SlideShare a Scribd company logo
1 of 63
La Seguridad Informática en la 
Toma de Decisiones 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Juan Carlos Carrillo 
October 22, 2014 
Oracle Confidential – Internal/Restricted/Highly Restricted
2 
“You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by 
your board of directors is going to depend on your response.” Charles Blauner, Citigroup
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3
0% 
De las fugas de información fueron 
detectados por programas de anti-virus 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4 
o sistemas de prevención de 
intrusos 
Source: Verizon 2013 Data Breach Investigations Report
Solo 6% De las empresas utilizan 
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml 
análisis de datos para 
minimizar el impacto 
económico del cibercrimen 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
66% 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
94% 
de los ataques son 
contra los 
de los datos más 
sensibles estan en
Fuentes de fuga de información 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
PwC Global State of Information Security
Anatomía de una fuga de información 
Millones de consumidores afectados 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Los atacantes hackean via 
phishing a los provedores 
El Malware busca 
información de tarjetas en 
texto claro (no cifrado) 
El Malware envía los 
datos de tarjeta de 
credito a los propios 
servidores de archivos 
Buscan, 
encuentran e 
infectan los 
servidores de 
archivos 
Los atacantes usando 
credenciales robadas 
acceden al portal de 
provedores 
Los datos son extraidos 
vía servidores de FTP 
Encuentran e infectan los puntos 
de venta (POS) con malware 
PERIMETRO 
8
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 9
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 10
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 11
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12
92 % de las fugas de información están atribuidos a 9 
tipos de ataques 
Ataque a punto de venta (POS) 
Ataque a aplicación web 
Mal uso interno 
Robo o perdida física 
Errores varios 
Software de criminales 
Skimmers de tarjetas 
Ataques de denegación de servicio 
Ciber espionaje 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 13
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16
Un enfoque de seguridad integral 
Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Un enfoque de seguridad integral 
Governance 
Procesos y Roles 
Controles de usuarios 
Controles de red 
Controles de host 
Controles de aplicaciones 
Controles a nivel datos 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
La estrategia del negocio es REACTIVA 
“La mayoría de las organizaciones continúan 
enfocando de forma inapropiada su atención en 
vulnerabilidades de red y herramientas reactivas, en 
lugar de buenas prácticas de seguridad en 
aplicaciones, PROACTIVAS.” 
Forrester: The Evolution of IT Security 2010 to 2011 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Usamos estrategias de ataque y contra ataque, 
espionaje y contra espionaje
La unica forma de atender las 
vulnerabilidades y 
amenzas sin afectar al 
negocio es tener una visión 
Integral de riesgos
Speed Response 
Severity Exposure Motivation Capability 
Vulnerability 
Threat 
Probability 
(Economic)2 
(Strategic)2 
(Colateral)2 
Impact 
RISK 
Mitigators 
x 
x 
x 
÷ 
x x
Suma de 
Esfuerzos 
1 
1 
momento 
1 
canal 
1 1 p 
1 dispositivo 
Autenticada c/x 
factores 
Riesgo 
Intencional 
Riesgo 
Accidental 
∞ 
Relación / conexión 
0 
Redundancia 
Disponibilidad 
Filtrado 
Confidencialidad 
Amenaza Integridad 
Externa 
Impacto 
Interno 
Peor 
Esfuerzo 
Mejor 
Esfuerzo 
Riesgo 
Oportunista
41
Necesitamos usar la analogía médica
56
Suma de 
Esfuerzos 
1 
1 
momento 
1 
canal 
1 1 p 
1 dispositivo 
Autenticada c/x 
factores 
Riesgo 
Intencional 
Riesgo 
Accidental 
∞ 
Relación / conexión 
0 
Redundancia 
Disponibilidad 
Filtrado 
Confidencialidad 
Amenaza Integridad 
Externa 
Impacto 
Interno 
Peor 
Esfuerzo 
Mejor 
Esfuerzo 
Riesgo 
Oportunista
Transformado la seguridad de TI 
Administrar los riesgos 
DESBLOQUEAR LAS OPORTUNIDADES 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Prevenir las amenazas 
SECURITY 
INSIDE-OUT
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2

More Related Content

Viewers also liked

avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TIMario Redón Luz
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.meciass666
 
TOMA DE DECISIONES
TOMA DE DECISIONESTOMA DE DECISIONES
TOMA DE DECISIONESguest1bd277
 
toma de decisiones
toma de decisiones toma de decisiones
toma de decisiones Heris_03
 

Viewers also liked (9)

Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.
 
TOMA DE DECISIONES
TOMA DE DECISIONESTOMA DE DECISIONES
TOMA DE DECISIONES
 
toma de decisiones
toma de decisiones toma de decisiones
toma de decisiones
 
Diapositivas toma de decisiones
Diapositivas  toma de decisionesDiapositivas  toma de decisiones
Diapositivas toma de decisiones
 

Similar to La seguridad informática en la toma de decisiones v2

Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar to La seguridad informática en la toma de decisiones v2 (20)

Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 

More from Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor ChapelaJuan Carlos Carrillo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 

More from Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 

Recently uploaded

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxRafaelSabido2
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAsonapo
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 

Recently uploaded (20)

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 

La seguridad informática en la toma de decisiones v2

  • 1. La Seguridad Informática en la Toma de Decisiones Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Juan Carlos Carrillo October 22, 2014 Oracle Confidential – Internal/Restricted/Highly Restricted
  • 2. 2 “You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by your board of directors is going to depend on your response.” Charles Blauner, Citigroup
  • 3. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3
  • 4. 0% De las fugas de información fueron detectados por programas de anti-virus Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4 o sistemas de prevención de intrusos Source: Verizon 2013 Data Breach Investigations Report
  • 5. Solo 6% De las empresas utilizan http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml análisis de datos para minimizar el impacto económico del cibercrimen Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
  • 6. 66% Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 94% de los ataques son contra los de los datos más sensibles estan en
  • 7. Fuentes de fuga de información Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | PwC Global State of Information Security
  • 8. Anatomía de una fuga de información Millones de consumidores afectados Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Los atacantes hackean via phishing a los provedores El Malware busca información de tarjetas en texto claro (no cifrado) El Malware envía los datos de tarjeta de credito a los propios servidores de archivos Buscan, encuentran e infectan los servidores de archivos Los atacantes usando credenciales robadas acceden al portal de provedores Los datos son extraidos vía servidores de FTP Encuentran e infectan los puntos de venta (POS) con malware PERIMETRO 8
  • 9. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 9
  • 10. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
  • 11. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11
  • 12. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12
  • 13. 92 % de las fugas de información están atribuidos a 9 tipos de ataques Ataque a punto de venta (POS) Ataque a aplicación web Mal uso interno Robo o perdida física Errores varios Software de criminales Skimmers de tarjetas Ataques de denegación de servicio Ciber espionaje Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 13
  • 14.
  • 15.
  • 16. https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16
  • 17. Un enfoque de seguridad integral Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 18. Un enfoque de seguridad integral Governance Procesos y Roles Controles de usuarios Controles de red Controles de host Controles de aplicaciones Controles a nivel datos Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 19. La estrategia del negocio es REACTIVA “La mayoría de las organizaciones continúan enfocando de forma inapropiada su atención en vulnerabilidades de red y herramientas reactivas, en lugar de buenas prácticas de seguridad en aplicaciones, PROACTIVAS.” Forrester: The Evolution of IT Security 2010 to 2011 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 20. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 21. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21
  • 22. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 23. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 24. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 25. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 26. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 27. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 28. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 29. Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
  • 30. La unica forma de atender las vulnerabilidades y amenzas sin afectar al negocio es tener una visión Integral de riesgos
  • 31. Speed Response Severity Exposure Motivation Capability Vulnerability Threat Probability (Economic)2 (Strategic)2 (Colateral)2 Impact RISK Mitigators x x x ÷ x x
  • 32.
  • 33. Suma de Esfuerzos 1 1 momento 1 canal 1 1 p 1 dispositivo Autenticada c/x factores Riesgo Intencional Riesgo Accidental ∞ Relación / conexión 0 Redundancia Disponibilidad Filtrado Confidencialidad Amenaza Integridad Externa Impacto Interno Peor Esfuerzo Mejor Esfuerzo Riesgo Oportunista
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. 41
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Necesitamos usar la analogía médica
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56. 56
  • 57.
  • 58.
  • 59. Suma de Esfuerzos 1 1 momento 1 canal 1 1 p 1 dispositivo Autenticada c/x factores Riesgo Intencional Riesgo Accidental ∞ Relación / conexión 0 Redundancia Disponibilidad Filtrado Confidencialidad Amenaza Integridad Externa Impacto Interno Peor Esfuerzo Mejor Esfuerzo Riesgo Oportunista
  • 60.
  • 61. Transformado la seguridad de TI Administrar los riesgos DESBLOQUEAR LAS OPORTUNIDADES Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Prevenir las amenazas SECURITY INSIDE-OUT

Editor's Notes

  1. This is a Title Slide with Picture slide ideal for including a picture with a brief title, subtitle and presenter information. To customize this slide with your own picture: Right-click the slide area and choose Format Background from the pop-up menu. From the Fill menu, click Picture and texture fill. Under Insert from: click File. Locate your new picture and click Insert.
  2. Data centers are built to resist physical attacks but the risks are inside. 94% of the breaches are against servers.. And 66% of all sensitive data is stored in databases within the data center. Focusing on the data center can greatly reduce your risk.
  3. So Oracle’s approach is to start inside… and Engineer for security at every layer of the stack While we can’t control how many hackers try to attack our business we can control the configuration of our system internally and the security of our infrastructure from the applications to storage. First – we think about security inside each layer At the apps level this means access to data and business transactions – proactively looking for fraud At the middleware level it means integrating identity and access management horizontally across all components in middleware At the VM level we incorporate security into Java so that in in memory databases and apps can be built on a foundation of security At the OS layer it means VM isolation directly on Solaris and Trusted extensions for Solaris – trusted by the us military At the Infrastructure later it means security without performance overhead so we include hardware acceleration for encryption At the file system encryption on disk and ZFS And in the ILM process we include symmetric encryption across multiple ILM tiers. Second we secure between each later – because data flows up and down the stack… access control and data security is pervasive We provide monitoring and patch management with Oracle Enterprise manager that allows the entire stack to be monitored patched for total controls. Hardware and software optimized together. Third we secure between systems The way data is passed to other systems portals etc. So that data is portable for example data masking that allows data to leave the data center masking private data and preserving relational integrity In collaboration with Federated authentication and adaptive access to detect fraud and prevent intrusion With SOA security at the middleware level to stop payloads from being breached At the portal laver with document level security that addresses compliance and data privacy rules
  4. The velocity of change and the pressure to comply has made businesses reactive. As an example after the RSA breach a survey of security professionals found that approximately 30% planned to increase security spending as a result of the breach. The media attention on cyber security and hacking has shifted attention away from the real vulnerabilities. At UBS the trader that caused the billion dollar fraud was not a hacker from a rogue nation. This was an insider who was trusted and who gained excessive access because of the trust the bank placed on him When criminals break in they go for the low hanging fruit or they come in with stolen credentials. Users with simple passwords and databases that are un-encrypted create more risk than a team of external hackers. The cost of remediating a breach exceeds the cost of preventing a breach 10X .. And we need to start taking a proactive approach to it. We need to put the right technologies in place so we don’t have to make excuses later to our customers and our upper management.
  5. So we have to start inside … our opportunity is to transform IT security and secure the business inside out. The most successful businesses will take a proactive approach to safeguarding their intellectual property and the information of their customers [First Build ] We have to start by being proactive and focusing on the risks. Look at your audits and see where your vulnerabilities are. If your organizations have data that is un-encrypted target that first before you lock down every cell phone. If you have accounts on systems for people who have resigned disable or de-provision these. Make sure you can address the bar on compliance and governance standards. [Second Build] Focus on preventing the threats. Look at fraud detection as a PROACTIVE way to prevent breaches before they happen. Protect your data in the applications where they are accessed and created, on the infrastructure & database where it is managed and on the disks where they are archived and stored. [Third Build] Unlock the opportunities. The companies that can make security a competitive advantage can unlock the potential of the cloud and harness mobile and social applications to find new paths to market. Instead of building a wall and hoping it’s strong enough, you need to take control of access in the enterprise – don’t ignore perimeter or endpoint security, but build a security strategy that can prevent, detect and respond to internal as well as external threats. The endpoints will continue to change and new devices will continuously be introduced. By securing the information when it is created, accessed and stored we can better reduce the risk long term. This kind of inside-out approach to security will help you manage the risk, prevent threats and unlock the opportunities that a secure business can bring.