Download - A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013
![Page 1: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/1.jpg)
Fortificaciones medievales
Construcciones de seguridad
Antonio Villalón
Director de Seguridad - S2 Grupo
COIICV #0033
![Page 2: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/2.jpg)
![Page 3: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/3.jpg)
![Page 4: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/4.jpg)
Ciberseguridad y PIC
Una nueva era de amenazas y oportunidades
Antonio Villalón
Director de Seguridad - S2 Grupo
COIICV #0033
![Page 5: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/5.jpg)
![Page 6: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/6.jpg)
![Page 7: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/7.jpg)
![Page 8: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/8.jpg)
Robo de información: (ciber)espionaje
Robo de información: (ciber)espionaje
Beneficio económico: (ciber)delitosBeneficio económico: (ciber)delitos
Reivindicaciones: (ciber)activismoReivindicaciones: (ciber)activismo
Provocación de terror: (ciber)terrorismo
Provocación de terror: (ciber)terrorismo
Superioridad: (ciber)guerraSuperioridad: (ciber)guerra
![Page 9: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/9.jpg)
![Page 10: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/10.jpg)
![Page 11: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/11.jpg)
![Page 12: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/12.jpg)
![Page 13: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/13.jpg)
![Page 14: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/14.jpg)
![Page 15: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/15.jpg)
![Page 16: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/16.jpg)
![Page 17: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/17.jpg)
![Page 18: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/18.jpg)
![Page 19: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/19.jpg)
![Page 20: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/20.jpg)
![Page 21: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/21.jpg)
![Page 22: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/22.jpg)
Los objetivos de un atacante NO han cambiado en milenios…
Los objetivos de un atacante NO han cambiado en milenios…
…los métodos de ataque, SÍ.
…los métodos de ataque, SÍ.
El problema es real…
El problema es real…
Debemos protegernos adecuadamente…
Debemos protegernos adecuadamente…
…para TODOS.…para TODOS.
… en todos los ámbitos: lógico, físico, humano, organizativo…
… en todos los ámbitos: lógico, físico, humano, organizativo…
![Page 23: A. villalon ciberseguridad y protección de infraestructuras críticas semanainformatica.com 2013](https://reader035.vdocuments.pub/reader035/viewer/2022081516/5596d2201a28ab1c1e8b473e/html5/thumbnails/23.jpg)