SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Talento 1 Co-Creación
7
Una sociedad digital construida de la mano con el sector privado
Gobierno
Digital
2
Economía
Digital
3
Innovación
4
Conectividad
5
Seguridad
Digital
6
Historia de la Ciberseguridad
5 generaciones
Los ataques de virus
en ordenadores
independientes
comenzaron como
bromas o con afán
destructivo.
Para detenerlos
se desarrollaron
productos antivirus.
Los hackers pueden
conectarse desde
internet.
Nace la industria
de la seguridad en
red y se lanza el
primer firewall.
Redes y software
para explotar
vulnerabilidades en
toda la infraestructura
de TI.
Se impulsan productos
de sistemas para
prevención de
intrusiones (IPS).
Espionaje internacional,
brechas masivas de
información personal
y la interrupción de
Internet a gran escala.
Con esto se introdujo
el ‘sandboxing’ y
‘Anti-bot’
Las herramientas de
hacking avanzadas 'de
grado militar' se filtran.
Se desarrolla una
arquitectura unificada
con soluciones avanzadas
de prevención de
amenazas en tiempo real.
Gen 1 Gen 2 Gen 3 Gen 4 Gen 5
VIRUS
Finales de 1980
Fuente: Check Point Software Technologies LTD, 2019
Mediados de 1990 Principios del 2000
REDES APP´s
Aprox. 2010
CARGA ÚTIL MEGA
Aprox. 2017
¿En Dónde puede ser el ataque?
Hardware
Firmware
Operating System
Application Software
IoT Attack Venue
Networks The Cloud
¿A Qué?
Entendiendo los Ciberataques
¿A Quién?
Destino de ataques
Impacto
Seguridad Informática
Cibercrimen roba
3 mil mdd y ya
supera en ganancias
al narcotráfico
70% de las
organizaciones
cree que su riesgo
de seguridad creció
considerablemente
en el 2020.
43% de los
ciberataques
afectan a
pequeños
negocios.
A una compañía le
toma entre 6 meses, o
197 días, detectar una
brecha de seguridad.
Costo global del
cibercrimen $445
Billones de dolares
Se proyecta que el daño
relacionado a ciberataques
llegará a los $6 trillones
de dólares anuales para
el 2021.
Ataques más frecuentes
son de malware y aquellos
basados en la web. Las
empresas gastan $2.4
millones en defensa.
Fuente: Interpol, Ponemon Institute,2017/ Small Business Trends, 2019/
Accenture, 2019/ CyberSecurity Ventures/ Time, 2019
Las empresas gastan
un estimado de $2.4
millones en defensa.
Los correos electrónicos
de phishing han
aumentado un 700%
Aplicaciones de videoconferencia
experimentan una violación
de seguridad a medida que el
número de usuarios aumentó
un 300%
El spam y las detecciones
oportunistas aumentaron
en un 26,3%,
El bloqueo de
los clics de URL
en un 55,8%.
La suplantación
aumentó 30,3%,
El malware
aumentó 35,16%
Fuente: Forbes
Cibercrimen
Durante COVID-19
Colombia
Hoy
Comparativo denuncias enero a mayo
-2019: 7.197
-2020: 10.503
Implica un incremento del 46%
Principales delitos:
-Hurto por medios informáticos: 3803
-Intrusiones: 1893
-Violación de datos personales: 1764
-Fraude: 1430
Delitos que más se incrementaron:
-Suplantación de sitios web para capturar datos personales: 339%
-Acceso abusivo a un sistema informático: 52%
-Violación de datos personales: 51%
-Hurto por medios informáticos y semejantes: 9%
Comparativo de incidentes enero a mayo:
-2019: 7.393
-2020: 3.751
Implica una disminución del 49%
Sectores más afectados:
-Ciudadano: 2.397
-Financiero: 384
-Gobierno: 184
-Educativo: 107
-Salud: 28
POLÍTICA PÚBLICA
de Transformación Digital para la 4IR
DS impactados con la política
de Transformación Digital
Nuevas
Políticas
Directivas
y Decretos
Directiva Presidencial Gov.Co
Decreto para Servicios Ciudadanos Digitales
CONPES Transformación Digital + IA
CONPES de Confianza y Seguridad Digital
Convenio de Budapest
CONPES de Big Data (Actualización)
Lineamientos Base Políticas Blockchain
Plan 5G (IoT)
CONPES de Tecnologías para Educar
Fuente: Proyecto de Ley N° 311 de 2019 Cámara - 227 de 2019 Senado
147: Artículo de Transformación Digital
12 Principios que orientan los proyectos
de Transformación Digital
Marco Ético
Inversión
Regulación Inteligente
Talento
Plan Nacional
de Desarrollo
CIBERSEGURIDAD
S e g u r o V i g i l a n t e R e s i l i e n t e
Siguiente nivel de la
Integrar la ciberseguridad
en todo desde el principio
Desarrollar mejores
formas de administrar
los datos
Utilizar tecnologías
avanzadas para identificar
y cazar amenazas de
manera proactiva
Comprender y abordar las
amenazas exponenciales
Desarrollar playbooks
de amenaza y situaciones
especificas
Desarrollar un enfoque
de respuesta
El futuro digital debe ser inclusivo;
segundo, la confianza es la base de
todas y cada una de las
interacciones; y tercero, se necesita
un mundo digital sostenible, en
términos sociales, económicos y
medioambientales
"Foro Económico Mundial - Our Shared Digital Future Building
an Inclusive, Trustworthy and Sustainable Digital Society"

Más contenido relacionado

Similar a CIBERSEGURIDADHOY.pdf

Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 

Similar a CIBERSEGURIDADHOY.pdf (20)

Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 

CIBERSEGURIDADHOY.pdf

  • 1.
  • 2. Talento 1 Co-Creación 7 Una sociedad digital construida de la mano con el sector privado Gobierno Digital 2 Economía Digital 3 Innovación 4 Conectividad 5 Seguridad Digital 6
  • 3. Historia de la Ciberseguridad 5 generaciones Los ataques de virus en ordenadores independientes comenzaron como bromas o con afán destructivo. Para detenerlos se desarrollaron productos antivirus. Los hackers pueden conectarse desde internet. Nace la industria de la seguridad en red y se lanza el primer firewall. Redes y software para explotar vulnerabilidades en toda la infraestructura de TI. Se impulsan productos de sistemas para prevención de intrusiones (IPS). Espionaje internacional, brechas masivas de información personal y la interrupción de Internet a gran escala. Con esto se introdujo el ‘sandboxing’ y ‘Anti-bot’ Las herramientas de hacking avanzadas 'de grado militar' se filtran. Se desarrolla una arquitectura unificada con soluciones avanzadas de prevención de amenazas en tiempo real. Gen 1 Gen 2 Gen 3 Gen 4 Gen 5 VIRUS Finales de 1980 Fuente: Check Point Software Technologies LTD, 2019 Mediados de 1990 Principios del 2000 REDES APP´s Aprox. 2010 CARGA ÚTIL MEGA Aprox. 2017
  • 4. ¿En Dónde puede ser el ataque? Hardware Firmware Operating System Application Software IoT Attack Venue Networks The Cloud ¿A Qué? Entendiendo los Ciberataques ¿A Quién? Destino de ataques
  • 5. Impacto Seguridad Informática Cibercrimen roba 3 mil mdd y ya supera en ganancias al narcotráfico 70% de las organizaciones cree que su riesgo de seguridad creció considerablemente en el 2020. 43% de los ciberataques afectan a pequeños negocios. A una compañía le toma entre 6 meses, o 197 días, detectar una brecha de seguridad. Costo global del cibercrimen $445 Billones de dolares Se proyecta que el daño relacionado a ciberataques llegará a los $6 trillones de dólares anuales para el 2021. Ataques más frecuentes son de malware y aquellos basados en la web. Las empresas gastan $2.4 millones en defensa. Fuente: Interpol, Ponemon Institute,2017/ Small Business Trends, 2019/ Accenture, 2019/ CyberSecurity Ventures/ Time, 2019 Las empresas gastan un estimado de $2.4 millones en defensa.
  • 6. Los correos electrónicos de phishing han aumentado un 700% Aplicaciones de videoconferencia experimentan una violación de seguridad a medida que el número de usuarios aumentó un 300% El spam y las detecciones oportunistas aumentaron en un 26,3%, El bloqueo de los clics de URL en un 55,8%. La suplantación aumentó 30,3%, El malware aumentó 35,16% Fuente: Forbes Cibercrimen Durante COVID-19
  • 7. Colombia Hoy Comparativo denuncias enero a mayo -2019: 7.197 -2020: 10.503 Implica un incremento del 46% Principales delitos: -Hurto por medios informáticos: 3803 -Intrusiones: 1893 -Violación de datos personales: 1764 -Fraude: 1430 Delitos que más se incrementaron: -Suplantación de sitios web para capturar datos personales: 339% -Acceso abusivo a un sistema informático: 52% -Violación de datos personales: 51% -Hurto por medios informáticos y semejantes: 9% Comparativo de incidentes enero a mayo: -2019: 7.393 -2020: 3.751 Implica una disminución del 49% Sectores más afectados: -Ciudadano: 2.397 -Financiero: 384 -Gobierno: 184 -Educativo: 107 -Salud: 28
  • 8. POLÍTICA PÚBLICA de Transformación Digital para la 4IR DS impactados con la política de Transformación Digital Nuevas Políticas Directivas y Decretos Directiva Presidencial Gov.Co Decreto para Servicios Ciudadanos Digitales CONPES Transformación Digital + IA CONPES de Confianza y Seguridad Digital Convenio de Budapest CONPES de Big Data (Actualización) Lineamientos Base Políticas Blockchain Plan 5G (IoT) CONPES de Tecnologías para Educar Fuente: Proyecto de Ley N° 311 de 2019 Cámara - 227 de 2019 Senado 147: Artículo de Transformación Digital 12 Principios que orientan los proyectos de Transformación Digital Marco Ético Inversión Regulación Inteligente Talento Plan Nacional de Desarrollo
  • 9. CIBERSEGURIDAD S e g u r o V i g i l a n t e R e s i l i e n t e Siguiente nivel de la Integrar la ciberseguridad en todo desde el principio Desarrollar mejores formas de administrar los datos Utilizar tecnologías avanzadas para identificar y cazar amenazas de manera proactiva Comprender y abordar las amenazas exponenciales Desarrollar playbooks de amenaza y situaciones especificas Desarrollar un enfoque de respuesta
  • 10. El futuro digital debe ser inclusivo; segundo, la confianza es la base de todas y cada una de las interacciones; y tercero, se necesita un mundo digital sostenible, en términos sociales, económicos y medioambientales "Foro Económico Mundial - Our Shared Digital Future Building an Inclusive, Trustworthy and Sustainable Digital Society"