM INFOSEC – ES CIBERINTELIGENCIA – GINSEG INFORMÁTICA FORENSE CYBER THREAT INTEL NEWS HACKTHEBOX SEGURIDAD INFORMÁTICA CIBEROBSERVATORIO – BITTIN CISA ESPAÑOL OSCP/OSCE/OSWE/OSWP CIBER-SEGURIDAD SOMBRERO BLANCO - CIBERSEGURIDAD
![Page 33: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/33.jpg)
#CyberCamp19
7. ¿Qué solicitan las empresas?
¿Qué sueldos se manejan?
![Page 34: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/34.jpg)
¿Qué perfiles buscan las empresas?
![Page 35: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/35.jpg)
EMPLEO EN CIBERSEGURIDAD Qué se valora
TITULACIÓN EN INGENIERÍA INFORMATICA O AFINES (TELECOMUNICACIONES) FP DE GRADO SUPERIOR EN INFORMÁTICA
MÓDULOS FORMATIVOS EN ELECTRÓNICA O INFORMÁTICA VALORABLE POSGRADO/MASTER - NIVEL DE INGLÉS ALTO TECNOLOGÍAS: LINUX, C/C++, BASES DE DATOS, PYTHON
CONOCIMIENTOS: SIEM, FIREWALLS, NETWORKING EXPERIENCIA VIRTUALIZACIÓN (VMWARE) CERTIFICACIONES: CEH, OSCP, CISA, CISM, ISO 27001, CRISC, CISSP
METODOLOGÍAS: OWASP, OWISAM, OSSTMM - REGULACIONES: GPDR, PCI-DSS, PSD2, ISO 22301
CIBERSEGURIDAD INDUSTRIAL / SCADA EXPERIENCIA EN SCRIPTING: POWERSHELL, BASH, PYTHON - STACK ELASTIC
EXPERIENCIA EN ENTORNOS SIEM - RIESGOS: MAGERIT, CRAMM, EBIOS METODOLOGÍAS DE TRABAJO: SCRUM, KANBAN, AGILE
HERRAMIENTAS: FORTINET, PALO ALTO, CHECKPOINT, F5, CISCO, ASA, RADWARE, MCAFEE, FORCEPOINT - AWS, AZURE
![Page 36: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/36.jpg)
EMPLEO EN CIBERSEGURIDAD SUELDOS
Fuente: Estudio Tech Cities de Experis IT 2018
![Page 37: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/37.jpg)
EMPLEO EN CIBERSEGURIDAD SUELDOS
2019
![Page 38: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/38.jpg)
EMPLEO EN CIBERSEGURIDAD
SUELDOS MEDIOS ESTADOS UNIDOS
![Page 39: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/39.jpg)
EMPLEO EN CIBERSEGURIDAD
SUELDOS MEDIOS REINO UNIDO
![Page 40: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/40.jpg)
#CyberCamp19
8. ¿Hay futuro?
![Page 41: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/41.jpg)
El futuro de la Ciberseguridad
Uso de Internet
55 % + de cuatro mil millones de personas
utilizan Internet
Fuente: Internet World Stats. (Véase: https://www.internetworldstats.com/stats.htm)
![Page 42: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/42.jpg)
El futuro de la Ciberseguridad
Agentes de las amenazas más
significativos durante 2018, la tipología de sus acciones y sus víctimas M. de Bruijne, M. van Eeten, C. Hernandez
Gañan y W. Pieters en “Hacia una nueva tipología de actores de amenazas cibernéticas. Un método híbrido para la evaluación de seguridad cibernética” (NCSC (TU Delft 2017))
![Page 43: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/43.jpg)
El futuro de la Ciberseguridad
Amenazas más significativas, atendiendo
simultáneamente al tipo de actor y
al vector de ataque usado
Fuente: ENISA – Threat Landscape Report 2019 (Jan, 2019)
![Page 44: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/44.jpg)
El futuro de la Ciberseguridad
El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI.
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3767-ccn-cert-ia-13-19-ciberamenazas-y-tendencias-resumen-ejecutivo-2019/file.html
![Page 45: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/45.jpg)
El futuro de la Ciberseguridad
![Page 46: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,](https://reader033.vdocuments.net/reader033/viewer/2022052010/6020aa008a6854770811428e/html5/thumbnails/46.jpg)
GRACIAS
VICENTE DELGADO
@vicDPzgz
@CybercampES #CyberCamp19