– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
6. Eventos de ciberseguridad relevantes
Ciberataques de Latinoamérica
han aumentado
24%
Panorama de Amenazas en América Latina 2021
Ataques de ransomware
han aumentado en un
93% Checkpoint 2021
2.3 mil millones
de intentos de ciberataques
registrados en Chile en 2020
FortiGuard Labs
7. • Daños reputacionales al publicarse información
confidencial o conversaciones privadas.
• Pérdida de negocios o de propiedad intelectual debido
a que información confidencial llega a la competencia.
• Demandas o sanciones por incumplimiento de
contratos o regulaciones, como acuerdos de
confidencialidad o leyes de protección de datos
personales.
• Pérdida total de información vital para mi operación.
• Horas, días o semanas durante las cuales no se podrá
operar ya que los equipos han sido afectados
• Pérdida de dinero por robos o engaños.
Consecuencias de un ciberataque
8. El Crimen Cibernético es rentable…
USD 10 – USD 65 por
información de tarjeta
USD 100 – USD 300 por
cuenta de Paypal
USD 60 – USD 155 por
cuenta de red social o correo
USD 70 - USD 6,000 por un
virus para 1,000 equipos
USD 10 por 1 hora de ataque a
una página sin protección
15. Fase 2: Identificar los activos
•
•
ID_01 Servidor 01 Servidor de
Finanzas
Gerente de Finanzas Servidor Físico Data Center 1 Si
ID_02 Router Wifi Access Point para la
red de invitados
Departamento de
TIC
Router Físico Sala de Visitas No
ID_03 Switch Core 01 Switch para
comunicaciones del
entorno industrial
Departamento de
Operaciones
Switch Físico Control Room de la
Planta
Sí
24. ¿Cómo definir el estado actual?
Son metodologías para la evaluación y
fortalecimiento de la Postura de
Ciberseguridad de las organizaciones.
Todos enfocan la Ciberseguridad de una
manera diferente, por lo que es importante
alinear los objetivos de su organización con
los planteados por el estándar a utilizar.
25. El objetivo de el Análisis de Postura es evaluar el estado actual de la ciberseguridad en la organización y
contrastarlo con un estándar adecuado, permitiendo identificar las brechas existentes para alcanzar el
estado objetivo de ciberseguridad.
c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
Análisis de Postura
26. c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
El estándar a seleccionar debe estar alineado a
diferentes factores, entre ellos:
• La industria a la que pertenece la organización
• El tipo de red que se va a analizar
• La profundidad de análisis se busca
• Las certificaciones que requiera la organización
• Entre otros
Es decir, el alcance definido para el análisis.
a) Definición de estándar a utilizar b) Evaluación de situación inicial
Definición de estándar y evaluación de situación inicial
27. c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
En esta etapa se determina la
postura objetivo, las brechas a
cerrar y las acciones de
mitigación que se deben realizar
para cada control evaluado en el
paso anterior.
c) Análisis de brechas
Análisis de brechas
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Objetivo
Inventario
de
hardware
Inventario
de software
Gestión de
vuln.
Privilegios
admin.
Privilegios
admin.
Control de
Logs
…
30%
20%
0%
30%
20%
30%
40%
Ejemplo simplificado
28. c) Análisis de
brechas
d) Priorización de
acciones de cierre de
brechas
b) Evaluación de
situación inicial
e) Cierre de
brechas
a) Definición de
estándar a utilizar
Análisis de brechas
Para realizar una correcta priorización es
importante considerar los resultados del
Análisis de Riesgos.
El objetivo es priorizar las acciones que tengan
mayor impacto sobre los riesgos que se hayan
identificado como críticos o altos.
d) Priorización de acciones de cierre de
brechas
e) Cierre de brechas
El cierre de brechas sigue un cronograma de
trabajo para la aplicación de las acciones
previamente priorizadas.
Es importante mantener un monitoreo del
proceso para comprobar la efectividad de las
acciones de mitigación aplicadas.
29. Políticas, herramientas y actividades para la mitigación de los riesgos
TECNOLOGÍA
PROCESOS /
POLÍTICAS
PERSONAS
ESTRUCTURA DE SEGURIDAD