SlideShare a Scribd company logo
1 of 34
Estrategia GRC para la gestión
inteligente de la cyberseguridad
Bruno Alejandre González
Archer eGRC Senior Technical Consultant
Latin America & Caribbean
Contexto Actual
Evolución de TI
Fuente: IDC, 2012
Móviles Nube Big Data Social
DISPOSITIVOS MOVILES
BILLONES
DE USUARIOS
MILLONES
DE APLICACIONES
2010
LAN/Internet Cliente/Servidor
PC
CIENTOS DE MILLONES
DE USUARIOS
CIENTOS DE MILES
DE APLICACIONES
1990
Mainframe, Mini Computadoras
Terminales
MILLONES
DE USUARIOS
MILES
DE APLICACIONES
1970
Big Data
"Big data" es un término aplicado a conjuntos de datos
cuyo tamaño va más allá de la capacidad de captura,
almacenado, gestión y análisis de las herramientas de
base de datos actuales”.
Big Data en Números
10
18
Yottabyte
Nuestro Universo digital hoy
Zettabyte
Pronóstico de tráfico de red anual para 2016
Exabyte
Es creado en internet todos los días
10
21
10
24
10
27 Brontobyte
Nuestro Universo digital del
mañana
Big Data Generación y Consumo
• Sensores
• Dispositivos GPS
• Códigos de barra
• Escáneres
• Cámaras de Vigilancia
• Investigación científica
Maquina a Maquina
• Blogs
• Comunidades
virtuales
• Redes sociales
• E-mail
• Mensajería
instantánea
Persona a Persona
• Repositorio de datos
• Dispositivos Médicos
• TV Digital
• Comercio Digital
• Tarjetas inteligentes
• Computadoras
• Móviles
Persona a Maquina
Un minuto en Big Data
• 72 horas de video son subidas a Youtube
• 4.000.000 de búsquedas en Google
• 204.000.000 de emails son enviados
• 347.222 imágenes son compartidas en Whatsapp
• 48.000 descargas de aplicaciones de Itunes
• 1.400.000 minutos de conexión de usuarios de Skype
• 278.000 tweets son generados en Twitter
• 70 dominios nuevos son registrados
• 571 nuevos sitios son creados
• 2.460.000 posts compartidos en Facebook
Big Data y Cyberseguridad
AMENAZAS
• Atacantes motivados
económicamente y
políticamente
• Ataques sofisticados y
más efectivos
• Crecimiento exponencial
del malware
PERSONAS
• Equipos Reducidos
• Falta de conocimiento /
Inexperiencia
• Procesos obsoletos
• Baja Visibilidad y Control
INFRAESTRUCTURA
• Múltiples S.O
• Dispositivos Móviles
• Múltiples Dispositivos de
Seguridad
• Nube
• Virtualización
Un minuto de Inseguridad
• 5.700 ataques de malware a usuarios
• 90 cyber ataques son generados
• 1.080 infecciones de botnets
• 240 nuevas variantes malware son generadas
• 5 nuevas variantes de malwares Android
• 20 nuevas victimas de suplantación de identidad
• 1 nuevo rasonware es dectectado
• 1 ataque de phishing es concretado
• 20 sitios son comprometidos
• 146.880.000 de correos spam son generados
Evolución de los Ataques
1986 - 1999
Era de la PCs
Motivación: Vandalismo, investigación, Bromas –
Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004
Era de las redes locales
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
2005 - 2008
Era de internet
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2007 The Italian Job - 2008 Conficker
2008 - Presente
Era de las redes sociales
Motivación: Sabotaje, Ganancias
Comportamiento: Acoso social
Virus; 2009 KoobFace
2010 - Presente
Era de los dispositivos móviles
Motivación: Ganancias
Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2009 - Presente
Era de los Sistemas de control industrial (ICS)
Motivación: Sabotaje, espionaje
Comportamiento: Abuso de infraestructura
Virus: 2010 Stuxnet, 2012 Flame
2011 – Presente
Era de las redes de negocios y organizacionales
Motivación: Sabotaje, espionaje, ganancias, agenda política
Comportamiento: Persistir en la red
Virus: 2012 - Luckycat
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
Consecuencias
…Algunas consecuencias…
BIG DATA + CONTEXTO
(TECNOLOGIA x PERSONAS x CYBERSEGURIDAD)
Inteligencia GRC en
Cyberseguridad
Nuevo Enfoque
CONTROLADO POR TI
BASADO EN PERIMETRO
PREVENCION
BASADO EN FIRMAS
2DA PLATAFORMA
LAN/Internet Cliente/Servidor
PC
3RA PLATAFORMA
Mobile Cloud Big Data Social
Dispositivos Móviles
CENTRALIZADO EN EL USUARIO
SIN PERIMETRO
DETECCION
IMPULSADA POR
INTELIGENCIA
Anatomía de un Ataque
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Tomar la información y sacarla fuera
de la compañía
O
F
W
I
P
S
CAPTURA
COMPLETA DE
PAQUETES
S
C
M
A
V
-
+
- +
Profundidad
Tiempo
Control Remoto
RECOLECCION DE
FLUJOS DE RED
ANALISIS DE LA
ESTACION DE
TRABAJO
S
I
E
M
Minimizar la
Brecha de
Seguridad
DEFINE OBJETIVO
Basados en Firmas Post Mortem
RECOLECCION DE
TODOS LOS
EVENTOS
Arquitectura de Transformación
TRANSFORMACIÓN
Visibilidad Análisis
Acción
Cyberseguridad impulsada por
Inteligencia
Visibilidad
Análisis
Acción
Security
Operations
Acción
Security
Operations
Análisis
Amenazas| Reglas| Parsers | Alimentadores| Reportes | Investigación
RSS de Inteligencia
Enriquecer
en el
momento
de captura
Visibilidad
NetFlow
Packets
Logs
Endpoint
LIVE
LIVE
Arquitectura de Solución
GRC
Modelo de Capacidades GRC
Casos de Uso GRC
GRC
Riesgos y
Seguridad
de TI
Capacidad de
Recuperación
del Negocio
Cumplimiento
Regulatorio y
Corporativo
Gobierno de
Terceros
Auditoría
Riesgo
Operacional
Contexto
De Negocio
Riesgos y Seguridad de TI (ITSRM)
ITSRMASOC GRC
CISO
CISO / SOC CEO/Board/COO/CFO/CRO
Legal y cumplimiento, etc.
• Captura completa de paquetes
• Recolección de flujos de red
• Análisis de la estación de
trabajo
• Recolección de todos los
eventos
• Cumplimiento regulatorio
• Riesgo operacional
• Riesgo de 3os
• BCM
• Auditoría
Marco de referencia de Seguridad
• Admnistración de políticas
• Contexto del negocio
• Gestión de operación de
SOC/CIRC
• Gestión de vulnerabilidades
Riesgos y Seguridad de TI (ITSRM)
• Es un marco de referencia para administrar la seguridad
de la organización
• Fortalecimiento en cuatro áreas clave
• Políticas – Establecimiento de políticas y estándares de
seguridad
• Contexto – Establecer contexto de negocio para seguridad
• Prevención – Identificar y remediar deficiencias de seguridad
• Respuesta – Detectar y responder a ataques
Flujo ITSRM
Proceso A
Proceso B
Dispositivos
Bibliotecas de procedimientos
•Procedimientos de Respuesta
•Procedimientos de respuesta a
exfiltración (brechas)
•Gestión de versiones
•Base de conocimiento clasificada
Gestión de Incidentes
•Alertas contextualizadas
•Eventos relacionados
•Respuesta al incidente
•Bitácora de respuesta
•Flujos de trabajo
•Monitoreo en sistema
Notificación de Crisis
•Alertas a responsables
•Activación de planes
•Coordinación de respuesta
Respuesta a Brechas
•Criterios de negocio
para su identificación
•Respuesta organizada a
la brecha
•Notificaciones y árboles
de llamadas
Investigación Forense
•Análisis forense
•Retroalimentación a incidentes
•Investigaciones
Gestión de SOC
•Manejo de equipos de
trabajo
•Manejo de procedimientos
estándares
•Gestión de controles de
Seguridad
•Gestión de cambios de turno
•Gestión de bibliotecas
Reportes
•Ejecutivos
•Para Autoridades
•Analíticos
Monitoreo y Soporte
•Captura completa de paquetes
•Recolección de flujos de red
•Análisis de la estación de trabajo
•Recolección de todos los eventos
2
2 1 1
1
1
Probabilidad
Impacto
Analistas
MQ Gartner 2013
MQ Gartner 2014
IT Risk Management Operational Risk Management
MQ Gartner 2014
IT Vendor Risk ManagementBusiness Continuity Management
Forrester
SIEM
Conclusiones
Capacidades GRC + Cyberseguridad
Detectar y analizar antes de que los ataques impacten en el negocio
Investigar, priorizar y remediar incidentes
Optimizar la operación y posibilidades de su equipo de seguridad
actual
Reutilizar y complementar herramientas existentes con una mejor
visibilidad y flujo de trabajo
Beneficios del Enfoque
• Basado en riesgo
– Priorización de actividades y acciones
basadas en el riesgo
• Incremental y alcanzable
– Nuevas capacidades incrementan la
madurez del área de seguridad con el
tiempo
• Preparado para el futuro
– Permite dar respuesta al contexto actual
tecnológico complementando su visión
• Agil
– Permite a la compañía tomar
ventajas de las tecnologías
actuales
Estrategia GRC para la gestión
inteligente de la cyberseguridad
Bruno Alejandre González
Archer eGRC Senior Technical
Consultant Latin America & Caribbean
bruno.alejandregonzalez@rsa.com

More Related Content

What's hot

Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 

What's hot (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 

Viewers also liked

Vende más y se más eficiente con un CRM Cloud
Vende más y se más eficiente con un CRM CloudVende más y se más eficiente con un CRM Cloud
Vende más y se más eficiente con un CRM Cloudeconred
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security AgileOleg Gryb
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Schneider Electric
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber SecurityAyoma Wijethunga
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceCharles Lim
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...Paco Barranco
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERIndra Company
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportDimension Data Asia Pacific
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskMosoco Ltd
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 
The future of banking
The future of bankingThe future of banking
The future of bankingBarbara Biro
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Stefan Streichsbier
 

Viewers also liked (20)

Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5
 
Vende más y se más eficiente con un CRM Cloud
Vende más y se más eficiente con un CRM CloudVende más y se más eficiente con un CRM Cloud
Vende más y se más eficiente con un CRM Cloud
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security Agile
 
Software
SoftwareSoftware
Software
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber Security
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTER
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce Report
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
Cybersecurity for the digital age
Cybersecurity for the digital ageCybersecurity for the digital age
Cybersecurity for the digital age
 
The future of banking
The future of bankingThe future of banking
The future of banking
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 

Similar to Estrategia GRC para la gestión inteligente de la cyberseguridad

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top TenGeneXus
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 

Similar to Estrategia GRC para la gestión inteligente de la cyberseguridad (20)

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 

More from balejandre

A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITA Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITbalejandre
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRCbalejandre
 
Achieving high-fidelity security
Achieving high-fidelity securityAchieving high-fidelity security
Achieving high-fidelity securitybalejandre
 
White paper cyber risk appetite defining and understanding risk in the moder...
White paper cyber risk appetite  defining and understanding risk in the moder...White paper cyber risk appetite  defining and understanding risk in the moder...
White paper cyber risk appetite defining and understanding risk in the moder...balejandre
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCbalejandre
 
Itss bc my grc 2013 v1
Itss bc my grc 2013 v1Itss bc my grc 2013 v1
Itss bc my grc 2013 v1balejandre
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridadbalejandre
 
11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Arbalejandre
 

More from balejandre (8)

A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITA Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Achieving high-fidelity security
Achieving high-fidelity securityAchieving high-fidelity security
Achieving high-fidelity security
 
White paper cyber risk appetite defining and understanding risk in the moder...
White paper cyber risk appetite  defining and understanding risk in the moder...White paper cyber risk appetite  defining and understanding risk in the moder...
White paper cyber risk appetite defining and understanding risk in the moder...
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
 
Itss bc my grc 2013 v1
Itss bc my grc 2013 v1Itss bc my grc 2013 v1
Itss bc my grc 2013 v1
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridad
 
11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar
 

Recently uploaded

La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 

Recently uploaded (20)

La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 

Estrategia GRC para la gestión inteligente de la cyberseguridad

  • 1. Estrategia GRC para la gestión inteligente de la cyberseguridad Bruno Alejandre González Archer eGRC Senior Technical Consultant Latin America & Caribbean
  • 3. Evolución de TI Fuente: IDC, 2012 Móviles Nube Big Data Social DISPOSITIVOS MOVILES BILLONES DE USUARIOS MILLONES DE APLICACIONES 2010 LAN/Internet Cliente/Servidor PC CIENTOS DE MILLONES DE USUARIOS CIENTOS DE MILES DE APLICACIONES 1990 Mainframe, Mini Computadoras Terminales MILLONES DE USUARIOS MILES DE APLICACIONES 1970
  • 4. Big Data "Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales”.
  • 5. Big Data en Números 10 18 Yottabyte Nuestro Universo digital hoy Zettabyte Pronóstico de tráfico de red anual para 2016 Exabyte Es creado en internet todos los días 10 21 10 24 10 27 Brontobyte Nuestro Universo digital del mañana
  • 6. Big Data Generación y Consumo • Sensores • Dispositivos GPS • Códigos de barra • Escáneres • Cámaras de Vigilancia • Investigación científica Maquina a Maquina • Blogs • Comunidades virtuales • Redes sociales • E-mail • Mensajería instantánea Persona a Persona • Repositorio de datos • Dispositivos Médicos • TV Digital • Comercio Digital • Tarjetas inteligentes • Computadoras • Móviles Persona a Maquina
  • 7. Un minuto en Big Data • 72 horas de video son subidas a Youtube • 4.000.000 de búsquedas en Google • 204.000.000 de emails son enviados • 347.222 imágenes son compartidas en Whatsapp • 48.000 descargas de aplicaciones de Itunes • 1.400.000 minutos de conexión de usuarios de Skype • 278.000 tweets son generados en Twitter • 70 dominios nuevos son registrados • 571 nuevos sitios son creados • 2.460.000 posts compartidos en Facebook
  • 8. Big Data y Cyberseguridad AMENAZAS • Atacantes motivados económicamente y políticamente • Ataques sofisticados y más efectivos • Crecimiento exponencial del malware PERSONAS • Equipos Reducidos • Falta de conocimiento / Inexperiencia • Procesos obsoletos • Baja Visibilidad y Control INFRAESTRUCTURA • Múltiples S.O • Dispositivos Móviles • Múltiples Dispositivos de Seguridad • Nube • Virtualización
  • 9. Un minuto de Inseguridad • 5.700 ataques de malware a usuarios • 90 cyber ataques son generados • 1.080 infecciones de botnets • 240 nuevas variantes malware son generadas • 5 nuevas variantes de malwares Android • 20 nuevas victimas de suplantación de identidad • 1 nuevo rasonware es dectectado • 1 ataque de phishing es concretado • 20 sitios son comprometidos • 146.880.000 de correos spam son generados
  • 10. Evolución de los Ataques 1986 - 1999 Era de la PCs Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos Virus : 1986 Brain – 1988 Jerusalem 1999 - 2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser 2005 - 2008 Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job - 2008 Conficker 2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace 2010 - Presente Era de los dispositivos móviles Motivación: Ganancias Comportamiento: Abuso de servicio Virus: 2011 DroidSMS 2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame 2011 – Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
  • 11. Consecuencias …Algunas consecuencias… BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x CYBERSEGURIDAD)
  • 13. Nuevo Enfoque CONTROLADO POR TI BASADO EN PERIMETRO PREVENCION BASADO EN FIRMAS 2DA PLATAFORMA LAN/Internet Cliente/Servidor PC 3RA PLATAFORMA Mobile Cloud Big Data Social Dispositivos Móviles CENTRALIZADO EN EL USUARIO SIN PERIMETRO DETECCION IMPULSADA POR INTELIGENCIA
  • 14. Anatomía de un Ataque Recopilación de información Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Descubrimiento de activos Escalamiento de privilegios Movimiento lateral Tomar la información y sacarla fuera de la compañía O F W I P S CAPTURA COMPLETA DE PAQUETES S C M A V - + - + Profundidad Tiempo Control Remoto RECOLECCION DE FLUJOS DE RED ANALISIS DE LA ESTACION DE TRABAJO S I E M Minimizar la Brecha de Seguridad DEFINE OBJETIVO Basados en Firmas Post Mortem RECOLECCION DE TODOS LOS EVENTOS
  • 15. Arquitectura de Transformación TRANSFORMACIÓN Visibilidad Análisis Acción Cyberseguridad impulsada por Inteligencia
  • 19. Security Operations Acción Security Operations Análisis Amenazas| Reglas| Parsers | Alimentadores| Reportes | Investigación RSS de Inteligencia Enriquecer en el momento de captura Visibilidad NetFlow Packets Logs Endpoint LIVE LIVE Arquitectura de Solución GRC
  • 21. Casos de Uso GRC GRC Riesgos y Seguridad de TI Capacidad de Recuperación del Negocio Cumplimiento Regulatorio y Corporativo Gobierno de Terceros Auditoría Riesgo Operacional Contexto De Negocio
  • 22. Riesgos y Seguridad de TI (ITSRM) ITSRMASOC GRC CISO CISO / SOC CEO/Board/COO/CFO/CRO Legal y cumplimiento, etc. • Captura completa de paquetes • Recolección de flujos de red • Análisis de la estación de trabajo • Recolección de todos los eventos • Cumplimiento regulatorio • Riesgo operacional • Riesgo de 3os • BCM • Auditoría Marco de referencia de Seguridad • Admnistración de políticas • Contexto del negocio • Gestión de operación de SOC/CIRC • Gestión de vulnerabilidades
  • 23. Riesgos y Seguridad de TI (ITSRM) • Es un marco de referencia para administrar la seguridad de la organización • Fortalecimiento en cuatro áreas clave • Políticas – Establecimiento de políticas y estándares de seguridad • Contexto – Establecer contexto de negocio para seguridad • Prevención – Identificar y remediar deficiencias de seguridad • Respuesta – Detectar y responder a ataques
  • 24. Flujo ITSRM Proceso A Proceso B Dispositivos Bibliotecas de procedimientos •Procedimientos de Respuesta •Procedimientos de respuesta a exfiltración (brechas) •Gestión de versiones •Base de conocimiento clasificada Gestión de Incidentes •Alertas contextualizadas •Eventos relacionados •Respuesta al incidente •Bitácora de respuesta •Flujos de trabajo •Monitoreo en sistema Notificación de Crisis •Alertas a responsables •Activación de planes •Coordinación de respuesta Respuesta a Brechas •Criterios de negocio para su identificación •Respuesta organizada a la brecha •Notificaciones y árboles de llamadas Investigación Forense •Análisis forense •Retroalimentación a incidentes •Investigaciones Gestión de SOC •Manejo de equipos de trabajo •Manejo de procedimientos estándares •Gestión de controles de Seguridad •Gestión de cambios de turno •Gestión de bibliotecas Reportes •Ejecutivos •Para Autoridades •Analíticos Monitoreo y Soporte •Captura completa de paquetes •Recolección de flujos de red •Análisis de la estación de trabajo •Recolección de todos los eventos 2 2 1 1 1 1 Probabilidad Impacto
  • 27. MQ Gartner 2014 IT Risk Management Operational Risk Management
  • 28. MQ Gartner 2014 IT Vendor Risk ManagementBusiness Continuity Management
  • 30. SIEM
  • 32. Capacidades GRC + Cyberseguridad Detectar y analizar antes de que los ataques impacten en el negocio Investigar, priorizar y remediar incidentes Optimizar la operación y posibilidades de su equipo de seguridad actual Reutilizar y complementar herramientas existentes con una mejor visibilidad y flujo de trabajo
  • 33. Beneficios del Enfoque • Basado en riesgo – Priorización de actividades y acciones basadas en el riesgo • Incremental y alcanzable – Nuevas capacidades incrementan la madurez del área de seguridad con el tiempo • Preparado para el futuro – Permite dar respuesta al contexto actual tecnológico complementando su visión • Agil – Permite a la compañía tomar ventajas de las tecnologías actuales
  • 34. Estrategia GRC para la gestión inteligente de la cyberseguridad Bruno Alejandre González Archer eGRC Senior Technical Consultant Latin America & Caribbean bruno.alejandregonzalez@rsa.com