SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
0000
WEBINAR
Cómo gestionar los
riesgos de
ciberseguridad
www.tgs-canessa.cl
Quiénes somos
www.tgs-canessa.cl
Expositores
CONTENIDO
PARTE
Eventos de ciberseguridad relevantes
Ciberataques de Latinoamérica
han aumentado
24%
Panorama de Amenazas en América Latina 2021
Ataques de ransomware
han aumentado en un
93% Checkpoint 2021
2.3 mil millones
de intentos de ciberataques
registrados en Chile en 2020
FortiGuard Labs
• Daños reputacionales al publicarse información
confidencial o conversaciones privadas.
• Pérdida de negocios o de propiedad intelectual debido
a que información confidencial llega a la competencia.
• Demandas o sanciones por incumplimiento de
contratos o regulaciones, como acuerdos de
confidencialidad o leyes de protección de datos
personales.
• Pérdida total de información vital para mi operación.
• Horas, días o semanas durante las cuales no se podrá
operar ya que los equipos han sido afectados
• Pérdida de dinero por robos o engaños.
Consecuencias de un ciberataque
El Crimen Cibernético es rentable…
USD 10 – USD 65 por
información de tarjeta
USD 100 – USD 300 por
cuenta de Paypal
USD 60 – USD 155 por
cuenta de red social o correo
USD 70 - USD 6,000 por un
virus para 1,000 equipos
USD 10 por 1 hora de ataque a
una página sin protección
…y ahora esta más automatizado
Malware-as-a-service
PARTE
¿Qué es un riesgo?
¿Qué es un análisis de riesgos?
▪
▪
Cómo realizar un análisis de riesgos
•
•
•
•
•
•
•
Fase 1: Definir el alcance
•
•
•
•
•
Fase 2: Identificar los activos
•
•
ID_01 Servidor 01 Servidor de
Finanzas
Gerente de Finanzas Servidor Físico Data Center 1 Si
ID_02 Router Wifi Access Point para la
red de invitados
Departamento de
TIC
Router Físico Sala de Visitas No
ID_03 Switch Core 01 Switch para
comunicaciones del
entorno industrial
Departamento de
Operaciones
Switch Físico Control Room de la
Planta
Sí
Fase 3: Identificar las amenazas
•
•
•
Fase 4: Identificar vulnerabilidades y controles
•
•
•
•
•
•
Fase 5: Evaluar el riesgo
•
•
•
•
•
•
Fase 5: Criterios de análisis de riesgos
Fase 5: Criterios de análisis de riesgos
Fase 5: Cálculo del riesgo
Fase 6: Tratar el riesgo
PARTE
¿Cómo definir el estado actual?
Son metodologías para la evaluación y
fortalecimiento de la Postura de
Ciberseguridad de las organizaciones.
Todos enfocan la Ciberseguridad de una
manera diferente, por lo que es importante
alinear los objetivos de su organización con
los planteados por el estándar a utilizar.
El objetivo de el Análisis de Postura es evaluar el estado actual de la ciberseguridad en la organización y
contrastarlo con un estándar adecuado, permitiendo identificar las brechas existentes para alcanzar el
estado objetivo de ciberseguridad.
c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
Análisis de Postura
c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
El estándar a seleccionar debe estar alineado a
diferentes factores, entre ellos:
• La industria a la que pertenece la organización
• El tipo de red que se va a analizar
• La profundidad de análisis se busca
• Las certificaciones que requiera la organización
• Entre otros
Es decir, el alcance definido para el análisis.
a) Definición de estándar a utilizar b) Evaluación de situación inicial
Definición de estándar y evaluación de situación inicial
c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
En esta etapa se determina la
postura objetivo, las brechas a
cerrar y las acciones de
mitigación que se deben realizar
para cada control evaluado en el
paso anterior.
c) Análisis de brechas
Análisis de brechas
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Objetivo
Inventario
de
hardware
Inventario
de software
Gestión de
vuln.
Privilegios
admin.
Privilegios
admin.
Control de
Logs
…
30%
20%
0%
30%
20%
30%
40%
Ejemplo simplificado
c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
Análisis de brechas
Para realizar una correcta priorización es
importante considerar los resultados del
Análisis de Riesgos.
El objetivo es priorizar las acciones que tengan
mayor impacto sobre los riesgos que se hayan
identificado como críticos o altos.
d) Priorización de acciones de cierre de
brechas
e) Cierre de brechas
El cierre de brechas sigue un cronograma de
trabajo para la aplicación de las acciones
previamente priorizadas.
Es importante mantener un monitoreo del
proceso para comprobar la efectividad de las
acciones de mitigación aplicadas.
Políticas, herramientas y actividades para la mitigación de los riesgos
TECNOLOGÍA
PROCESOS /
POLÍTICAS
PERSONAS
ESTRUCTURA DE SEGURIDAD
Q&A:
PREGUNTAS

Más contenido relacionado

La actualidad más candente

Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?Ana González Monzón
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 

La actualidad más candente (20)

Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 

Similar a Cómo gestionar los riesgos de ciberseguridad

SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013iaraoz
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCADavid Solis
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfssuseracefab
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Desafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialDesafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialMariano M. del Río
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]RootedCON
 

Similar a Cómo gestionar los riesgos de ciberseguridad (20)

S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Etapa 04 Planificación.pdf
Etapa 04   Planificación.pdfEtapa 04   Planificación.pdf
Etapa 04 Planificación.pdf
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013Seguridad de la Información para Pymes ISO/IEC 27001:2013
Seguridad de la Información para Pymes ISO/IEC 27001:2013
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCA
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Desafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialDesafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad Industrial
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 

Más de TGS

Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...TGS
 
AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21TGS
 
AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20TGS
 
Servicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaServicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaTGS
 
Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19TGS
 
America, regional magazine - 18 Edition
America, regional magazine - 18 EditionAmerica, regional magazine - 18 Edition
America, regional magazine - 18 EditionTGS
 
America, regional magazine - 17 Edition
America, regional magazine - 17 EditionAmerica, regional magazine - 17 Edition
America, regional magazine - 17 EditionTGS
 
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesPerspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesTGS
 
TGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS
 
Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia TGS
 
Automatización RPA
Automatización RPA  Automatización RPA
Automatización RPA TGS
 
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...TGS
 
TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS
 
Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220TGS
 
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTransacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTGS
 
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...TGS
 
Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19TGS
 
Soluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosSoluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosTGS
 
Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional TGS
 
Soluciones globales para las Americas
Soluciones globales para las AmericasSoluciones globales para las Americas
Soluciones globales para las AmericasTGS
 

Más de TGS (20)

Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
 
AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21
 
AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20
 
Servicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaServicios Pos-pandemia_Minería
Servicios Pos-pandemia_Minería
 
Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19
 
America, regional magazine - 18 Edition
America, regional magazine - 18 EditionAmerica, regional magazine - 18 Edition
America, regional magazine - 18 Edition
 
America, regional magazine - 17 Edition
America, regional magazine - 17 EditionAmerica, regional magazine - 17 Edition
America, regional magazine - 17 Edition
 
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesPerspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
 
TGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financieros
 
Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia
 
Automatización RPA
Automatización RPA  Automatización RPA
Automatización RPA
 
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
 
TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas
 
Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220
 
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTransacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
 
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
 
Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19
 
Soluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosSoluciones para la Gestión de Inventarios
Soluciones para la Gestión de Inventarios
 
Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional
 
Soluciones globales para las Americas
Soluciones globales para las AmericasSoluciones globales para las Americas
Soluciones globales para las Americas
 

Último

Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 

Último (15)

Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 

Cómo gestionar los riesgos de ciberseguridad

  • 6. Eventos de ciberseguridad relevantes Ciberataques de Latinoamérica han aumentado 24% Panorama de Amenazas en América Latina 2021 Ataques de ransomware han aumentado en un 93% Checkpoint 2021 2.3 mil millones de intentos de ciberataques registrados en Chile en 2020 FortiGuard Labs
  • 7. • Daños reputacionales al publicarse información confidencial o conversaciones privadas. • Pérdida de negocios o de propiedad intelectual debido a que información confidencial llega a la competencia. • Demandas o sanciones por incumplimiento de contratos o regulaciones, como acuerdos de confidencialidad o leyes de protección de datos personales. • Pérdida total de información vital para mi operación. • Horas, días o semanas durante las cuales no se podrá operar ya que los equipos han sido afectados • Pérdida de dinero por robos o engaños. Consecuencias de un ciberataque
  • 8. El Crimen Cibernético es rentable… USD 10 – USD 65 por información de tarjeta USD 100 – USD 300 por cuenta de Paypal USD 60 – USD 155 por cuenta de red social o correo USD 70 - USD 6,000 por un virus para 1,000 equipos USD 10 por 1 hora de ataque a una página sin protección
  • 9. …y ahora esta más automatizado Malware-as-a-service
  • 10. PARTE
  • 11. ¿Qué es un riesgo?
  • 12. ¿Qué es un análisis de riesgos? ▪ ▪
  • 13. Cómo realizar un análisis de riesgos • • • • • • •
  • 14. Fase 1: Definir el alcance • • • • •
  • 15. Fase 2: Identificar los activos • • ID_01 Servidor 01 Servidor de Finanzas Gerente de Finanzas Servidor Físico Data Center 1 Si ID_02 Router Wifi Access Point para la red de invitados Departamento de TIC Router Físico Sala de Visitas No ID_03 Switch Core 01 Switch para comunicaciones del entorno industrial Departamento de Operaciones Switch Físico Control Room de la Planta Sí
  • 16. Fase 3: Identificar las amenazas • • •
  • 17. Fase 4: Identificar vulnerabilidades y controles • • • • • •
  • 18. Fase 5: Evaluar el riesgo • • • • • •
  • 19. Fase 5: Criterios de análisis de riesgos
  • 20. Fase 5: Criterios de análisis de riesgos
  • 21. Fase 5: Cálculo del riesgo
  • 22. Fase 6: Tratar el riesgo
  • 23. PARTE
  • 24. ¿Cómo definir el estado actual? Son metodologías para la evaluación y fortalecimiento de la Postura de Ciberseguridad de las organizaciones. Todos enfocan la Ciberseguridad de una manera diferente, por lo que es importante alinear los objetivos de su organización con los planteados por el estándar a utilizar.
  • 25. El objetivo de el Análisis de Postura es evaluar el estado actual de la ciberseguridad en la organización y contrastarlo con un estándar adecuado, permitiendo identificar las brechas existentes para alcanzar el estado objetivo de ciberseguridad. c) Análisis de brechas d) Priorización de acciones de cierre de brechas b) Evaluación de situación inicial e) Cierre de brechas a) Definición de estándar a utilizar Análisis de Postura
  • 26. c) Análisis de brechas d) Priorización de acciones de cierre de brechas b) Evaluación de situación inicial e) Cierre de brechas a) Definición de estándar a utilizar El estándar a seleccionar debe estar alineado a diferentes factores, entre ellos: • La industria a la que pertenece la organización • El tipo de red que se va a analizar • La profundidad de análisis se busca • Las certificaciones que requiera la organización • Entre otros Es decir, el alcance definido para el análisis. a) Definición de estándar a utilizar b) Evaluación de situación inicial Definición de estándar y evaluación de situación inicial
  • 27. c) Análisis de brechas d) Priorización de acciones de cierre de brechas b) Evaluación de situación inicial e) Cierre de brechas a) Definición de estándar a utilizar En esta etapa se determina la postura objetivo, las brechas a cerrar y las acciones de mitigación que se deben realizar para cada control evaluado en el paso anterior. c) Análisis de brechas Análisis de brechas 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Objetivo Inventario de hardware Inventario de software Gestión de vuln. Privilegios admin. Privilegios admin. Control de Logs … 30% 20% 0% 30% 20% 30% 40% Ejemplo simplificado
  • 28. c) Análisis de brechas d) Priorización de acciones de cierre de brechas b) Evaluación de situación inicial e) Cierre de brechas a) Definición de estándar a utilizar Análisis de brechas Para realizar una correcta priorización es importante considerar los resultados del Análisis de Riesgos. El objetivo es priorizar las acciones que tengan mayor impacto sobre los riesgos que se hayan identificado como críticos o altos. d) Priorización de acciones de cierre de brechas e) Cierre de brechas El cierre de brechas sigue un cronograma de trabajo para la aplicación de las acciones previamente priorizadas. Es importante mantener un monitoreo del proceso para comprobar la efectividad de las acciones de mitigación aplicadas.
  • 29. Políticas, herramientas y actividades para la mitigación de los riesgos TECNOLOGÍA PROCESOS / POLÍTICAS PERSONAS ESTRUCTURA DE SEGURIDAD
  • 30.