Congreso Europeo sobre Eficiencia Energética y Sostenibilidad en Arquitectura y Urbanismo (EESAP 9) y Congreso Internacional de Construcción Avanzada (CICA 2).
Lunes: 10 de Septiembre
Ponencia: Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo protegernos? Juantxu Mateos. S21 SEC/NEXTEL
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo protegernos? Juantxu Mateos. S21 SEC/NEXTEL
1.
2. ✓ La Transformación Digital en la Agenda de la Empresa
✓ Un enfoque para el tratamiento de la Ciberseguridad
✓ Analicemos los Riesgos a los que nos exponemos
✓ La Continuidad del Negocio también se puede Gestionar
5. Parámetros demandados por el mercado y las empresas
Fiabilidad
Eficiencia
Competitividad
Rentabilidad
6. Situaciones que provocan Evolución Tecnológica
ActitudProactiva
• Estrategia de
crecimiento
• Proceso de
Innovación
• Inversiones
exploratorias
ActitudPreventiva
• Cambio de
modelo de
negocio
• Adaptación a
regulaciones o
normativas
• Estructura
accionarial
• Adaptación a
nuevos
mercados
ActitudCorrectiva
• Sustituciones
correctivas
• Exigencias en la
cadena de
suministro
• Adaptación
tecnológica
• Ventas /
adquisiciones
7. Movilidad
Tecnologías emergentes para la Transformación Digital
Ciencia de los
Datos (Big Data)
Impresión
3D
Smart
Machines
(AI)
Digital Banking
(Fintech App,
Pay Sytems,…)
Colaboración
en la Nube
Robótica (IoT)
8. Movilidad
Tecnologías emergentes dentro de las empresas del sector
Impresión
3D
Colaboración
en la Nube
CIBERSEGURIDAD: Proceso Transversal
Internet de las
Cosas (IoT)
11. ✓ 91% de ciberataques comienzan a partir de un
ataque de phisihing.
✓ 84% de organizaciones sufrieron ataques de
DDoS en 2017, y el 86% de ellos más de una vez.
✓ Tipos de ataques más sofisticados
✓ Mayores vulnerabilidades en usuarios
12. CONCEPTO TECNOLOGÍA PERSONAS PRODUCTIVIDAD ECONOMÍA ACCIÓN
Ransomware/Malware
Avanzado
Vulnerabilidad Vulnerabilidad Amenaza Amenaza
Neutralización de
la ciberamenaza.
Proliferación de Phishing e
Ingeniería Social
Vulnerabilidad Amenaza Amenaza
Capacitación y
sensibilización.
Migración a la “Nube” Vulnerabilidad Beneficio Beneficio
Protección de
datos e
infraestructuras.
Brechas de seguridad de datos
y privacidad
Vulnerabilidad Vulnerabilidad Amenaza Amenaza
Herramientas y
procesos
adecuados.
Incremento Regulatorio Beneficio Beneficio
Adecuación a la
ley o normativa.
Fenómenos que más inciden actualmente en la
Ciberseguridad
13. NIST Cibersecurity Framework
Cómo mitigamos el impacto de la
Ciberseguridad en nuestra empresa ???
Infraestructuras
de Seguridad
Seguridad
Gestionada
Sistemas
de Gestión
DETECCIÓN Y
RESPUESTA
GESTIÓNPROTECCIÓN
14. Manos a la obra !!!
Analicemos los Riesgos a los que nos exponemos
16. Vectores que componen el Análisis de Riesgos
(extensible a cualquier proceso de la empresa)
• Identificar
• Evitar
• Reducir
• Transferir
• Asumir
Análisis
de
Riesgos
Vulnerabilidades
de los Activos
Probabilidades
de Amenaza
Impacto en el
Negocio
18. ✓ En un mundo impredecible, las actividades o
procesos críticos de negocio se enfrentan a un
rango de riesgos o amenazas, desde un
fenómeno atmosférico hasta un ciberataque.
✓ Es necesario disponer de planes preventivos
orientados a garantizar la continuidad de sus
operaciones ante una situación de
contingencia.
✓ La disponibilidad de un plan de este tipo habilita
a las organizaciones para su resiliencia frente a
disrupciones en circunstancias adversas.
Por qué un Plan de Continuidad de Negocio ???
19. 5 razones por las que implementar un
Sistema para la Gestión de la Continuidad del Negocio
Foco
organizacional
y procesos
Resiliencia del
negocio
Imagen frente
a stakeholders
Requerimiento
regulatorio
Protección de
los beneficios
Disponibilidad
y
Capacidad de
Recuperación