SlideShare a Scribd company logo
1 of 25
Download to read offline
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
¿Cuáles son los peligros a
los que se enfrenta su
sistema informático?
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL(f)
Region Europe South IT Security Officer & IT Manager -
Linde
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Bio y experiencia laboral
Ramiro Cid | ramiro@ramirocid.com | @ramirocid
 Region Europe South IT Security Officer & IT Manager en Linde
 Miembro del Linde EMEA Regional Security Officers Team en Linde
 Postgrado en Dirección de Empresas (UPF Barcelona School of Management)
 Licenciado en Sistemas de Información (Universidad de Buenos Aires)
 Certificaciones: CISM®, CGEIT®, ISO 27001:2013 LA , ISO 22301:2012 LA, ITIL®(f)
 Profesional con casi 20 años de trayectoria en la industria de TI en diferentes sectores: Industria
química, Laboratorio, Banca, Gobierno, Consultoría de sistemas, etc., en diferentes empresas
trabajando en España, Argentina y Andorra.
1995 2000 2005
Gobierno Consultoría IT Laboratorio
2010
Consultoría y auditoría IT Industria Química
‘96 ‘99 ‘06‘01‘97 ‘02 ‘03‘98 ‘07 ‘08 ‘09 ‘11‘04 ‘13‘12 ‘14 ‘15 ‘16
2
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Indice
1. Evolución de las amenazas Slide 4
2. Algunos ataques producidos durante 2016 Slide 7
3. Tipología de las amenazas más comunes Slide 8
4. Orígenes de los ataques a nuestra red Slide 10
5. ¿Dónde se producen los ataques? Slide 11
6. Trazabilidad del ataque Slide 12
7. ¿Qué está sucediendo en el mercado de la seguridad? Slide 13
8. Soluciones ofrecidas en el mercado Slide 14
9. Posibles soluciones (técnicas) Slide 17
10. Posibles soluciones (no técnicas) Slide 19
11. ¿Cómo comprobar si sus datos de cuenta alguna vez se han filtrado? Slide 20
12. Acercamiento al término resiliencia Slide 22
13. ¿Cómo debemos entender actualmente la seguridad? Slide 23
3
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
1. Evolución de las amenazas
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las
crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse
rápidamente con el tráfico y causar estragos en toda la red.
Estos ataques pueden ser devastadores.
4
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
1. Evolución de las amenazas
5
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
1. Evolución de las amenazas
2014:
• El coste medio total de una vulneración de datos ascendió para las empresas
estadounidenses a U$S 5,85 millones (*)
• Se confirmaron 80.000 incidencias de seguridad en todo el mundo (*)
• Hubo más de 2.000 casos confirmados en los que se pusieron en riesgo datos
confidenciales (**)
2015:
• El uso del cifrado como herramienta para secuestrar los datos más importantes de
las empresas y los usuarios individuales aumentó en un 35 % (***)
(*) Fuente: “2014 Cost of Data Breach Study” del Ponemon Institute.
(**) Fuente: “2015 Data Breach Investigation Report” de Verizon.
(***) Fuente: “ISTR“ de 2015 de Symantec.
6
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
2. Algunos ataques producidos durante 2016
Yahoo: >500 millones de contraseñas comprometidas (*)
MySpace: 427 millones de contraseñas comprometidas
Gmail: 272 millones de contraseñas comprometidas
LinkedIn: 164 millones de contraseñas comprometidas
Dropbox: 68 millones de correos de acceso y contraseñas encriptadas aparecieron a
la venta en Internet (**)
Twitter: 33 millones de contraseñas estaban a la venta.
TOTAL: > 1.605.000.000 contraseñas comprometidas !!
(sería el ~20% de la población mundial si cada una de las cuentas fuera de una persona distinta)
(*) Publicado en agosto 2016 pero los datos provienen de una brecha de seguridad producida en 2014
(**) Publicado en agosto 2016 pero los datos provienen de una violación que tuvo lugar en 2012, pero en ese entonces se reveló que
únicamente las direcciones de correo electrónico habían sido filtradas, no las contraseñas.
7
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
3. Tipología de las amenazas más comunes
 Data Breach/Data leak: Múltiples formas (automáticas o no)
 DDoS: Denial-of-service attack. Ataque de denegación de servicio
 Programa malicioso: Virus, troyano, ransomware, etc.
 APT: Amenaza persistente avanzada. Es una amenaza sofisticada y muchas veces se
trata de un exploit ‘Zero-day’. conjunto de procesos informáticos sigilosos y continuos,
dirigidos a penetrar la seguridad informática de una entidad específica.
 Puertas traseras: Backdoors: Una puerta trasera en un sistema informático, un
sistema de cifrado o un algoritmo, es un método para evitar la autenticación normal,
garantizar el acceso remoto, obteniendo acceso mientras se pasa desapercibido.
 Ataques de “Man-in-the-middle”: Con capacidad de leer, insertar y modificar a
voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado.
 Ingeniería social: Fraude bancario, “Fraude del CEO”, etc.
8
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
3. Tipología de las amenazas más comunes
 Exploits: Un exploit es un elemento de software, fragmento de datos, o secuencia
de comandos que se aprovechan de un "error" o "fallo" de la aplicación con el fin
de provocar un comportamiento no deseado o imprevisto.
 Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador
instalando diferentes tipos de dispositivos para comprometer la seguridad,
incluyendo las modificaciones del sistema operativo de software, gusanos,
keyloggers, y dispositivos de escucha encubiertas. El atacante también puede
descargar fácilmente grandes cantidades de datos.
 Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el
uso de un ordenador de otra persona para lanzar un ataque, se hace mucho más
difícil de localizar al atacante real.
 Espionaje: Es el acto de escuchar a escondidas una conversación privada,
típicamente entre hosts en una red (ej. “Man-in-the-middle”).
9
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
4. Orígenes de los ataques a nuestra red
 Aplicaciones de cloud corporativo: Interfaces y API poco seguros, fuga de
información, secuestro de sesión*.
 Aplicaciones de cloud no corporativo (Dropbox, Google Drive, etc).
 Amenazas provenientes del IoT: Cualquier dispositivo susceptible de ser
conectado a nuestra red corporativa posee un riesgo inherente por
vulnerabilidades en su OS (cámaras IP, televisores, dispositivos wearables, etc).
 Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak,
aplicaciones maliciosas, etc.) que se conecten a nuestra Wifi interna si esta está
mal segmentada (o no posee ninguna segmentación).
 Pendrives infectados
 Webs infectadas/comprometidas, cookies, códigos incrustados en webs legítimas.
Fuente: “Riesgos y amenazas en Cloud Computing” INTECO-CERT
10
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
5. ¿Dónde se producen los ataques?
¿Dónde están nuestros endpoints?
 PC’s y portátiles
 Smartphones y tablets
 Discos externos, pendrives
 Cabinas de discos, NAS
 Servidores
 IoT devices
 Personas
11
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
6. Trazabilidad del ataque
Desde el exterior: Los ataques explotan los puntos débiles inherentes en las
estrategias de seguridad de redes centradas en el perímetro (FW, IPS, etc.)
para infiltrarse en el corazón de los data center de las empresas.
Después de esquivar con éxito las defensas del perímetro del centro de
datos, un ataque puede desplazarse lateralmente en el data center, saltando
de una carga de trabajo a otra, con pocos controles, si es que hay alguno,
que impidan su propagación.
Desde el interior: Con un pendrive o disco externo infectado, con un
dispositivo móvil (Smartphone, Tablet) infectado conectado a la red, etc.
12
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
7. ¿Qué está sucediendo en el mercado
de la seguridad?
Convergencia de muchas marcas para ofrecer una “solución única”:
a) Fabricantes provenientes de los entornos endpoints (Symantec, McAfee, etc.)
b) Provenientes del perimetral (Checkpoint, Palo Alto(*), etc.)
c) Fabricantes de soluciones no relacionadas con seguridad (Wmware(**), otros)
Actualmente la solución no pasa únicamente por securizar el viejo perímetro (FW,
IPS, VPN en los portátiles, etc.) si no también por la monitorización constante de la
red, herramientas para controlar el data leak, monitorización de red, etc.
(*) Fuente: ‘Are you Secure against threasts with cybersecurity?’. Palo Alto Networks
(**) Fuente: ‘Qué puede hacer la microsegmentación por su centro de datos?’ VMWare
13
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
8. Soluciones ofrecidas en el mercado
Algunas soluciones encontradas en el mercado con la actual hiperconvergencia
de fabricantes para ofrecernos una “solución única”:
 Symantec: Symantec Embedded Security: Plataforma de securización de IoT
para entornos críticos protegiendo dispositivos con sistemas operativos
embebidos.
 McAfee: Protección en la Nube, neutralización de amenazas, protección de datos,
optimización de las operaciones de seguridad.
14
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
8. Soluciones ofrecidas en el mercado
Algunas soluciones encontradas en el mercado con la actual hiperconvergencia
de fabricantes para ofrecernos una “solución única”:
 VMWare: “Microsegmentación”, reduce significativamente la propagación lateral
de las amenazas dentro del CPD VMware NSX, es la plataforma de virtualización
de redes para CPD definido por software reproduciendo el entorno de red.
Mediante NSX se proporciona un conjunto completo de elementos y servicios de
red lógicos entre los que se incluyen switchs lógicos, enrutamiento, protección de
firewall, balanceo de carga, red privada virtual (VPN, Virtual Private Network),
calidad de servicio (QoS, Quality of Service) y monitoreo.
 Checkpoint: FW + endpoints + DLP prevention + DDoS prevention + SandBlast
Zero-Day Protection (una sandbox) + Mobile Threat prevension + Threat
Prevention Appliances & Software
15
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
8. Soluciones ofrecidas en el mercado
 BSI: EntropyTM,
Software que ayuda a obtener rendimiento de los sistemas de
negocio y de gestión. Proporciona una solución de software y gestión para
ayudarle a gestionar de forma proactiva los riesgos, la sostenibilidad y el
rendimiento, reduciendo el coste y el esfuerzo que se dedica a estas actividades,
al tiempo que mejora la visibilidad global dentro de su organización.
 Muchas soluciones integrales de gestión de nuestro SGSI, SGCN o SGPD
pudiendo combinar controles provenientes de distintas normativas como COBIT,
ISO 27001, ISO 22301 como legislación: Protección de Datos, etc.
En el año 2007 he realizando un estudio de mercado donde se encontraron 29
soluciones en el mercado (Babel Enterprise, Modulo Risk Manager, Proteus
Enterprise, Meycor, y un largo etc.). Actualmente muchas más presentes.
16
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
9. Posibles soluciones (técnicas)
 Soft token/hard token: Para accesos desde fuera de nuestra red corporativa vía
VPN
 FW + IPS en la red interna (puede ser implementado en el propio FW)
 Segmentación de red (subneting, definiendo distintas VLANs para distintos usos y
con un firewall que gestione los accesos): Ejemplo: botnets para nuestras visitas,
proveedores, etc.
 Antivirus endpoints + servers de firma + consola web
 Ante ataque de DDoS: Honey pots, etc.
 Criptografía
 Certificados de autentificación a la wifi instalados en los portátiles
 Reportes de IT Compliance (mensuales, etc.): Antivirus, fixes, encryptación
17
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
9. Posibles soluciones (técnicas)
 Monitorización de equipos de red (NAGIOS, etc.)
 Monitorización del tráfico de la red: Sniffer
 Correlación de eventos, monitorización y gestión de logs y alertas
 Soluciones combinadas (incidencias de seguridad y eventos): SIEM
 Monitorización de permisos en los shares departamentales
 Monitorización de DLP (Data Loss Prevension): Distintas soluciones de distintos
fabricantes para prevenir el Data Leak
18
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
10. Posibles soluciones (no técnicas)
 Formación interna/awareness: Los usuarios deben estar al corriente de las
amenazas actuales y como proceder ante ellas (plan de formación + newsletters +
simulacros de phishing, etc.)
 Sentido común
 Buenas prácticas en seguridad TI (políticas internas, etc.)
 Normas relacionadas: COBIT 5, ISO/IEC 27001:2013, etc.
 División de funciones: Diferentes personas para gestión de TI y para seguridad TI
(no siempre posible por falta de recursos o cultura organizacional)
 Aplicación de metodologías de GRC(*), herramientas y facilitadores en las
diferentes industrias como Archer, BWise, Metric Stream, BPS, Chase Cooper,
Paisley
(*) GRC significa: Governance, Risk & Compliance
19
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
11. ¿Cómo comprobar si sus datos de cuenta
alguna vez se han filtrado?
¿Dónde?
-> Una respuesta fácil es HaveIbeenPwned.com un servicio gratuito que debe ser
considerado un “deber-tener (must) como parte de su higiene online, para
comprobar si sus cuentas están a salvo.
¿Cómo?
La página web recoge datos filtrados y tiene
información sobre más de mil millones de cuentas
filtradas desde diferentes sitios web. Para averiguar
si sus datos de cuenta se han filtrado, haga clic en
el enlace mencionado, escriba su dirección de
correo electrónico y pulse intro.
20
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
11. ¿Cómo comprobar si sus datos de cuenta
alguna vez se han filtrado?
Sí su dirección de correo electrónico aparece en sus registros, debe cambiar su
contraseña en las cuentas afectadas inmediatamente. El seleccionar una contraseña
segura y teniendo una contraseña única para cada cuenta es, por supuesto, un
requisito previo esencial
También puede suscribirse para recibir notificaciones en caso de que sus datos de
cuenta se filtraron en el futuro o puede probar servicios similares en
leakedsource.com o hacked-db.com
21
Imagen de cortesía de SRI Data Leak
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
12. Acercamiento al término resiliencia
Desde la física: Se llama resiliencia de un material a la energía de deformación
(por unidad de volumen) que puede ser recuperada de un cuerpo deformado cuando
cesa el esfuerzo que causa la deformación. La resiliencia es igual al trabajo externo
realizado para deformar un material hasta su límite elástico.
Desde la psicología: Es la capacidad para afrontar la adversidad y lograr
adaptarse bien ante las tragedias, los traumas, las amenazas o el estrés severo.
Las personas resilientes poseen 3 características principales:
a) saben aceptar la realidad tal y como es
b) tienen una profunda creencia en que la vida tiene sentido
c) tienen una inquebrantable capacidad para mejorar.
22
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
13. ¿Cómo debemos entender actualmente
la seguridad?
Un estado de "seguridad" es un concepto ideal, conceptual que está conformado por
el uso de los tres procesos:
1) La prevención de amenazas
2) La detección
3) La respuesta
La clave actualmente está en potenciar la última.
¿Dónde está el nuevo perímetro? -> Posiblemente en los datos.
23
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
13. ¿Cómo debemos entender actualmente
la seguridad?
¿Cuál la nueva filosofía de seguridad?
Pasamos de repeler ataques a tener resiliencia organizacional (*), entendiendo que
NO es posible detener todas las amenazas, por lo que la organización tiene poder
sobreponerse a los impactos para poder sobrevivir.
(*) Capacidad de una organización para anticipar, prepararse y responder y adaptarse al cambio
incremental y las interrupciones repentinas con el fin de sobrevivir y prosperar.
24
¿Dudas? ¿preguntas?
¡ Muchas gracias !
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL

More Related Content

What's hot

Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
Pablo Gr
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 

What's hot (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 

Viewers also liked

Six Sigma
Six SigmaSix Sigma
Six Sigma
jay68
 
Six sigma and mumbai dabbawala
Six sigma and mumbai dabbawalaSix sigma and mumbai dabbawala
Six sigma and mumbai dabbawala
Sandeep Mane
 
Basic Six Sigma Presentation
Basic Six Sigma PresentationBasic Six Sigma Presentation
Basic Six Sigma Presentation
vivekissar
 

Viewers also liked (10)

Six Sigma
Six SigmaSix Sigma
Six Sigma
 
Lean Information Technology Webinar
Lean Information Technology WebinarLean Information Technology Webinar
Lean Information Technology Webinar
 
Six sigma
Six sigmaSix sigma
Six sigma
 
Six Sigma
Six SigmaSix Sigma
Six Sigma
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
Six Sigma
Six SigmaSix Sigma
Six Sigma
 
Six sigma and mumbai dabbawala
Six sigma and mumbai dabbawalaSix sigma and mumbai dabbawala
Six sigma and mumbai dabbawala
 
Total quality management (tqm)ادارة الجودة الشاملة
Total quality management (tqm)ادارة الجودة الشاملةTotal quality management (tqm)ادارة الجودة الشاملة
Total quality management (tqm)ادارة الجودة الشاملة
 
Six sigma ppt
Six sigma pptSix sigma ppt
Six sigma ppt
 
Basic Six Sigma Presentation
Basic Six Sigma PresentationBasic Six Sigma Presentation
Basic Six Sigma Presentation
 

Similar to ¿Cuáles son los peligros a los que se enfrenta su sistema informático?

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 

Similar to ¿Cuáles son los peligros a los que se enfrenta su sistema informático? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 

More from Ramiro Cid

More from Ramiro Cid (20)

Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
 
Summit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governanceSummit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governance
 
ISO 31000 Risk Management
ISO 31000 Risk ManagementISO 31000 Risk Management
ISO 31000 Risk Management
 
ISO 22301 Business Continuity Management
ISO 22301 Business Continuity ManagementISO 22301 Business Continuity Management
ISO 22301 Business Continuity Management
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

¿Cuáles son los peligros a los que se enfrenta su sistema informático?

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid ¿Cuáles son los peligros a los que se enfrenta su sistema informático? Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL(f) Region Europe South IT Security Officer & IT Manager - Linde
  • 2. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? Bio y experiencia laboral Ramiro Cid | ramiro@ramirocid.com | @ramirocid  Region Europe South IT Security Officer & IT Manager en Linde  Miembro del Linde EMEA Regional Security Officers Team en Linde  Postgrado en Dirección de Empresas (UPF Barcelona School of Management)  Licenciado en Sistemas de Información (Universidad de Buenos Aires)  Certificaciones: CISM®, CGEIT®, ISO 27001:2013 LA , ISO 22301:2012 LA, ITIL®(f)  Profesional con casi 20 años de trayectoria en la industria de TI en diferentes sectores: Industria química, Laboratorio, Banca, Gobierno, Consultoría de sistemas, etc., en diferentes empresas trabajando en España, Argentina y Andorra. 1995 2000 2005 Gobierno Consultoría IT Laboratorio 2010 Consultoría y auditoría IT Industria Química ‘96 ‘99 ‘06‘01‘97 ‘02 ‘03‘98 ‘07 ‘08 ‘09 ‘11‘04 ‘13‘12 ‘14 ‘15 ‘16 2
  • 3. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? Indice 1. Evolución de las amenazas Slide 4 2. Algunos ataques producidos durante 2016 Slide 7 3. Tipología de las amenazas más comunes Slide 8 4. Orígenes de los ataques a nuestra red Slide 10 5. ¿Dónde se producen los ataques? Slide 11 6. Trazabilidad del ataque Slide 12 7. ¿Qué está sucediendo en el mercado de la seguridad? Slide 13 8. Soluciones ofrecidas en el mercado Slide 14 9. Posibles soluciones (técnicas) Slide 17 10. Posibles soluciones (no técnicas) Slide 19 11. ¿Cómo comprobar si sus datos de cuenta alguna vez se han filtrado? Slide 20 12. Acercamiento al término resiliencia Slide 22 13. ¿Cómo debemos entender actualmente la seguridad? Slide 23 3
  • 4. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 1. Evolución de las amenazas Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques. Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red. Estos ataques pueden ser devastadores. 4
  • 5. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 1. Evolución de las amenazas 5
  • 6. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 1. Evolución de las amenazas 2014: • El coste medio total de una vulneración de datos ascendió para las empresas estadounidenses a U$S 5,85 millones (*) • Se confirmaron 80.000 incidencias de seguridad en todo el mundo (*) • Hubo más de 2.000 casos confirmados en los que se pusieron en riesgo datos confidenciales (**) 2015: • El uso del cifrado como herramienta para secuestrar los datos más importantes de las empresas y los usuarios individuales aumentó en un 35 % (***) (*) Fuente: “2014 Cost of Data Breach Study” del Ponemon Institute. (**) Fuente: “2015 Data Breach Investigation Report” de Verizon. (***) Fuente: “ISTR“ de 2015 de Symantec. 6
  • 7. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 2. Algunos ataques producidos durante 2016 Yahoo: >500 millones de contraseñas comprometidas (*) MySpace: 427 millones de contraseñas comprometidas Gmail: 272 millones de contraseñas comprometidas LinkedIn: 164 millones de contraseñas comprometidas Dropbox: 68 millones de correos de acceso y contraseñas encriptadas aparecieron a la venta en Internet (**) Twitter: 33 millones de contraseñas estaban a la venta. TOTAL: > 1.605.000.000 contraseñas comprometidas !! (sería el ~20% de la población mundial si cada una de las cuentas fuera de una persona distinta) (*) Publicado en agosto 2016 pero los datos provienen de una brecha de seguridad producida en 2014 (**) Publicado en agosto 2016 pero los datos provienen de una violación que tuvo lugar en 2012, pero en ese entonces se reveló que únicamente las direcciones de correo electrónico habían sido filtradas, no las contraseñas. 7
  • 8. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 3. Tipología de las amenazas más comunes  Data Breach/Data leak: Múltiples formas (automáticas o no)  DDoS: Denial-of-service attack. Ataque de denegación de servicio  Programa malicioso: Virus, troyano, ransomware, etc.  APT: Amenaza persistente avanzada. Es una amenaza sofisticada y muchas veces se trata de un exploit ‘Zero-day’. conjunto de procesos informáticos sigilosos y continuos, dirigidos a penetrar la seguridad informática de una entidad específica.  Puertas traseras: Backdoors: Una puerta trasera en un sistema informático, un sistema de cifrado o un algoritmo, es un método para evitar la autenticación normal, garantizar el acceso remoto, obteniendo acceso mientras se pasa desapercibido.  Ataques de “Man-in-the-middle”: Con capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.  Ingeniería social: Fraude bancario, “Fraude del CEO”, etc. 8
  • 9. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 3. Tipología de las amenazas más comunes  Exploits: Un exploit es un elemento de software, fragmento de datos, o secuencia de comandos que se aprovechan de un "error" o "fallo" de la aplicación con el fin de provocar un comportamiento no deseado o imprevisto.  Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador instalando diferentes tipos de dispositivos para comprometer la seguridad, incluyendo las modificaciones del sistema operativo de software, gusanos, keyloggers, y dispositivos de escucha encubiertas. El atacante también puede descargar fácilmente grandes cantidades de datos.  Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el uso de un ordenador de otra persona para lanzar un ataque, se hace mucho más difícil de localizar al atacante real.  Espionaje: Es el acto de escuchar a escondidas una conversación privada, típicamente entre hosts en una red (ej. “Man-in-the-middle”). 9
  • 10. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 4. Orígenes de los ataques a nuestra red  Aplicaciones de cloud corporativo: Interfaces y API poco seguros, fuga de información, secuestro de sesión*.  Aplicaciones de cloud no corporativo (Dropbox, Google Drive, etc).  Amenazas provenientes del IoT: Cualquier dispositivo susceptible de ser conectado a nuestra red corporativa posee un riesgo inherente por vulnerabilidades en su OS (cámaras IP, televisores, dispositivos wearables, etc).  Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak, aplicaciones maliciosas, etc.) que se conecten a nuestra Wifi interna si esta está mal segmentada (o no posee ninguna segmentación).  Pendrives infectados  Webs infectadas/comprometidas, cookies, códigos incrustados en webs legítimas. Fuente: “Riesgos y amenazas en Cloud Computing” INTECO-CERT 10
  • 11. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 5. ¿Dónde se producen los ataques? ¿Dónde están nuestros endpoints?  PC’s y portátiles  Smartphones y tablets  Discos externos, pendrives  Cabinas de discos, NAS  Servidores  IoT devices  Personas 11
  • 12. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 6. Trazabilidad del ataque Desde el exterior: Los ataques explotan los puntos débiles inherentes en las estrategias de seguridad de redes centradas en el perímetro (FW, IPS, etc.) para infiltrarse en el corazón de los data center de las empresas. Después de esquivar con éxito las defensas del perímetro del centro de datos, un ataque puede desplazarse lateralmente en el data center, saltando de una carga de trabajo a otra, con pocos controles, si es que hay alguno, que impidan su propagación. Desde el interior: Con un pendrive o disco externo infectado, con un dispositivo móvil (Smartphone, Tablet) infectado conectado a la red, etc. 12
  • 13. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 7. ¿Qué está sucediendo en el mercado de la seguridad? Convergencia de muchas marcas para ofrecer una “solución única”: a) Fabricantes provenientes de los entornos endpoints (Symantec, McAfee, etc.) b) Provenientes del perimetral (Checkpoint, Palo Alto(*), etc.) c) Fabricantes de soluciones no relacionadas con seguridad (Wmware(**), otros) Actualmente la solución no pasa únicamente por securizar el viejo perímetro (FW, IPS, VPN en los portátiles, etc.) si no también por la monitorización constante de la red, herramientas para controlar el data leak, monitorización de red, etc. (*) Fuente: ‘Are you Secure against threasts with cybersecurity?’. Palo Alto Networks (**) Fuente: ‘Qué puede hacer la microsegmentación por su centro de datos?’ VMWare 13
  • 14. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 8. Soluciones ofrecidas en el mercado Algunas soluciones encontradas en el mercado con la actual hiperconvergencia de fabricantes para ofrecernos una “solución única”:  Symantec: Symantec Embedded Security: Plataforma de securización de IoT para entornos críticos protegiendo dispositivos con sistemas operativos embebidos.  McAfee: Protección en la Nube, neutralización de amenazas, protección de datos, optimización de las operaciones de seguridad. 14
  • 15. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 8. Soluciones ofrecidas en el mercado Algunas soluciones encontradas en el mercado con la actual hiperconvergencia de fabricantes para ofrecernos una “solución única”:  VMWare: “Microsegmentación”, reduce significativamente la propagación lateral de las amenazas dentro del CPD VMware NSX, es la plataforma de virtualización de redes para CPD definido por software reproduciendo el entorno de red. Mediante NSX se proporciona un conjunto completo de elementos y servicios de red lógicos entre los que se incluyen switchs lógicos, enrutamiento, protección de firewall, balanceo de carga, red privada virtual (VPN, Virtual Private Network), calidad de servicio (QoS, Quality of Service) y monitoreo.  Checkpoint: FW + endpoints + DLP prevention + DDoS prevention + SandBlast Zero-Day Protection (una sandbox) + Mobile Threat prevension + Threat Prevention Appliances & Software 15
  • 16. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 8. Soluciones ofrecidas en el mercado  BSI: EntropyTM, Software que ayuda a obtener rendimiento de los sistemas de negocio y de gestión. Proporciona una solución de software y gestión para ayudarle a gestionar de forma proactiva los riesgos, la sostenibilidad y el rendimiento, reduciendo el coste y el esfuerzo que se dedica a estas actividades, al tiempo que mejora la visibilidad global dentro de su organización.  Muchas soluciones integrales de gestión de nuestro SGSI, SGCN o SGPD pudiendo combinar controles provenientes de distintas normativas como COBIT, ISO 27001, ISO 22301 como legislación: Protección de Datos, etc. En el año 2007 he realizando un estudio de mercado donde se encontraron 29 soluciones en el mercado (Babel Enterprise, Modulo Risk Manager, Proteus Enterprise, Meycor, y un largo etc.). Actualmente muchas más presentes. 16
  • 17. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 9. Posibles soluciones (técnicas)  Soft token/hard token: Para accesos desde fuera de nuestra red corporativa vía VPN  FW + IPS en la red interna (puede ser implementado en el propio FW)  Segmentación de red (subneting, definiendo distintas VLANs para distintos usos y con un firewall que gestione los accesos): Ejemplo: botnets para nuestras visitas, proveedores, etc.  Antivirus endpoints + servers de firma + consola web  Ante ataque de DDoS: Honey pots, etc.  Criptografía  Certificados de autentificación a la wifi instalados en los portátiles  Reportes de IT Compliance (mensuales, etc.): Antivirus, fixes, encryptación 17
  • 18. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 9. Posibles soluciones (técnicas)  Monitorización de equipos de red (NAGIOS, etc.)  Monitorización del tráfico de la red: Sniffer  Correlación de eventos, monitorización y gestión de logs y alertas  Soluciones combinadas (incidencias de seguridad y eventos): SIEM  Monitorización de permisos en los shares departamentales  Monitorización de DLP (Data Loss Prevension): Distintas soluciones de distintos fabricantes para prevenir el Data Leak 18
  • 19. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 10. Posibles soluciones (no técnicas)  Formación interna/awareness: Los usuarios deben estar al corriente de las amenazas actuales y como proceder ante ellas (plan de formación + newsletters + simulacros de phishing, etc.)  Sentido común  Buenas prácticas en seguridad TI (políticas internas, etc.)  Normas relacionadas: COBIT 5, ISO/IEC 27001:2013, etc.  División de funciones: Diferentes personas para gestión de TI y para seguridad TI (no siempre posible por falta de recursos o cultura organizacional)  Aplicación de metodologías de GRC(*), herramientas y facilitadores en las diferentes industrias como Archer, BWise, Metric Stream, BPS, Chase Cooper, Paisley (*) GRC significa: Governance, Risk & Compliance 19
  • 20. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 11. ¿Cómo comprobar si sus datos de cuenta alguna vez se han filtrado? ¿Dónde? -> Una respuesta fácil es HaveIbeenPwned.com un servicio gratuito que debe ser considerado un “deber-tener (must) como parte de su higiene online, para comprobar si sus cuentas están a salvo. ¿Cómo? La página web recoge datos filtrados y tiene información sobre más de mil millones de cuentas filtradas desde diferentes sitios web. Para averiguar si sus datos de cuenta se han filtrado, haga clic en el enlace mencionado, escriba su dirección de correo electrónico y pulse intro. 20
  • 21. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 11. ¿Cómo comprobar si sus datos de cuenta alguna vez se han filtrado? Sí su dirección de correo electrónico aparece en sus registros, debe cambiar su contraseña en las cuentas afectadas inmediatamente. El seleccionar una contraseña segura y teniendo una contraseña única para cada cuenta es, por supuesto, un requisito previo esencial También puede suscribirse para recibir notificaciones en caso de que sus datos de cuenta se filtraron en el futuro o puede probar servicios similares en leakedsource.com o hacked-db.com 21 Imagen de cortesía de SRI Data Leak
  • 22. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 12. Acercamiento al término resiliencia Desde la física: Se llama resiliencia de un material a la energía de deformación (por unidad de volumen) que puede ser recuperada de un cuerpo deformado cuando cesa el esfuerzo que causa la deformación. La resiliencia es igual al trabajo externo realizado para deformar un material hasta su límite elástico. Desde la psicología: Es la capacidad para afrontar la adversidad y lograr adaptarse bien ante las tragedias, los traumas, las amenazas o el estrés severo. Las personas resilientes poseen 3 características principales: a) saben aceptar la realidad tal y como es b) tienen una profunda creencia en que la vida tiene sentido c) tienen una inquebrantable capacidad para mejorar. 22
  • 23. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 13. ¿Cómo debemos entender actualmente la seguridad? Un estado de "seguridad" es un concepto ideal, conceptual que está conformado por el uso de los tres procesos: 1) La prevención de amenazas 2) La detección 3) La respuesta La clave actualmente está en potenciar la última. ¿Dónde está el nuevo perímetro? -> Posiblemente en los datos. 23
  • 24. ¿Cuáles son los peligros a los que se enfrenta su sistema informático? 13. ¿Cómo debemos entender actualmente la seguridad? ¿Cuál la nueva filosofía de seguridad? Pasamos de repeler ataques a tener resiliencia organizacional (*), entendiendo que NO es posible detener todas las amenazas, por lo que la organización tiene poder sobreponerse a los impactos para poder sobrevivir. (*) Capacidad de una organización para anticipar, prepararse y responder y adaptarse al cambio incremental y las interrupciones repentinas con el fin de sobrevivir y prosperar. 24
  • 25. ¿Dudas? ¿preguntas? ¡ Muchas gracias ! ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL