SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 1
Verano 2015 1
Seguridad Empresarial: Herramientas y
técnicas de las empresas para contener y
detectar ataques de cybercriminales
2 Julio 2015
ALEJANDRO SANCHEZ ALFARO
Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C.
Datos de contacto
http://mx.linkedin.com/in/Alxsachez
asanchez@xith.com
Guadalajara, Jal. México
Verano 2015 2
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 2
Objetivo
Verano 2015 3
Presentar un panorama general sobre los riesgos
y tecnología con los que los hackers cuentan
para atacar una empresa y las herramientas,
procesos y tecnología con las cuales las
empresas pueden defenderse.
Verano 2015 4
PANORAMA ACTUAL DE RIESGOS
INFORMATICOS PARA LAS
EMPRESAS
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 3
¿Seguridad en las empresas?
Verano 2015 5
Y como nos fue en el 2014
Verano 2015 6
• En el 2014 los costos relacionados con el cibercrimen crecieron un 114%
Internet Security Threat Report 2015
• Una vez liberada la información de una vulnerabilidad, se detectan
exploits en internet atacando exitosamente a empresas en cuestión
de horas. Exploits para Heartbleed fueron vistos en internet en 4
horas.
• El Ransomware ha incrementado su nivel de crecimiento en un 113%
atacando redes corporativas y obteniendo dinero por los secuestros de
información, entre 300 y 500 dólares por evento.
• Los cibercriminales utilizan cada vez más software legal para ocultar
sus herramientas dentro de ellos, integrándose a actualizaciones,
social media y sitios web comerciales y legales infectados con
malware
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 4
Incremento del riesgo 2014
Verano 2015 7
Se ha incrementado el tiempo entre que sale
una vulnerabilidad y se libera el parche para
eliminarla
Se ha reducido el tiempo entre lo que sale
una vulnerabilidad y el tiempo en que los
cyberdelincuentes la utilizan
La tecnología, un apoyo y un
riesgo
Verano 2015 8
Los televisores inteligentes de LG
recolectan información de carpetas y
archivos de la red local.
Diario TI 22/11/13 15:42:31
Esta semana, un propietario de LG Smart TV denunciaba que los aparatos “llamaban a casa” reportando a LG
información no sólo sobre sus programas favoritos, sino también sobre archivos de vídeo privados almacenados
en memorias USB conectadas a su red local.
Estudiando el tema más en detalle, un bloguero ha detectado que su propio televisor LG reporta a la empresa los
nombres de archivos intercambiados por otros PC y dispositivos conectados a la misma red local que el televisor.
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 5
Principales riesgos
Verano 2015 9
Ransomware
Robo de datos personales
Fraudes
Aprovechamiento de recursos informáticos
Verano 2015 10
PORQUÉ CONSIDERAR A LA
SEGURIDAD DE LA INFORMACION
COMO PARTE DE LOS PROCESOS
DE NEGOCIO
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 6
Riesgos a la información
Verano 2015 11
Captura de información desde
el exterior
Violación de e-mails
Violación de contraseñas
Interrupción de los servicios
Intercepción y modificación de e-mails
Virus
Fraudes informáticos
Incumplimiento de leyes y regulaciones
Robo o extravío de notebooks
empleados deshonestos
Robo de información
Destrucción de soportes documentales
Intercepción de comunicaciones
Destrucción de equipamiento
Bomb shells
Acceso indebido a documentos impresos
Software ilegal
Falsificación de información para
terceros
Spamming
Violación de la privacidad de los empleados
Ingeniería social
Password cracking
Exploits
Denegación de servicio
Escalamiento de privilegios
Replay attack
Keylogging
Java applets
Port scanning
Instalaciones
default
Puertos vulnerables abiertos
Servicios de log inexistentes o que no son verificados
Desactualización
Backups inexistentes
¿ QUE TIENEN EN COMUN ?
SON SOLO RIESGOS TECNOLÓGICOS
Impactos de los riesgos
Verano 2015 12
Captura de información desde el exterior
Violación de e-mails
Violación de contraseñas
Interrupción de los servicios
Intercepción y modificación de e-mails
Virus
Fraudes informáticos
Incumplimiento de leyes y regulaciones
Robo o extravío de notebooks
empleados deshonestos
Robo de información
Destrucción de soportes documentales
Destrucción de equipamiento
Bomb shells
Acceso indebido a documentos impresos
Software ilegal
Agujeros de seguridad de redes conectadas
Falsificación de información para terceros
Spamming
Violación de la privacidad de los empleados
Ingeniería social
Password cracking
Man in the middle
Exploits
Denegación de servicio
Escalamiento de privilegios
Keylogging
Java applets
Port scanning
Instalaciones default
Puertos vulnerables abiertos
Servicios de log inexistentes o que no son verificados
Desactualización
Backups inexistentes
SON SOLO RIESGOS TECNOLÓGICOS
Interrupción o alteración
de los procesos de negocio
¿ ?
Impactos:
Económicos, Legales
Productivos, Clima laboral
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 7
Verano 2015 13
LA SEGURIDAD DE LA INFORMACIÓN NO
ES SOLO UN ASUNTO DE TECNOLOGÍA
ES UN ASUNTO DE NEGOCIOS
LA SEGURIDAD DE LA INFORMACIÓN NO
ES SOLO UN ASUNTO DE TECNOLOGÍA
ES UN ASUNTO DE NEGOCIOS
“La utilidad de proteger la información radica en detectar y reducir
los riesgos de que la información o los activos tecnológicos sean
dañados de tal manera que interrumpa o reduzca la efectividad de la
operación del negocio y la organización”,
Verano 2015 14
Afectación a la operación del activo y servicios ofrecidos
• Salida de línea del servidor, interrupción del servicio
• Investigación de vectores de ataque
• Reinstalación de aplicativo, limpieza de base de datos, cache de google, etc
• Ajuste de herramientas
Impacto a la imagen de la organización
•El ataque puede ser rápidamente difundido
•Se genera una impresión de desconfianza en el servicio a pesar de
que éste sea eficiente
Impacto a la carrera del personal involucrado
•A pesar del gran esfuerzo del personal de TI y responsables superiores
de generar buenos servicios bastan pequeños problemas para tirar a la
borda buenos esfuerzos.
Una intrusión
que puede llevar
una hora a un
atacante tiene un
impacto de
semanas de
trabajo, altos
costos de
recuperación e
afectación a la
imagen de la
organización de
meses
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 8
Verano 2015 15
La seguridad de la información como
un proceso integral
Verano 2015 16
Disponibili
dad
Integridad
Confidenci
alidad
Procesos Tecnologia
Personas
Administra
ción de
incidentes
Mejora
continua
Administra
ción del
Riesgo
ESTRATEGIA
Y
LIDERAZGO
La seguridad de la información
es un asunto integral
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 9
Verano 2015 17
Capacitación en
mejores prácticas
Auditores/
CISO
Firewalls
Detectores de intrusos
NAC
Control de contenido
Tokens
DLP
Políticas y procedimientos
Auditorías de vulnerabilidades
Continuidad de la operación
Hardening
Mejores prácticas en seguridad
Arquitectura de Seguridad
Sistemas de Gestión de Seguridad de la Información
Administración del riesgo
Preparar a las personas
Verano 2015
18
Capacitación y certificación
Autoridad y responsabilidad
Cultura de Seguridad
Compromiso de la dirección
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 10
Preparar a la tecnología
Verano 2015
19
Firewall
Detectores
de intrusos
Control
de
contenido
mail y
web
Detectores
de intrusos
Tokens
NAC
Scanners
de
vulnerabil
idades
Anti-
malware
VPNs
Software
de
cumplimi
ento
Cumplimiento de los
objetivos
organizacionales
Preparar a los procesos
Verano 2015
Políticas
Procedimientos
Hojas de trabajo /
Checklists
Registros
TACTICO
- EL COMO -
ESTRATEGICO
- EL QUÉ -
METRICAS E
INDICADORES
Servicios
ofrecidos
por TI
Objetivos
de
Negocio
Administra
ción del
riesgo
Visión de
la
dirección
OPERATIVO
LA
EVIDENCIA
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 11
Ciclo general de SI
Verano 2015 21
Responsable
de Seguridad
de la
Información
Alineación con
los objetivos
de la
organización
Arquitectura
de
Seguridad:
Inventario de
activos y
procesos,
zonas de
seguridad
Clasificación
de
información
Análisis y de
riesgos
tecnológicos y
operativos
Políticas,
procedimientos,
controles y
métricas para la
reducción de los
riesgos
tecnológicos
Automatización
de cumplimiento
de políticas y
procedimientos
- Tecnología -
Monitoreo y
Auditoria
Capacitación y Sensibilización
Sistema de gestión y
mejora continua
Sistema de Gestion de SI
Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.
www.alapsi.org
10o Día de la Seguridad
ALAPSI A.C. Summer
Edition
Verano 2015 12
Lo que aprendimos
La seguridad es un asunto de negociosLa seguridad es un asunto de negocios
La seguridad debe reducir los riesgos a la operación y a la
información contenida en los procesos de negocio
La seguridad debe reducir los riesgos a la operación y a la
información contenida en los procesos de negocio
La seguridad para ser efectiva debe ser implementada en los
ámbitos de personas, procesos y tecnología
La seguridad para ser efectiva debe ser implementada en los
ámbitos de personas, procesos y tecnología
Se requiere la participación de toda la empresa y la definición
de responsables y actividades
Se requiere la participación de toda la empresa y la definición
de responsables y actividades
Verano 2015 24
10º Día de la Seguridad
Summer Edition
2 Julio 2015

Más contenido relacionado

La actualidad más candente

Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021SergioValverde28
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5SemanticWebBuilder
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Daniiel Gonzalez
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Gonzalo Espinosa
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoDavid Thomas
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017superserch
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017yopablo
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 

La actualidad más candente (19)

Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Anteproyecto Liliana cujar
Anteproyecto Liliana cujarAnteproyecto Liliana cujar
Anteproyecto Liliana cujar
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Noticia no.6
Noticia no.6Noticia no.6
Noticia no.6
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 

Destacado

Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.
Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.
Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.Angela Rocío García Amado
 
Rostros y cuerpo humano
Rostros y cuerpo humanoRostros y cuerpo humano
Rostros y cuerpo humanoMartha Reyes
 
La eneregía y sus clases
La eneregía y sus clasesLa eneregía y sus clases
La eneregía y sus clasesTony Stark
 
La Accesibilidad Web es posible: Maximiliano saucedo
La Accesibilidad Web es posible: Maximiliano saucedoLa Accesibilidad Web es posible: Maximiliano saucedo
La Accesibilidad Web es posible: Maximiliano saucedoinfounlp
 
Mis grupos favoritos
Mis grupos favoritosMis grupos favoritos
Mis grupos favoritosMiyavi14
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la webLucho Tenjo
 
Portfólio e Calendário Criativo - Converse All Star - Projeto Fictício
Portfólio e Calendário Criativo - Converse All Star - Projeto FictícioPortfólio e Calendário Criativo - Converse All Star - Projeto Fictício
Portfólio e Calendário Criativo - Converse All Star - Projeto FictícioCamila Pimenta Cruz
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTGonzalo Espinosa
 

Destacado (20)

Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.
Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.
Las parejas del mismo sexo están habilitadas para adoptar conjuntamente.
 
Ingles modulo 1
Ingles modulo 1Ingles modulo 1
Ingles modulo 1
 
Premio Compromiso Ambiental
Premio Compromiso AmbientalPremio Compromiso Ambiental
Premio Compromiso Ambiental
 
Rostros y cuerpo humano
Rostros y cuerpo humanoRostros y cuerpo humano
Rostros y cuerpo humano
 
El Parque del Capricho.Madrid
El Parque del Capricho.MadridEl Parque del Capricho.Madrid
El Parque del Capricho.Madrid
 
La eneregía y sus clases
La eneregía y sus clasesLa eneregía y sus clases
La eneregía y sus clases
 
La Accesibilidad Web es posible: Maximiliano saucedo
La Accesibilidad Web es posible: Maximiliano saucedoLa Accesibilidad Web es posible: Maximiliano saucedo
La Accesibilidad Web es posible: Maximiliano saucedo
 
Mis grupos favoritos
Mis grupos favoritosMis grupos favoritos
Mis grupos favoritos
 
Certificación de la Calidad del Cielo Nocturno Andaluz
Certificación de la Calidad del Cielo Nocturno AndaluzCertificación de la Calidad del Cielo Nocturno Andaluz
Certificación de la Calidad del Cielo Nocturno Andaluz
 
Resume
ResumeResume
Resume
 
VMET
VMETVMET
VMET
 
10
1010
10
 
Quienes somos
Quienes somosQuienes somos
Quienes somos
 
Oracion
OracionOracion
Oracion
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
Torneo 0111
Torneo 0111Torneo 0111
Torneo 0111
 
Manifiesto ferroviario
Manifiesto ferroviarioManifiesto ferroviario
Manifiesto ferroviario
 
Portfólio e Calendário Criativo - Converse All Star - Projeto Fictício
Portfólio e Calendário Criativo - Converse All Star - Projeto FictícioPortfólio e Calendário Criativo - Converse All Star - Projeto Fictício
Portfólio e Calendário Criativo - Converse All Star - Projeto Fictício
 
Bbm
BbmBbm
Bbm
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
 

Similar a Seguridad empresarial herramientas detectar ataques ciberdelincuentes

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Panel expertos en ciberseguridad
Panel expertos en ciberseguridadPanel expertos en ciberseguridad
Panel expertos en ciberseguridadGonzalo Espinosa
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 

Similar a Seguridad empresarial herramientas detectar ataques ciberdelincuentes (20)

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Tema h
Tema hTema h
Tema h
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Panel expertos en ciberseguridad
Panel expertos en ciberseguridadPanel expertos en ciberseguridad
Panel expertos en ciberseguridad
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Seguridad empresarial herramientas detectar ataques ciberdelincuentes

  • 1. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 1 Verano 2015 1 Seguridad Empresarial: Herramientas y técnicas de las empresas para contener y detectar ataques de cybercriminales 2 Julio 2015 ALEJANDRO SANCHEZ ALFARO Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C. Datos de contacto http://mx.linkedin.com/in/Alxsachez asanchez@xith.com Guadalajara, Jal. México Verano 2015 2
  • 2. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 2 Objetivo Verano 2015 3 Presentar un panorama general sobre los riesgos y tecnología con los que los hackers cuentan para atacar una empresa y las herramientas, procesos y tecnología con las cuales las empresas pueden defenderse. Verano 2015 4 PANORAMA ACTUAL DE RIESGOS INFORMATICOS PARA LAS EMPRESAS
  • 3. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 3 ¿Seguridad en las empresas? Verano 2015 5 Y como nos fue en el 2014 Verano 2015 6 • En el 2014 los costos relacionados con el cibercrimen crecieron un 114% Internet Security Threat Report 2015 • Una vez liberada la información de una vulnerabilidad, se detectan exploits en internet atacando exitosamente a empresas en cuestión de horas. Exploits para Heartbleed fueron vistos en internet en 4 horas. • El Ransomware ha incrementado su nivel de crecimiento en un 113% atacando redes corporativas y obteniendo dinero por los secuestros de información, entre 300 y 500 dólares por evento. • Los cibercriminales utilizan cada vez más software legal para ocultar sus herramientas dentro de ellos, integrándose a actualizaciones, social media y sitios web comerciales y legales infectados con malware
  • 4. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 4 Incremento del riesgo 2014 Verano 2015 7 Se ha incrementado el tiempo entre que sale una vulnerabilidad y se libera el parche para eliminarla Se ha reducido el tiempo entre lo que sale una vulnerabilidad y el tiempo en que los cyberdelincuentes la utilizan La tecnología, un apoyo y un riesgo Verano 2015 8 Los televisores inteligentes de LG recolectan información de carpetas y archivos de la red local. Diario TI 22/11/13 15:42:31 Esta semana, un propietario de LG Smart TV denunciaba que los aparatos “llamaban a casa” reportando a LG información no sólo sobre sus programas favoritos, sino también sobre archivos de vídeo privados almacenados en memorias USB conectadas a su red local. Estudiando el tema más en detalle, un bloguero ha detectado que su propio televisor LG reporta a la empresa los nombres de archivos intercambiados por otros PC y dispositivos conectados a la misma red local que el televisor.
  • 5. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 5 Principales riesgos Verano 2015 9 Ransomware Robo de datos personales Fraudes Aprovechamiento de recursos informáticos Verano 2015 10 PORQUÉ CONSIDERAR A LA SEGURIDAD DE LA INFORMACION COMO PARTE DE LOS PROCESOS DE NEGOCIO
  • 6. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 6 Riesgos a la información Verano 2015 11 Captura de información desde el exterior Violación de e-mails Violación de contraseñas Interrupción de los servicios Intercepción y modificación de e-mails Virus Fraudes informáticos Incumplimiento de leyes y regulaciones Robo o extravío de notebooks empleados deshonestos Robo de información Destrucción de soportes documentales Intercepción de comunicaciones Destrucción de equipamiento Bomb shells Acceso indebido a documentos impresos Software ilegal Falsificación de información para terceros Spamming Violación de la privacidad de los empleados Ingeniería social Password cracking Exploits Denegación de servicio Escalamiento de privilegios Replay attack Keylogging Java applets Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son verificados Desactualización Backups inexistentes ¿ QUE TIENEN EN COMUN ? SON SOLO RIESGOS TECNOLÓGICOS Impactos de los riesgos Verano 2015 12 Captura de información desde el exterior Violación de e-mails Violación de contraseñas Interrupción de los servicios Intercepción y modificación de e-mails Virus Fraudes informáticos Incumplimiento de leyes y regulaciones Robo o extravío de notebooks empleados deshonestos Robo de información Destrucción de soportes documentales Destrucción de equipamiento Bomb shells Acceso indebido a documentos impresos Software ilegal Agujeros de seguridad de redes conectadas Falsificación de información para terceros Spamming Violación de la privacidad de los empleados Ingeniería social Password cracking Man in the middle Exploits Denegación de servicio Escalamiento de privilegios Keylogging Java applets Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son verificados Desactualización Backups inexistentes SON SOLO RIESGOS TECNOLÓGICOS Interrupción o alteración de los procesos de negocio ¿ ? Impactos: Económicos, Legales Productivos, Clima laboral
  • 7. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 7 Verano 2015 13 LA SEGURIDAD DE LA INFORMACIÓN NO ES SOLO UN ASUNTO DE TECNOLOGÍA ES UN ASUNTO DE NEGOCIOS LA SEGURIDAD DE LA INFORMACIÓN NO ES SOLO UN ASUNTO DE TECNOLOGÍA ES UN ASUNTO DE NEGOCIOS “La utilidad de proteger la información radica en detectar y reducir los riesgos de que la información o los activos tecnológicos sean dañados de tal manera que interrumpa o reduzca la efectividad de la operación del negocio y la organización”, Verano 2015 14 Afectación a la operación del activo y servicios ofrecidos • Salida de línea del servidor, interrupción del servicio • Investigación de vectores de ataque • Reinstalación de aplicativo, limpieza de base de datos, cache de google, etc • Ajuste de herramientas Impacto a la imagen de la organización •El ataque puede ser rápidamente difundido •Se genera una impresión de desconfianza en el servicio a pesar de que éste sea eficiente Impacto a la carrera del personal involucrado •A pesar del gran esfuerzo del personal de TI y responsables superiores de generar buenos servicios bastan pequeños problemas para tirar a la borda buenos esfuerzos. Una intrusión que puede llevar una hora a un atacante tiene un impacto de semanas de trabajo, altos costos de recuperación e afectación a la imagen de la organización de meses
  • 8. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 8 Verano 2015 15 La seguridad de la información como un proceso integral Verano 2015 16 Disponibili dad Integridad Confidenci alidad Procesos Tecnologia Personas Administra ción de incidentes Mejora continua Administra ción del Riesgo ESTRATEGIA Y LIDERAZGO La seguridad de la información es un asunto integral
  • 9. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 9 Verano 2015 17 Capacitación en mejores prácticas Auditores/ CISO Firewalls Detectores de intrusos NAC Control de contenido Tokens DLP Políticas y procedimientos Auditorías de vulnerabilidades Continuidad de la operación Hardening Mejores prácticas en seguridad Arquitectura de Seguridad Sistemas de Gestión de Seguridad de la Información Administración del riesgo Preparar a las personas Verano 2015 18 Capacitación y certificación Autoridad y responsabilidad Cultura de Seguridad Compromiso de la dirección
  • 10. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 10 Preparar a la tecnología Verano 2015 19 Firewall Detectores de intrusos Control de contenido mail y web Detectores de intrusos Tokens NAC Scanners de vulnerabil idades Anti- malware VPNs Software de cumplimi ento Cumplimiento de los objetivos organizacionales Preparar a los procesos Verano 2015 Políticas Procedimientos Hojas de trabajo / Checklists Registros TACTICO - EL COMO - ESTRATEGICO - EL QUÉ - METRICAS E INDICADORES Servicios ofrecidos por TI Objetivos de Negocio Administra ción del riesgo Visión de la dirección OPERATIVO LA EVIDENCIA
  • 11. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 11 Ciclo general de SI Verano 2015 21 Responsable de Seguridad de la Información Alineación con los objetivos de la organización Arquitectura de Seguridad: Inventario de activos y procesos, zonas de seguridad Clasificación de información Análisis y de riesgos tecnológicos y operativos Políticas, procedimientos, controles y métricas para la reducción de los riesgos tecnológicos Automatización de cumplimiento de políticas y procedimientos - Tecnología - Monitoreo y Auditoria Capacitación y Sensibilización Sistema de gestión y mejora continua Sistema de Gestion de SI
  • 12. Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 12 Lo que aprendimos La seguridad es un asunto de negociosLa seguridad es un asunto de negocios La seguridad debe reducir los riesgos a la operación y a la información contenida en los procesos de negocio La seguridad debe reducir los riesgos a la operación y a la información contenida en los procesos de negocio La seguridad para ser efectiva debe ser implementada en los ámbitos de personas, procesos y tecnología La seguridad para ser efectiva debe ser implementada en los ámbitos de personas, procesos y tecnología Se requiere la participación de toda la empresa y la definición de responsables y actividades Se requiere la participación de toda la empresa y la definición de responsables y actividades Verano 2015 24 10º Día de la Seguridad Summer Edition 2 Julio 2015