SlideShare a Scribd company logo
1 of 23
Download to read offline
“Un análisis y diagnóstico
consultivo, como medio preventivo
antes que reactivo”
Expositor:
Eduardo Rivero Negri
(Gerente de Consultoría y Servicios Especializados)
2
AGENDA
1. CYBER AMENAZAS Y TENDENCIAS
2. OBJETIVOS ESTRATEGICOS
3. ESTRATEGIAS DE CYBER SEGURIDAD
4. SERVICIOS CONSULTIVOS
• Identificación de Vulnerabilidades.
• Mejora a Nivel de Procesos.
• Gestión de Respuesta a Incidentes.
• Programas de Concientización
5. CONCLUSIONES
6. RECOMENDACIONES
7. FACTORES CRITICIOS DE ÉXITO
3
CYBER AMENAZAS Y TENDENCIAS
RANSOMWARE
OSIRIS
19/12/16
RANSOMWARE
LOCKY
10/11/16
RANSOMWARE
ODIN
10/10/16
BOTNETS
MIRAI Y HAJIME
07/11/16
VARIANTE
RANSOMWARE
LOCKY
09/08/17
RANSOMWARE
WANNACRY
12/05/17
RANSOMWARE
JAFF
08/06/17
4
CYBER AMENAZAS Y TENDENCIAS
Aumento
Ataques Capa
Onion
Compleja obtención
causa raíz
Año
Ransomware
Ataques sofisticados,
organizados y dirigidos
Vulnerabilidades sin parches
Spear phishing
Personal
Interno
Malicioso
Desafectos
Negligentes
Mal Intencionados
Ataques a
SCADA
Mayor grado de
riesgo
Infraestructura
Industrial
5
CYBER AMENAZAS Y TENDENCIAS
Estudio anual 2016 realizado en 12 países: Estados
Unidos, Alemania, Canadá, Francia, Reino Unido, Italia,
Japón, Australia, Grupo Arábigo, Brasil, India y Sudáfrica.
Un total de 383 organizaciones participaron
6
CYBER AMENAZAS Y TENDENCIAS
7
CYBER AMENAZAS Y TENDENCIAS
8
CYBER AMENAZAS Y TENDENCIAS
9
OBJETIVOS ESTRATEGICOS
TECNOLOGIA
Fortalecer y actualizar
periódicamente la
infraestructura de
seguridad.
Analizar y evaluar
periódicamente el nivel
de seguridad de los
activos de información.
Gestionar y validar
periódicamente la
efectividad de los
controles de seguridad
PROCESOS
Implantar un Sistema de
Gestión de Seguridad de
la Información (SGSI)
Implantar un proceso de
gestión de y respuesta a
eventos e incidentes de
seguridad (CSIRT).
Implantar un proceso de
ciberinteligencia
(Detección de amenazas
y aplicación de controles
proactivos de
contención).
PERSONAS
Analizar e Identificar
paródicamente los
Indicadores de
Compromiso
Mejorar los niveles de
formación y
concientización respecto
a los riesgos de
seguridad a los que
estamos expuestos
Fomentar el
cumplimiento de las
regulaciones,
normativas, estándares
y buenas practicas de
seguridad.
10
ESTRATEGIAS DE CYBER SEGURIDAD
Integrar capacidades avanzadas de Cyber Defensa manteniendo la detección y respuesta
a todo incidente en el menor tiempo posible.
Reducir riesgos y permitir la continua operación bajo ataque
continuo.
Predictivo: Monitorear el plano de la
organización e identificar los vectores
de amenazas para los activos e
información crítica.
Proactivo: Identificar amenazas
actuales y potenciales, evitar
intrusiones y fortalecer la corrección
de vulnerabilidades.
Respuesta ágil: Análisis rápido del
incidente y contener las amenazas
oportunamente.
Tecnología Procesos
Personas
Capacidades
avanzadas
11
ESTRATEGIAS DE CYBERSEGURIDAD
Detección
Erradicación y
Recuperación
Contención
Aprendizaje y
Mejora Continua
Comunicación Visibilidad Inteligencia Respuesta
Ágil
G O B I E R N O D E S E G U R I D A D
M E T R I C A S
G
E
S
T
I
Ó
N
C
A
P
A
C
I
D
A
D
E
S
12
ETHICAL HACKING
Analisis de vulnerabilidades
Explotación de
Vulnerabilidades
Plan de Recomendación
Vulnerabilidades
¿Riesgo?
IDENTIFICACIÓN DE VULNERABILIDADES
13
ANÁLISIS DE APLICACIONES
Evaluación Código Fuente
Plan de Remediación
Vulnerabilidades
Ciclo de vida de Desarrollo
Seguro
¿Riesgo?
IDENTIFICACIÓN DE VULNERABILIDADES
14
INGENIERIA SOCIAL
Identificación
Personal Clave
Evaluación Nivel de
Concientización en
Seguridad
Programa de
Concientización
¿Riesgo?
15
MEJORA A NIVEL DE PROCESOS
IMPLANTACIÓN SGSI ANALISIS BRECHAS
ANALISIS DE RIESGOS
CUMPLIMIENTO
Circulares SBS:
G – 139 (Continuidad)
G – 140 (SGSI)
16
GESTIÓN Y RESPUESTA A INCIDENTES
17
¿Estamos Realmente Seguros?
18
PROGRAMAS DE CONCIENTIZACIÓN
https://securingthehuman.sans.org
19
CONCLUSIONES
20
CONCLUSIONES
• El ciberespacio ha evolucionado exponencialmente en muy poco
tiempo.
• Las tradicionales barreras contra el ciberdelito han quedado obsoletas.
• Los cibercriminales han saltado a otro nivel y utilizan técnicas
significativamente más sofisticadas para traspasar cualquier sistema
informático.
• Esta nueva fase en la ciberseguridad exige para defenderse sistemas de
monitorización de datos para detectar situaciones de alarma e identificar
peligros en tiempo real para prevenirlos.
• Asimismo, contar con herramientas mucho más sofisticadas para frenar a
tiempo las amenazas, tecnologías de última generación para reponerse
cuanto antes de los ataques y sobre todo buscando cooperación
internacional.
• El desafío es mundial y el compromiso debe ser global.
21
RECOMENDACIONES
Impulsar el desarrollo e implantación de una
estrategia de ciberseguridad.
Establecer y asegurar el cumplimiento de las
regulaciones, políticas y lineamientos de seguridad.
Fomentar un proceso periódico de evaluación de
riesgos de para aplicar mecanismos de control y
tratamiento adecuados.
Educar y concientizar a los colaboradores en medidas
de seguridad y uso adecuado de la tecnología.
Implantar un proceso de seguridad integral a nivel de
tecnología, procesos y personas.
22
FACTORES CRITICOS DE ÉXITO
Compromiso y Soporte
Gerencial.
Tener en cuenta la
cultura organizativa de la
institución.
Involucramiento de todos
los interesados.
Formación,
entrenamiento y
concientización continua.
Continuar con el proceso
una vez concluido el
proyecto.
Av. Dos de Mayo 516 Of 201,
Miraflores, Lima – Perú
erivero@secureone.com.pe
Telf. : +51 708 4122
MUCHAS GRACIAS

More Related Content

What's hot

What's hot (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 

Similar to Analisis y diagnostico consultivo Eduardo Rivero

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 

Similar to Analisis y diagnostico consultivo Eduardo Rivero (20)

Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 

More from Cristian Garcia G.

More from Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Recently uploaded

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 

Analisis y diagnostico consultivo Eduardo Rivero

  • 1. “Un análisis y diagnóstico consultivo, como medio preventivo antes que reactivo” Expositor: Eduardo Rivero Negri (Gerente de Consultoría y Servicios Especializados)
  • 2. 2 AGENDA 1. CYBER AMENAZAS Y TENDENCIAS 2. OBJETIVOS ESTRATEGICOS 3. ESTRATEGIAS DE CYBER SEGURIDAD 4. SERVICIOS CONSULTIVOS • Identificación de Vulnerabilidades. • Mejora a Nivel de Procesos. • Gestión de Respuesta a Incidentes. • Programas de Concientización 5. CONCLUSIONES 6. RECOMENDACIONES 7. FACTORES CRITICIOS DE ÉXITO
  • 3. 3 CYBER AMENAZAS Y TENDENCIAS RANSOMWARE OSIRIS 19/12/16 RANSOMWARE LOCKY 10/11/16 RANSOMWARE ODIN 10/10/16 BOTNETS MIRAI Y HAJIME 07/11/16 VARIANTE RANSOMWARE LOCKY 09/08/17 RANSOMWARE WANNACRY 12/05/17 RANSOMWARE JAFF 08/06/17
  • 4. 4 CYBER AMENAZAS Y TENDENCIAS Aumento Ataques Capa Onion Compleja obtención causa raíz Año Ransomware Ataques sofisticados, organizados y dirigidos Vulnerabilidades sin parches Spear phishing Personal Interno Malicioso Desafectos Negligentes Mal Intencionados Ataques a SCADA Mayor grado de riesgo Infraestructura Industrial
  • 5. 5 CYBER AMENAZAS Y TENDENCIAS Estudio anual 2016 realizado en 12 países: Estados Unidos, Alemania, Canadá, Francia, Reino Unido, Italia, Japón, Australia, Grupo Arábigo, Brasil, India y Sudáfrica. Un total de 383 organizaciones participaron
  • 6. 6 CYBER AMENAZAS Y TENDENCIAS
  • 7. 7 CYBER AMENAZAS Y TENDENCIAS
  • 8. 8 CYBER AMENAZAS Y TENDENCIAS
  • 9. 9 OBJETIVOS ESTRATEGICOS TECNOLOGIA Fortalecer y actualizar periódicamente la infraestructura de seguridad. Analizar y evaluar periódicamente el nivel de seguridad de los activos de información. Gestionar y validar periódicamente la efectividad de los controles de seguridad PROCESOS Implantar un Sistema de Gestión de Seguridad de la Información (SGSI) Implantar un proceso de gestión de y respuesta a eventos e incidentes de seguridad (CSIRT). Implantar un proceso de ciberinteligencia (Detección de amenazas y aplicación de controles proactivos de contención). PERSONAS Analizar e Identificar paródicamente los Indicadores de Compromiso Mejorar los niveles de formación y concientización respecto a los riesgos de seguridad a los que estamos expuestos Fomentar el cumplimiento de las regulaciones, normativas, estándares y buenas practicas de seguridad.
  • 10. 10 ESTRATEGIAS DE CYBER SEGURIDAD Integrar capacidades avanzadas de Cyber Defensa manteniendo la detección y respuesta a todo incidente en el menor tiempo posible. Reducir riesgos y permitir la continua operación bajo ataque continuo. Predictivo: Monitorear el plano de la organización e identificar los vectores de amenazas para los activos e información crítica. Proactivo: Identificar amenazas actuales y potenciales, evitar intrusiones y fortalecer la corrección de vulnerabilidades. Respuesta ágil: Análisis rápido del incidente y contener las amenazas oportunamente. Tecnología Procesos Personas Capacidades avanzadas
  • 11. 11 ESTRATEGIAS DE CYBERSEGURIDAD Detección Erradicación y Recuperación Contención Aprendizaje y Mejora Continua Comunicación Visibilidad Inteligencia Respuesta Ágil G O B I E R N O D E S E G U R I D A D M E T R I C A S G E S T I Ó N C A P A C I D A D E S
  • 12. 12 ETHICAL HACKING Analisis de vulnerabilidades Explotación de Vulnerabilidades Plan de Recomendación Vulnerabilidades ¿Riesgo? IDENTIFICACIÓN DE VULNERABILIDADES
  • 13. 13 ANÁLISIS DE APLICACIONES Evaluación Código Fuente Plan de Remediación Vulnerabilidades Ciclo de vida de Desarrollo Seguro ¿Riesgo? IDENTIFICACIÓN DE VULNERABILIDADES
  • 14. 14 INGENIERIA SOCIAL Identificación Personal Clave Evaluación Nivel de Concientización en Seguridad Programa de Concientización ¿Riesgo?
  • 15. 15 MEJORA A NIVEL DE PROCESOS IMPLANTACIÓN SGSI ANALISIS BRECHAS ANALISIS DE RIESGOS CUMPLIMIENTO Circulares SBS: G – 139 (Continuidad) G – 140 (SGSI)
  • 16. 16 GESTIÓN Y RESPUESTA A INCIDENTES
  • 20. 20 CONCLUSIONES • El ciberespacio ha evolucionado exponencialmente en muy poco tiempo. • Las tradicionales barreras contra el ciberdelito han quedado obsoletas. • Los cibercriminales han saltado a otro nivel y utilizan técnicas significativamente más sofisticadas para traspasar cualquier sistema informático. • Esta nueva fase en la ciberseguridad exige para defenderse sistemas de monitorización de datos para detectar situaciones de alarma e identificar peligros en tiempo real para prevenirlos. • Asimismo, contar con herramientas mucho más sofisticadas para frenar a tiempo las amenazas, tecnologías de última generación para reponerse cuanto antes de los ataques y sobre todo buscando cooperación internacional. • El desafío es mundial y el compromiso debe ser global.
  • 21. 21 RECOMENDACIONES Impulsar el desarrollo e implantación de una estrategia de ciberseguridad. Establecer y asegurar el cumplimiento de las regulaciones, políticas y lineamientos de seguridad. Fomentar un proceso periódico de evaluación de riesgos de para aplicar mecanismos de control y tratamiento adecuados. Educar y concientizar a los colaboradores en medidas de seguridad y uso adecuado de la tecnología. Implantar un proceso de seguridad integral a nivel de tecnología, procesos y personas.
  • 22. 22 FACTORES CRITICOS DE ÉXITO Compromiso y Soporte Gerencial. Tener en cuenta la cultura organizativa de la institución. Involucramiento de todos los interesados. Formación, entrenamiento y concientización continua. Continuar con el proceso una vez concluido el proyecto.
  • 23. Av. Dos de Mayo 516 Of 201, Miraflores, Lima – Perú erivero@secureone.com.pe Telf. : +51 708 4122 MUCHAS GRACIAS