Date post: | 15-Mar-2016 |
Category: |
Documents |
Upload: | dragon-jar |
View: | 234 times |
Download: | 0 times |
CYBER WAR EN PAÍSES LATINO AMERICANOS
¿Como afrontar la realidad?
Rafael RevertInstructor de EC-Council & VMwareConsultor de Seguridad Informática
CEH,CHFI , ECSA, LPT, VCP5, VCI, CEI@Bl4ck_D4wn
jueves 11 de octubre de 2012
¿QUIENES ESTÁN PREPARADOS?
jueves 11 de octubre de 2012
SI91%
NO9%
¿Estan Realmente Preparados?
jueves 11 de octubre de 2012
¿Estas Preparado para el Siguiente campo de batalla?
jueves 11 de octubre de 2012
Actividades de hoy en día
Actividades vs Consecuencias
jueves 11 de octubre de 2012
¿Como enfocamos la problemática desde el punto de vista de un país ?
1) Identificación de Entes encargados
jueves 11 de octubre de 2012
¿Como enfocamos la problemática desde el punto de vista de un país ?
2) Creación de Frameworks de Trabajo bilateral
1) Identificación de Entes encargados
jueves 11 de octubre de 2012
¿Como enfocamos la problemática desde el punto de vista de un país ?
2) Creación de Frameworks de Trabajo bilateral
3) Creación de Directivas de Apoyo
1) Identificación de Entes encargados
jueves 11 de octubre de 2012
¿Como enfocamos la problemática desde el punto de vista de un país ?
2) Creación de Frameworks de Trabajo bilateral
3) Creación de Directivas de Apoyo
4) Creación de Frameworks de Riesgo de Cyber Operaciones Nacionales
1) Identificación de Entes Encargados
jueves 11 de octubre de 2012
CYBER COMANDOS
1) ¿Como es un Cyber Guerrero?
2) Necesitan Educación
3) Entrenamiento y Habilidades
4) Funciones Definidas
5) Trabajo bilateral con entes de respuesta a
incidentes
jueves 11 de octubre de 2012
CYBER ARMAS
1) Outsourcing de Cyber Armas vs In house Cyber Armas
jueves 11 de octubre de 2012
CYBER ARMAS
1) Outsourcing de Cyber Armas vs In house Cyber Armas
2) Grupos de programadores expertos
jueves 11 de octubre de 2012
CYBER ARMAS
1) Outsourcing de Cyber Armas vs In house Cyber Armas
2) Grupos de programadores expertos
3) Trabajo de OSINT para identificación de objetivos
jueves 11 de octubre de 2012
CYBER ARMAS
1) Outsourcing de Cyber Armas vs In house Cyber Armas
2) Grupos de programadores expertos
3) Trabajo de OSINT para identificación de objetivos
4) Lanzamiento de las Cyber Armas
4.1) Network Atacks
4.2) Network Defense
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
Deberán cumplir Estándares de Etica (como el caso de armas biológicas)
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
Deberán cumplir Estándares de Etica (como el caso de armas biológicas)
Diseño de Framework de Cyber Inteligencia y Cyber Espionaje
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
Deberán cumplir Estándares de Etica (como el caso de armas biológicas)
Diseño de Framework de Cyber Inteligencia y Cyber Espionaje
Retos de Avances Tecnológicos Constantes
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
Deberán cumplir Estándares de Etica (como el caso de armas biológicas)
Diseño de Framework de Cyber Inteligencia y Cyber Espionaje
Retos de Avances Tecnológicos Constantes
Planes de defensa Avanzada contra cyber Terrorismo y ciber Crimen organizado
jueves 11 de octubre de 2012
Guerra del Futuro
Será muy idéntica a la Guerra Fría
Deberán cumplir Estándares de Etica (como el caso de armas biológicas)
Diseño de Framework de Cyber Inteligencia y Cyber Espionaje
Retos de Avances Tecnológicos Constantes
Planes de defensa Avanzada contra cyber Terrorismo y ciber Crimen organizado
Los interventores del Futuro:
jueves 11 de octubre de 2012
Conclusiones
jueves 11 de octubre de 2012
GRACIAS POR SU ATENCIÓNRafael Revert
Instructor de EC-Council & VMwareConsultor de Seguridad Informática
CEH,CHFI , ECSA, LPT, VCP5, VCI, CEI@Bl4ck_D4wn
jueves 11 de octubre de 2012