Introducción A La Ciberseguridad

También podría gustarte

Está en la página 1de 15
418/22, 2395 Clberseguridad = RecISTRATE (https://nae AQUI eventid=6731338categoryid=436809385u (https://www.infosecuritymexico.com/es.html) Indice © Introduccién (/es/ciberseguridad.htm|#introduccion) {Qué es la ciberseguridad? (/es/ciberseguridad htmi#tciberseguridad) Historia de la ciberseguridad (/es/ciberseguridad.htmli#historia) Tipos de seguridad informatica (/es/ciberseguridad.html#tipos) Tipos de ciberataques y soluciones de seguridad (/es/ciberseguridad.html#tciberataques) Caracteristicas de una buena estrategia de ciberseguridad (/es/ciberseguridad.html#testrategia) Ciberseguridad, e! mayor reto de lo era digital. Introduccién hitpsuAww.nfosecuntymexico.convaslibersoguridad.ntnil~text=La cibersoguridad es el conunto,mBvlos 2G rode y sstemas electrénicos, as. 418722, 23.38 Choerseguridad La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se salva de ser victima de un ciberataque; empresas, gobierno, hospitales, instituciones financieras, pymes y usuario final estén expuestos a las amenazas que hay en la red. Entender la importancia de la seguridad informética nos da una perspectiva mas amplia sobre las estrategias, planes y buenas practicas que se deben implementar en las organizaciones. Es por eso que vamos hablar de qué es la ciberseguridad, los tipos de seguridad informatica, los ataques cibernéticos mas comunes y las soluciones estratégicas. Perec Ce aera eG 4). removet); ete ed cms wr selected » selectedElenents [i]; Loria peoadee Pheeiis tO Lecce peeenid Ud aA os i I manejo seguro de la informacién, una de fas principales premisas de la ciberseguridad éQué es la ciberseguridad? La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la informacién que se genera y procesa a través de computadoras, servidores, dispositivos méviles, redes y sisternas electrénicos. De acuerdo a los expertos de Information Systems Audit and Control Association (ISACA), la ciberseguridad se define como "una capa de protec in para los archivos de informa in”. También, para referirse a la ciberseguridad, se utiliza el término seguridad informética o seguridad de la informacién electrénica Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo iiperconectado, donde la mayoria de nuestras actividades las hacemos a través de la red y dispositivos electrénicos, garantizar la seguridad de las operaciones es una necesidad imperante, hitpswww infosecuntymexico.conves/ibersoguridad.ntmid~toxt=La cibersoguridad 0 3 conunto,mévles%2C rede y sistemas electrénicos. 205 418/22, 2335 Clherseguridad Los empresarios y lideres mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor rete. aes Pe ee Ciberataques: Creeper fue el primer malware de a historia Historia de la ciberseguridad La evolucién de la ciberseguridad brinda un contexto ms amplio de cémo fue la transformacién al mundo digital y los riesgos que surgieron con este cambio. El primer hacker de la historia fue Nevil Maskelyne, En 1903, intercepté la primera transmisién de telégrafo inaldmbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”, Draper, descubrié que el sonido emitido por un silbato que se obsequiaba en las cajas de cereal de “Cap'n Crunch”, podia engafiar a la sefial de la central telefénica y asf poder realizar llamadas gratis. En los afios 70s aparecié el primer malware de la historia: Creeper, un programa que se replicaba asi mismo. Este malware mostraba el mensaje “I'm a creeper, catch me if you can!”. A partir de ahi, nace el primer antivirus llamado Reaper, que su funcién era la de eliminar las infecciones por Creeper. Con el paso de los aios y los avances tecnolégicos, la informacién en red iba cada vez en aumento, y con ello, su valor e importancia tanto para las organizaciones como para los ciberdelincuentes, EI malware en los afios 80s incrementé su presencia y a la par se desarrollaron antivirus més eficientes. En la actualidad, se utiliza una plataforma de detecci6n y respuesta de endpoint (EDR) para proteger los equipos de un ataque de malware debido a su gran evolucién. tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. ans 41012, 2395 Ciberseguiiad A finales de esta década, Kevin Mitnick utilizé ingenieria social para tener acceso a informacién personal y confidencial; este tipo de ciberataque, que comenzé a tener mayor uso en aquella época, sigue siendo una de los métodos més populares para vulnerar los activos de una empresa, sin embargo, se pueden prevenir y reducir con una buena estrategia, formacién a colaboradores y protocolos de security awareness. La regulacién del Internet es un reto enorme debido a su carécter internacional y a la variedad en su contenido. A principios de los 90s la necesidad de hacer frente a los ataques cibernéticos se convirtié en tema de discusion internacional, la falta de conocimiento sobre el ciberespacio, de medidas de seguridad, jurisdiccién y competencia afectaba sobre todo a los paises desarrollados, donde el uso de la tecnologia y el abuso de usuarios mermaba en la economia y sociedad. Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron locales. En 1986, en Estados Unidos se creé la Computer Fraud and Abuse Act, sin embargo, su capacidad se vio sobrepasada por la transformacién tecnolagica, En 1995, se formé en Europa un comité de expertos en delitos informaticos para trabajar en estrategias y contrarrestar los ataques a través de Internet. Convencidos de la necesidad de aplicar una politica penal para proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperacién internacional, para 2001 se aprobé y firmé el Convenio de Budapest, que hoy en dia es integrado por 56 palses. El Convenio sobre Cibercriminalidad o Convenio de Budapest fue creado en el affo 2001 El futuro de la seguridad cibernética est en la cooperacién internacional, donde el trabajar el andlisis de riesgos se vuelve imprescindible, tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. 4ns 418/22, 2335 Clherseguridad Gorontizor ta confidence, integridod y spond son Gres principals dels derentes tos de sequiad informa Tipos de seguridad informatica La seguridad informatica es un tema crucial para la proteccién y gestién de la informacién de cualquier organizacién, por lo que es de suma importancia reconocer las categorias que existen para determinar las acciones en cada una de ellas. La seguridad informatica contempla cuatro dreas principales: Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e informacién. Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea requerido. ponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario, © Autenticacién: Verificar que realmente se esté en comunicaci6n con quién se estén comunicando. De acuerdo a los elementos de objeto de protecci6n, clasificamos estos tipos de seguridad informatica: © Seguridad de hardware © Seguridad de software © Seguridad de red Seguridad de hardware Se aplica a la proteccién de elementos fisicos para evitar amenazas e intromisiones. La seguridad de hardware se encarga de encontrar las vulnerabilidades existentes en los equipos desde su fabricacién, hasta los dispositivos de entrada y salida que estén conectados. Las herramientas utilizadas para la seguridad de hardware controlan de forma exhaustiva el tréfico que se produce en la red, brindando una seguridad mas potente. Este tipo de seguridad es de las més robustas. Fortalece a los sistemas mas importantes como filtro adicional de seguridad, tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. sits 41012, 2395 Civerseguridad Los ejemplos més tipicos son los cortafuegos o servidores intermedios (proxy). Los menos comunes son los médulos de seguridad de hardware (HSM) que suministran claves criptogréficas para el cifrado, el descifrado y la autenticacién Seguridad software Los errores en el software generan vulnerabilidades y es uno de los mayores riesgos de seguridad. Existen diferentes tipos de errores que se generan en el software, por ejemplo, errores implementacién, desbordamientos de buffer, defectos de disefio o un mal manejo de los mismos La seguridad de software protege las aplicaciones y el software de amenazas externas como virus o ataques maliciosos. El antivirus es una de las herramientas mds utilizadas para este tipo de seguridad, que dispone de una actualizacién automatica y ayuda a encontrar virus nuevos. Otros ejemplos son los cortafuegos, fltros antispam, software para filtrar contenidos y publicidad no deseada, Seguridad en la red Son las actividades encaminadas a la proteccién de datos en red, es deci ; Su funcién principal es proteger el uso, fiabilidad, integridad y seguridad de la red para evitar que la informacién sea modificada 0 robada. Las amenazas mas comunes en la red son’ Virus, gusanos y caballlos de troya © Software espia y publicitario © Ataques de dia cero, también llamados ataques de hora cero © Ataques de hackers © Ataques de denegacién de servicio # Intercepcién 0 robo de datos Robo de identidad Los componentes de seguridad de red incluyen antivirus y antispyware, cortafuegos, sistemas de prevencién de intrusiones y redes privadas virtuales, tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. or 418/22, 2335 Clherseguridad Ransomware, el tipo de ciberotaque que secuestra tu informacién y exige el pago para recuperaria Tipos de ciberataques y cémo solucionarlos Los cibercriminales utilizan diversas técnicas para acceder a redes corporativas, secuestrar informacién, instalar malware y comprometer los activos de las empresas 0 usuarios, Estos son los diferentes tipos de ciberataques: Ransomware Es un software malicioso que impide el acceso a la informacién o al equipo de los usuarios. Bésicamente, es un secuestro de informacién 0 de equipo y exige el pago de cierta cantidad para poder recuperarlos, Es uno de los ataques ms populares con el que los criminales extorsionan a empresas y consumidores. Son muchas las formas en las que se pueden colar en los equipos, generalmente usan técnicas de ingenieria social 0 a través de las vulnerabilidades que existen en el software con las que logran instalarse en la mquina del usuario, Tipos de ransomware © Malware criptografico, es el mas habitual, cifra los archivos por lo que no puedes abrirlos. © Bloqueador, inhabilita el acceso a tu equipo y cifra la tabla maestra de los archivos del disco duro. © Doxware, este tipo de ransomware descarga una copia de los archivos confidenciales de los usuarios y amenaza con publicarlos en la red, # Scareware, es un software falso que indica que encontré problemas en el equipo y solicita dinero para corregirlos. Cémo protegerte de un ataque cibernético tipo ransomware Estos son algunas recomendaciones para protegerte de un ataque tipo ransomware! © Hacer un backup periédico de la informacién; asi se podré desinfectar el equipo y restaurar la informacién desde tu respaldo. tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. ms 41012, 2395 Civerseguridad © Configurar para que se muestren las extensiones ocultas de los archivos; algunas veces las formas en las que se presenta es en un archivo con extensién “PDF.EXE” y serd mas facil detectar los archivos sospechosos, «# Filtrar los archivos XE del correo electrénico y no permitir los correos que tengan archivos "EXE" 0 con doble extensin. ‘© Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData. * Deshabilitar el protocolo de escritorio remoto (RDP). El malware Cryptolocker/Filecoder la mayoria de las veces accede a las maquinas mediante el RDP que permite a terceros ingresar a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP, puedes deshabilitar para proteger los equipos. ‘¢ Instalar las revisiones y actualizaciones de tu software, los cibercriminales aprovechan las vulnerabilidades de los equipos desactualizados y asfingresan un exploit y acceden al sistema Usa un paquete de seguridad confiable; la recomendacién es contar siempre con una buena proteccién antimalware y un firewall, capaces de reconocer amenazas 0 actividades sospechosas. # Desconectar inmediatamente el equipo de la red de internet, ya sea del Wi-Fi o cable de red, Si se actda muy répido se puede mitigar el dafio. Lleva cierto tiempo cifrar los archivos por lo que se puede detener el ataque. ‘© Restaurar el sistema, Si esta funcién se encuentra en tu equipo, ejecuta la restauracién del sistema para volver a un estado sin infecciones. Cuidado porque algunas actualizaciones de Cryptolocker, un ciberataque tipo ransomware, pueden borrar archivos de respaldo. Pt ing EI phishing 0 suplantacién de identidad es un tipo de ciberataque que tiene la finalidad de obtener informacién confidencial de los usuarios, normalmente informacién bancaria o de aplicaciones con acceso a pagos. Consiste en la creacién de una comunicacién al usuario, por lo general correo electrénico, cuya manipulacién tiene una apariencia de veracidad. EI phishing continda siendo uno de los ciberataques més exitosos por las siguientes razones: Utiliza canales de comunicacién habituales de los usuarios. Cnocen los gustos, actividades y tendencias de sus victimas. Emplean mensajes personalizados, usando su nombre, correo electrénico o nimero de teléfono. ‘© Juegan con el sentido de urgencia o utilizan ganchos promocionales Pecomendaciones para prevenir ataques de Phishing tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. ans. 41012, 2395 Ciberseguiiad © Identificar los correos sospechosos, este tipo de correos suelen utilizar nombres e imagen de empresas reales, incluyen webs muy parecidas a las originales, utilizan regalos 0 promociones como ganchos, incluso la pérdida de la cuenta o informacién © Verificar la fuente de tus correos entrantes, tu banco no te pedird tus datos personales y claves de acceso por correo. ‘No entrar a links incluidos en correos electrénicos, ya que te redireccionan a una web fraudulenta para obtener tu informacién. Teclea directamente la pagina web a la que deseas acceder. © Fortalecer la seguridad de los equipos con antivirus, actualizar el sistema operativo y navegadores. ©. Revisar tus cuentas bancarias periodicamente para estar pendiente ante cualquier irregularidad. © Cuidado con las plataformas populares porque pueden utilizar esos canales para robo de informacién, por ejemplo, Facebook, Paypal, eBay Los ataques pueden llegar en cualquier idioma, generalemnte tienen mala redaccidn o traduccién lo que puede servir como un indicador para tener cuidado. Rechazar cualquier correo electrénico que requiera tu informacién, que sea una fuente sospechosa y ofrezca agin gancho. Adware El adware es un software publicitario, un tipo de malware que bombardea con ventanas emergentes interminables que pueden ser potencialmente peligrosas para los dispositivos, Los adwares, como el spyware, generalmente vienen con algiin software gratuito, pero también se pueden instalar en navegadores o sistemas operativos @ través de alguna vulnerabilidad del sistema Claves para protegerse del adware 1, Descarga las aplicaciones desde los sitios web oficiales de los desarrolladores 2. Atencién a las ventanas de instalacién y revisa que las selecciones sean las que correspondan. 3. Haz clic en el botén “Instalacién Avanzada” u “Opciones de Instalacién” para deshabilitar la instalacién add-on, 4. Antes de eliminar el adware realiza una copia de seguridad. Después usa un antivirus de eliminacién de adware para buscar y eliminar los que se encuentren en tu equipo. tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. ons. 418/22, 2335 Clherseguridad Spyware Es un tipo de malware que se ejecuta a “escondidas” en los equipos, con la finalidad de espiar y acceder a informacién del usuario, tratan de ocultar su rastro al ejecutarse en segundo plano y suelen ser instaladas por una segunda aplicacién en principio legitima El spyware puede llegar a tu equipo a través de vulnerabilidades del sistema, marketing engafioso o paquetes de software. Tipos de spyware © Ladrones de contrasefias: Disefiado para obtener las contrasefias de los equipos que incluye credenciales almacenadas en navegadores, de inicio de sesién y diversas contrasefias personales ‘Troyanos bancarios: Obtienen informacién delicada de las instituciones financieras, alteran el contenido de la pagina, afiaden transacciones y otras acciones. Los infostealers: Capaces de buscar todo tipo de datos como nombres de usuarios, contrasefias, direcciones de correo, historiales, archivos del sistema y més. Los keyloggers: Registran las pulsaciones de las teclas para capturar Ia actividad del ordenador, las visitas a sitios, historial de basquedas, conversaciones por correo electrénico. Como protegerse de un spyware «No abrir correos electrénicos de desconocidos. © No descargar archivos a menos que provengan de una fuente fiable. * Colocar el ratén sobre enlaces previo a abrirlos y asegurarse de acceder a la pagina web correcta © Instalar un buen programa de seguridad informatica resulta esencial para hacer frente a las nuevas formas, de spyware avanzado. Troyanos Los virus troyanos son programas maliciosos; este tipo de ataques ejecutan acciones no autorizadas como eliminar datos, bloqueos, modificaciones, toman el control del equipo, etc. Tipos de troyanos hitpswww.infosecuntymexico.convesieiberseguridad.ntmil~text=La ciberseguridad es el conunto.mbules%2C redes y sistemas electrénicos. 10018 41012, 2395 Civerseguridad © Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga acceso a tu equipo y lo controle, robe los datos e incluso descargue mds malware, Spyware, observa tu comportamiento, tiene acceso a cuentas online y faclita detalles de tarjetas de crédito para poder transmitirla, ‘Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de denegacién de servicio distribuido (DDoS). Troyanos descargadores, descargan otro tipo contenido malicioso como un ransomware o registradores de pulsaciones de teclas. Cémo protegerse de un troyano No abrir archivos enviados a través de e-mail, solo de usuarios confiables. ‘© No visitar paginas web que sean desconocidas o de dudosa procedencia, © Cuidar la descarga de archivos usando programas para compartir. Se recomienda primero realizar un andlisis, con antivirus antes de abrirlo y bajarlo. © Realizar las actualizaciones de Windows y del antivirus. © Escanear periddicamente los equipos con el antivirus para mayor control. © Usar Firewall para evitar transmisiones maliciosas de una red a otra © Cambiar el uso de exploradores. Los polticas de seguridad informatica son parte fundamental de la estrategia de ciberseguridad Una buena estrategia de ciberseguridad tps uAwwnfosecuntymexico.convaslebersoguridad.ntmil~text=La eiberseguridad es el conan, mBvles%2C redes y sistemas eletrénicos. nn 418/22, 2335 Clherseguridad Estas son algunas recomendaciones que debe incluir una buena estrategia de seguridad informatica’ Gestién de actives Uno de los aspectos mas complicados pero suma importancia. © Esnecesario realizar un inventario completo y clasificado de las computadoras, celulares corporativos, tabletas, servidores, software, monitores, proyectores y mas. © Clasificar la informacién considerando las tres propiedades de la seguridad informatica; confidencialidad, integridad y disponibilidad. © Una vez clasificada se aplican las medidas para su proteccién © Gestionar los soportes, con esto se evita que se revele, modifique o elimine de forma no autorizada la informacién almacenada * Disefiar y mantener una base de datos de gestién de configuracién que contenga los elementos para proporcionar un servicio y la relacién entre ellos. Seguridad de las operaciones Todas las actividades encaminadas a asegurar el correcto funcionamiento de los equipos donde se procesa la informacién, deben considerar lo siguiente: * Establecer y documentar los procedimientos y responsabilidades que se realizan en la organizacién © Garantizar la instalacién de los sistemas y aplicaciones que se realizan conforme a los requisitos de seguridad de la organizacién. © Monitorear y analizar la capacidad de los servidores y dispositivos. © Gestionar y controlar los sistemas de antivirus de la empresa, © Implantar un sistema de copias de seguridad. Ges in de los incidentes y recuperacién ante desastres Es importante establecer un plan para estar preparados ante cualquier eventualidad, Se deben establecer responsabilidades y procedimientos. © Definir la gestién de incidencias de seguridad, © Establecer un plan de recuperacién ante desastres, hitpswwwnfosecuntymexico.convesieiberseguridad.ntmil~text=La ciberseguridad es el conyunto.mbules%2G redes y sistemas electrénicos. 12018 418/22, 2335 Clherseguridad Control de acceso a sistemas y aplicaciones Como medida de prevencién al acceso no autorizado a los sistemas y aplicaciones, se deben establecer politicas de control de acceso fisico y Iégico. © Controlar el acceso a aplicaciones criticas y zonas restringidas ‘© Administrar los accesos légicos, gestionar credenciales, permisos, atributos y medidas de autenticacién © Gestionar usuarios y dividir funciones, © Aplicacién segura de las contraseiias. Security Awareness Concientizacién y educacién a los usuarios, capacitdndolos y a través de la produccién de politicas de seguridad, eluso de sus sistemas de modo seguro y précticas que incluyan mantener conciencia de los riesgos cibernéticos. Fuentes: https //latam kaspersky.com/resource-center/threats/ransomware (https://latam kaspersky.com/resource- center/threats/ransomware) https://blogavast.com/es/gula-basica-sobre-el-ransomware-y-come-prategerse (nttps:/ /blog avast.com/es/ guia-basica-sobre-e! ransomware-y-como-protegerse) https://wwwpandasecurity.com/spain/mediacenter /consejas/10-consejos-para-evitar-ataques-de-phishing/ {https://awow_pandasecurity com/spain/mediacenter /consejos/10-consejos-para-evitar-ataques-de-phishing/) hitps://wwwrredeszonenet/tutoriales/seguridad /mensajes-phishing-como-protegernos/ (https://wwow.redeszonenet/tutoriales/seguridad/mensajes-phishing-como-protegernos/) https: //wowwelivesecurity.com/la-es/2017/12/06 /convenio-budapest-beneficios-implicaciones-seguridad-informatica/ (nttps://Aww.velivesecurity.com/a-es/2017/12/06 /convenio-budapest-beneficios-implicaciones-seguridad-informatica/) https: //wwwrderechosdigitales.org/12364/el-convenio-de-budapest-desde-una-perspectiva-de-derechos-humanos/ (nttps://ww.derechosdigitales.org/12364 /el-convenionde-budapest-desde-una-perspectivardesderechos-humanos/) https //blog smartekh.com/-pasos-para-una-estrategia-de-ciberseguridad (https://blog smartekh.com/-pasos-para-una estrategia-de-ciberseguridac) https: /wwwrpandasecurity.com/spain/mediacenter/consejas (httpsi/ /www.pandasecurity.com/spain/mediacenter/consejos) https://wwwrderechosdigitales.org/12329/una-breve-historia-de-la-ciberseguridad-importada/ (https:/ wow derechosdigitales org/12329/una-breve-historia-de-la-ciberseguridad-importada/} hitpswww.nfosecuntymexico.convesieiberseguridad.ntmil~text=La ciberseguridad es l conunto.méules%2C redes y sistemas electrénicos. 13/18 41012, 2395 Civerseguridad https: //wwwsofisticcom/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/ (nttps://www.sofisticcom/blog ciberseguridad/la-breve-historia-de-la-ciberseguridad/) http://www sofistic.com/blog-ciberseguridad /la-breve-historia-de-la-ciberseguridad/ (nttps://www.sofistic,com/blog: ciberseguridad/la-breve-histora-de-a-ciberseguridad/) Infosecurity es el punto de encuentro de los profesionales en ciberseguridad y TI. (/es.ntml) Acerca del evento (0) Sy 6 de Octubre 2022 Centro Citibanamex(https://goo.gl/maps/kfkvR7iwMp&qLGk2A) Contacto & info@infosecuritymexico,com(mailto:info@infosecuritymexico.com) oJ +52 (55) 8852 6000 Siguenos Sitios de interés ED twitter (nttps://www.twittercom/Infosecuritymx) _ Patrocinadores (/es/sponsors.html) Ei Facebook Politica de privacidad (https://www.facebook.com /infosecmexico) (https://privacy.reedexpo.com/es-mxhtml) Oo LinkedIn. Términos de Servicio (/es/terminos-de-servicio.html) (https://www.linkedin.com/company/infosecurity- itp dw infosocuntymestco.comfeslobersogurdad Ninif~text-La cbersoguriad oso conuntombvles%2C redesy sistemas elocronioos. 14/15 41012, 2395 Civerseguridad mexico) Politica de Cero Tolerancia (/es/politica-de-cero- DB Youtube tolerancia.html) (https:/ www.youtube.com /channel/UCQu6DwFarCixha eA ualectual (/es/Propiedad_Intelectual.html) Sitemap (/es/Sitemap.htm|) Filiales RX (https://www.reedexhibitions.com/es/our- locations/office-search) Carreras en RX, jstimate a nuestro equipo hoy! (nttps://rxglobal.com/join-us) Unete al compromiso Net Zero Carbon Events (https://netzerocarbonevents.org/join-us) Politica de Cookies (https://privacy.rxglobal.com/es- mx/cookie-policy.htm!) Configuracién de cookies (httpst/ /nxglobal.com/) (http:/ /ww.relgroup.com/) hitpswww.nfosecuntymexico.convesieiberseguridad.ntmil~text=La ciberseguridad es el conunto.méules%£2C redes y sistemas electrénicos. 18/18

También podría gustarte