Ciberseguridad y Ciberdefensa
Protegiendo la información y los activos tecnológicos de la
empresa
Dr. Juan Pablo Díaz Ezcu...
Agenda
•
•
•
•
•

Introducción
Reconociendo al enemigo digital: ciberdefensa
Detallando las prácticas de aseguramiento: ci...
Contextualizando la ciberseguridad en el panorama global

INTRODUCCIÓN
Los eventos recientes sobre fuga de información, las noticias de
atacantes informáticos doblegando protocolos y tecnología...
Reconociendo al enemigo digital:
ciberdefensa
•

Reconocer "al nuevo enemigo" en el contexto de una sociedad de la informa...
Detallando las prácticas de aseguramiento

CIBERSEGURIDAD
Definicion:
El término Ciberseguridad se define como los procedimientos aplicados
para la gestión y protección del uso, pr...
Las organizaciones de hoy son a menudo ciegas a las actividades de los
atacantes debido al hecho de que no tiene visibilid...
Big data es un término aplicado a conjuntos de datos que superan la
capacidad del software habitual para ser capturados, g...
DEL CONCEPTO A LA OPERACIÓN
Diagrama conceptual
Diagrama operacional
¿PREGUNTAS?
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Upcoming SlideShare
Loading in …5
×

Conferencia Ciber defensa protegiendo la informacion Juan Díaz

505 views

Published on

Conferencia 8va Edición Seguridad Ciber Defensa Protegiendo la Información

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
505
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Conferencia Ciber defensa protegiendo la informacion Juan Díaz

  1. 1. Ciberseguridad y Ciberdefensa Protegiendo la información y los activos tecnológicos de la empresa Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Maestro en Telecomunicaciones Maestro en Gestión Educativa Titular de la comisión de CSIRT de la ALAPSI Webmaster certificado miembro de la IWA Ingeniero en sistemas computacionales
  2. 2. Agenda • • • • • Introducción Reconociendo al enemigo digital: ciberdefensa Detallando las prácticas de aseguramiento: ciberseguridad Del concepto a la operación Sesión de Preguntas
  3. 3. Contextualizando la ciberseguridad en el panorama global INTRODUCCIÓN
  4. 4. Los eventos recientes sobre fuga de información, las noticias de atacantes informáticos doblegando protocolos y tecnologías de seguridad, las fallas de seguridad que se han presentado tanto en el sector público como en el sector privado, son argumentos suficientes para evidenciar que estamos en un nuevo escenario de riesgos y amenazas, donde la información se convierte en un arma estratégica y táctica, que cuestiona la gobernabilidad de una organización o de los gobiernos. En este contexto, los ejercicios de riesgos y controles propios de las empresas, para establecer y analizar los activos de información críticos, han dejado de ser “algo que hacen los de seguridad” para transformarse día con día en una disciplina que adopta la organización, para hacer de su gestión de la información una ventaja clave y competitiva frente a su entorno de negocio. Por tanto, la figura opcional de la seguridad de la información, comienza a desvanecerse y a tomar una relevancia estratégica, ahora en un escenario donde la información, es la “moneda fundamental” para generar, proponer y desarrollar posiciones privilegiadas de personas, empresas y naciones.
  5. 5. Reconociendo al enemigo digital: ciberdefensa • Reconocer "al nuevo enemigo" en el contexto de una sociedad de la información y el conocimiento, es reconocer que como organización se cuenta con infraestructura de información crítica, requerida para mantener la operación. • Según la definición Estadounidense los ocho sectores críticos son: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales (mínimas requeridas para atender al público). - Directiva presidencial No.13010 firmada por el Presidente norteamericano Clinton en 1998 • A nivel global, más de la mitad (51%) de las organizaciones pretende gastar más en esfuerzos de DLP de lo que lo hicieron en 2011. Para el caso de México, este porcentaje representa 41%. - XIV Encuesta Global de Seguridad de la Información Ernst & Young • Esto nos deja como única manera de poder realizar un reconocimiento, el monitoreo de las actividades, comportamientos y trafico de los activos e infraestructura propios.
  6. 6. Detallando las prácticas de aseguramiento CIBERSEGURIDAD
  7. 7. Definicion: El término Ciberseguridad se define como los procedimientos aplicados para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información; a través de las Tecnologías de Información y Comunicación (TIC) Aplicación: La ciberseguridad es una disciplina fundamental en cualquier organización o entidad y una apuesta profesional con una creciente demanda, porque en la sociedad actual de la Información garantizar la confidencialidad, integridad y disponibilidad de la misma se convierte en un objetivo imprescindible, especialmente teniendo en cuenta la diversidad de medios y métodos de acceso utilizados actualmente como son la red empresarial, los equipos portátiles o los dispositivos móviles, entre muchos otros.
  8. 8. Las organizaciones de hoy son a menudo ciegas a las actividades de los atacantes debido al hecho de que no tiene visibilidad del trafico que transita por su red o su visibilidad del mismo es nula o muy limitada. Si a eso aunamos factores como ataques de malware avanzados, de día cero o que «vuelan bajo el radar» El monitoreo en tiempo real de las actividades cursadas en la red, proporciona visibilidad del transito, conversaciones generadas entre dispositivos, pero lo mas importante permite ver el contenido de las mismas; sin embrago esto nos plantea una gran pregunta. ¿Cómo analizo el trafico generado por los … cientos ó miles de dispositivos en mi infraestructura?
  9. 9. Big data es un término aplicado a conjuntos de datos que superan la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable. Los tamaños del "big data" se hallan constantemente en aumento. En 2012 se dimensionaba su tamaño en una docena de terabytes hasta varios peta bytes de datos en un único almacén de datos. Al análisis de esta gran cantidad de datos esta regido hoy por un conjunto de normas, mejores practicas y modelos de operación, que nos permiten hacer frente «en tiempo real» a una situación de ataque, fuga de información, errores de configuración, abuso de recursos, etc.
  10. 10. DEL CONCEPTO A LA OPERACIÓN
  11. 11. Diagrama conceptual
  12. 12. Diagrama operacional
  13. 13. ¿PREGUNTAS?

×