SlideShare a Scribd company logo
1 of 2
Download to read offline
Ciberamenazas: Detección y prevención
El creciente aumento de las ciberamenazas a las que está expuesta
cualquier compañía u organización hace que sea cada vez más
necesaria la implantación de medidas adicionales de seguridad
consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de
información, fraudes, usurpaciones de identidad, etc., ha ocasionado
graves pérdidas económicas en muchas organizaciones.
Una correcta identificación de los riesgos y la definición de una
estrategia de seguridad, pueden contrarrestar las consecuencias
que pueden tener estas ciberamenazas sobre los activos e intereses
de la organización, salvaguardando los activos de la compañía y por
tanto, la continuidad del negocio.
Impacto sobre el negocio
Una inadecuada gestión de estas ciberamenazas puede producir
graves consecuencias traducidas en fugas de datos, pérdida de
prestigio de la marca, costes económicos, crisis de reputación e
incluso pérdida del negocio.
Oficina de Inteligencia
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Identificación de los Riesgos
Para la prevención de los riesgos es necesaria una correcta
identificación de los mismos y para ello se han dividido las
ciberamenazas existentes en cuatro grandes bloques relacionados
entre sí:
•	 Ciberataques: son aquellos ataques ejecutados a través de
internet y que responden a motivaciones económicas, políticas
o sociales. Pueden ir dirigidos a equipos y sistemas con el fin
de causar una indisponibilidad de los servicios corporativos o ir
orientados al robo de datos.
•	 Fugas de Información: es aquella información de carácter
sensible o confidencial publicada en la red sobre una
determinada organización y que se encuentra a disposición
pública. Suele producirse a consecuencia de un ciberataque,
un descuido, o de manera intencionada por algún empleado o
ex-empleado de la organización.
•	 Fraude online: consiste en cualquier actuación ilícita o delictiva
con ánimo de lucro, llevada a cabo por cualquier persona o
entidad y a través de internet y que ocasiona un perjuicio a una
organización.
•	 Reputación corporativa e identidad digital: consiste en
el conjunto de información sobre una persona o empresa
expuesta en Internet (datos, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción de dicha
organización o persona en el plano digital. La Identidad Digital
se refiere a: Personas (Identidad Digital personal o profesional)
o Empresas (Reputación o Identidad Digital Coporativa).
OFICINA DE
INTELIGENCIA
CORRECTA
IDENTIFICACIÓN
DE RIESGOS
DEFINICIÓN
ESTRATEGIAS DE
SEGURIDAD
+
Fuga de información
Pérdida de Reputación
Costes económicos
Disminución o pérdida de negocio
¿Cómo abordar el problema? Enfoque Metodológico
La Oficina de Inteligencia de SIA está dedicada a la detección,
identificación y análisis de ciberamenazas en la web 2.0. Para ello
utiliza una metodología con las siguientes características:
• Es abierta, lo que implica que colaboran expertos con distintas
perspectivas y criterios.
• Es tan dinámica como la propia Web, ya que se va actualizando
con las nuevas tendencias en ciberseguridad.
• Su contenido es detallado puesto que incorpora un contenido
minucioso en el que se describen todas las particularidades de la
información aportada.
• Es fluida, lo que implica una constante comunicación con la
organización.
La metodología de SIA sigue un proceso cíclico de mejora continua
y está enfocada a minimizar los esfuerzos necesarios para proteger
los activos de la organización centralizándolos en lo que es
realmente importante y en los puntos que son críticos. Se aportan
metodologías maduras suficientemente probadas y contrastadas
en multitud de proyectos, avaladas por estándares y prácticas
internacionales, así como equipos de trabajo de alta cualificación,
formación y con dilatada experiencia para la consecución de los
objetivos marcados en tiempo y forma.
Se trata de seguir un proceso basado en tres premisas:
Monitorización, Identificación y Evaluación.
Metodología de Prevención de Ciberamenazas
1 Monitorización
Basada en la prevención y detección temprana de incidentes que
puedan perjudicar a los activos de la organización.
SIA presta un servicio de monitorización continua automática
y manual de activos tecnológicos, recursos, personas, marca,
reputación, fugas de información, dominios y vulnerabilidades de
dispositivos y sistemas.
2 Identificación
Basada en reconocer los riesgos que amenazan a la organización
o los hechos que están causando un perjuicio a ésta con el fin de
prevenirlos o mitigarlos.
- Identificación de los riesgos y amenazas.
- Identificación de vulnerabilidades.
- Identificación de las medidas de seguridad adoptadas por la
organización.
3Evaluación
Basada en analizar en profundidad las ciberamenazas mediante
la investigación de hallazgos, recopilación de evidencias, análisis
forenses, definición de medidas ante una crisis de reputación, etc.
Todo ello con el fin de elaborar un plan estratégico de prevención
ante estos incidentes.
Valores añadidos
Además de la prevención, SIA ofrece servicios como asesoramiento
sobre delitos tecnológicos, levantamiento de actas testimoniales
o notariales, borrado de contenidos, concienciación, envío de
tendencias en Ciberseguridad y formación en Contrainteligencia.
Prevención de Ciberataques
Detección y Prevención del Fraude
Investigación de Fugas de Información
Vigilancia de reputación Online
Entorno Digital
Peticiones Ad Hoc
Gestión Legal
Formación Contrainteligencia
Pallars 99, planta 4,
oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980

More Related Content

What's hot

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

What's hot (20)

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Similar to Oficina de Inteligencia

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similar to Oficina de Inteligencia (20)

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 

More from SIA Group

More from SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Oficina de Inteligencia

  • 1. Ciberamenazas: Detección y prevención El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas. El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones. Una correcta identificación de los riesgos y la definición de una estrategia de seguridad, pueden contrarrestar las consecuencias que pueden tener estas ciberamenazas sobre los activos e intereses de la organización, salvaguardando los activos de la compañía y por tanto, la continuidad del negocio. Impacto sobre el negocio Una inadecuada gestión de estas ciberamenazas puede producir graves consecuencias traducidas en fugas de datos, pérdida de prestigio de la marca, costes económicos, crisis de reputación e incluso pérdida del negocio. Oficina de Inteligencia Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Identificación de los Riesgos Para la prevención de los riesgos es necesaria una correcta identificación de los mismos y para ello se han dividido las ciberamenazas existentes en cuatro grandes bloques relacionados entre sí: • Ciberataques: son aquellos ataques ejecutados a través de internet y que responden a motivaciones económicas, políticas o sociales. Pueden ir dirigidos a equipos y sistemas con el fin de causar una indisponibilidad de los servicios corporativos o ir orientados al robo de datos. • Fugas de Información: es aquella información de carácter sensible o confidencial publicada en la red sobre una determinada organización y que se encuentra a disposición pública. Suele producirse a consecuencia de un ciberataque, un descuido, o de manera intencionada por algún empleado o ex-empleado de la organización. • Fraude online: consiste en cualquier actuación ilícita o delictiva con ánimo de lucro, llevada a cabo por cualquier persona o entidad y a través de internet y que ocasiona un perjuicio a una organización. • Reputación corporativa e identidad digital: consiste en el conjunto de información sobre una persona o empresa expuesta en Internet (datos, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha organización o persona en el plano digital. La Identidad Digital se refiere a: Personas (Identidad Digital personal o profesional) o Empresas (Reputación o Identidad Digital Coporativa). OFICINA DE INTELIGENCIA CORRECTA IDENTIFICACIÓN DE RIESGOS DEFINICIÓN ESTRATEGIAS DE SEGURIDAD + Fuga de información Pérdida de Reputación Costes económicos Disminución o pérdida de negocio
  • 2. ¿Cómo abordar el problema? Enfoque Metodológico La Oficina de Inteligencia de SIA está dedicada a la detección, identificación y análisis de ciberamenazas en la web 2.0. Para ello utiliza una metodología con las siguientes características: • Es abierta, lo que implica que colaboran expertos con distintas perspectivas y criterios. • Es tan dinámica como la propia Web, ya que se va actualizando con las nuevas tendencias en ciberseguridad. • Su contenido es detallado puesto que incorpora un contenido minucioso en el que se describen todas las particularidades de la información aportada. • Es fluida, lo que implica una constante comunicación con la organización. La metodología de SIA sigue un proceso cíclico de mejora continua y está enfocada a minimizar los esfuerzos necesarios para proteger los activos de la organización centralizándolos en lo que es realmente importante y en los puntos que son críticos. Se aportan metodologías maduras suficientemente probadas y contrastadas en multitud de proyectos, avaladas por estándares y prácticas internacionales, así como equipos de trabajo de alta cualificación, formación y con dilatada experiencia para la consecución de los objetivos marcados en tiempo y forma. Se trata de seguir un proceso basado en tres premisas: Monitorización, Identificación y Evaluación. Metodología de Prevención de Ciberamenazas 1 Monitorización Basada en la prevención y detección temprana de incidentes que puedan perjudicar a los activos de la organización. SIA presta un servicio de monitorización continua automática y manual de activos tecnológicos, recursos, personas, marca, reputación, fugas de información, dominios y vulnerabilidades de dispositivos y sistemas. 2 Identificación Basada en reconocer los riesgos que amenazan a la organización o los hechos que están causando un perjuicio a ésta con el fin de prevenirlos o mitigarlos. - Identificación de los riesgos y amenazas. - Identificación de vulnerabilidades. - Identificación de las medidas de seguridad adoptadas por la organización. 3Evaluación Basada en analizar en profundidad las ciberamenazas mediante la investigación de hallazgos, recopilación de evidencias, análisis forenses, definición de medidas ante una crisis de reputación, etc. Todo ello con el fin de elaborar un plan estratégico de prevención ante estos incidentes. Valores añadidos Además de la prevención, SIA ofrece servicios como asesoramiento sobre delitos tecnológicos, levantamiento de actas testimoniales o notariales, borrado de contenidos, concienciación, envío de tendencias en Ciberseguridad y formación en Contrainteligencia. Prevención de Ciberataques Detección y Prevención del Fraude Investigación de Fugas de Información Vigilancia de reputación Online Entorno Digital Peticiones Ad Hoc Gestión Legal Formación Contrainteligencia Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980