SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
Estado de Ciberseguridad
en Latinoamérica
Mateo Martínez, CISSP, CEH
CEO KOD LATAM SECURITY
www.kod.uy
Presentada por:
© Todos los derechos reservados. No está permitida la
reproducción parcial o total del material de esta sesión, ni
su tratamiento informático, ni la transmisión de ninguna
forma o por cualquier medio, ya sea electrónico, mecánico,
por fotocopia, por registro u otros métodos, sin el permiso
previo y por escrito de los titulares de los derechos. Si bien
este Congreso ha sido concebido para difusión y promoción
en el ámbito de la profesión a nivel internacional,
previamente deberá solicitarse una autorización por escrito
y mediar la debida aprobación para su uso.
Aclaración
PANORAMA ACTUAL
Según las diferentes perspectivas
Mercado de Ciberseguridad (2019)
12B ¿Hackeado?
¿Controlado?
¿incidentes?
IoT Voto
Modernizar Smart Cities
Un poco de contextoDe Ciberseguridad en Latinoamérica
¿Ataques?
Tipos de OrganizacionesEn Latinoamérica y en el mundo
“Hay 2 tipos de organizaciones, aquellas
que sufrieron una intrusión y aquellas
que aún no se dieron cuenta”
¿Cómo sentimos que estamos?
¿Cómo nos hemos preparado?
Así estamos...
Así nos ven los atacantes...
Así son los atacantes
Y así...
Y así también...
Y aún así...
O incluso así...
También se ven ...
RansomwareEstá haciendo estragos en latinoamérica, falta trabajar conceptos básicos de seguridad
DDoS (usando IoT)Los últimos ataques a nivel global han sido utilizando cámaras y DVRs vulnerables
Herramientas disponiblesUn sin fin de herramientas disponibles para los atacantes y sin posibilidad de trazabilidad
Fuente: http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Ataques famososA nivel Internacional
Debemos cambiar el foco, de protegernos contra ataques, a
cuidar la información
Ataques vs InformaciónProtección contra ataques conocidos vs proteger la información
Informe Ciberseguridad 2016 (OEA/BID)
¿Estamos preparados en América Latina y el Caribe?
Alcance e IndicadoresInforme Ciberseguridad 2016
32 Países
Infraestructuras
Críticas
Gestión de
Incidentes
49
Indicadores
Nivel de
Madurez
Educación
en Seguridad
Tienen estrategias
de Ciberseguridad
Países llegan a
Nivel intermedio de
madurez
en ciberseguridad
Cuentan con programas
de educación en
Ciberseguridad
Países sin coordinar
la respuesta a
incidentes
68
616
Situación de los Países (32)Algunos a nivel intermedio pero lejos de países avanzados
Implementación Evaluación
Diseño
Países sin estrategias o plan
80%
Estrategias y Planesestrategias de ciberseguridad o planes de protección de infraestructura crítica
Países sin centro de comando y control
66%
Centro de Comando
Y control de seguridad cibernética
“Los CSIRT limitarán las pérdidas
que le causará la delincuencia
cibernética a la economía local"
Centros de RespuestaEn Latinoamérica
Resultado de la aplicación del Modelo de Madurez de Capacidad
de Seguridad Cibernética, que consta de cinco niveles:
• Inicial
• Formativo
• Establecido
• Estratégico
• Dinámico
Modelo de MadurezEn Latinoamérica
Política y estrategiaPolíticas y Estrategias a nivel nacional de seguridad cibernética
Cultura y sociedadCultura Cibernética y sociedad
EducaciónEducación, Formación y competencias en seguridad cibernética (Educación)
Marcos LegalesMarco jurídico y reglamentario
Tecnologías
Normas, Organización y Tecnologías
Modelo de MadurezEn Latinoamérica
Países que llegaron a nivel intermedio:
• Argentina
• Brasil
• Chile
• Colombia
• México
• Trinidad y Tobago
• Uruguay
Mid
Política y EstrategiaEn Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Política y estrategia
Estrategia nacional
Desarrollo de la estrategia 2 2 2 3 2 3 3
Organización 2 2 2 2 2 2 4
Contenido 3 2 2 3 2 3 2
Defensa cibernética
Estrategia 2 3 2 2 2 2 2
Organización 3 3 2 3 2 2 3
Coordinación 1 2 2 2 2 3 4
Cultura y SociedadEn Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Cultura y sociedad
Mentalidad de seguridad
En el gobierno 2 2 2 2 2 2 4
En el sector privado 3 3 3 2 2 2 3
En la sociedad 2 2 2 3 1 2 3
Conciencia de seguridad
Sensibilización 2 2 2 3 2 1 4
Confianza en uso de internet
En los servicios en línea 2 3 2 3 2 3 4
En el gobierno electrónico 2 3 2 3 3 2 5
En el comercio electrónico 2 3 3 2 3 3 4
Privacidad en línea
Normas de privacidad 4 3 4 3 4 4 5
Privacidad del empleado 1 2 2 3 3 2 4
EducaciónEn Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Educación
Disponibilidad nacional
Educación 3 3 2 3 3 2 3
Formación 2 3 2 2 3 2 5
Desarrollo nacional
Desarrollo nacional de la
educación
1 2 1 2 2 1 3
Formación e iniciativas
Capacitación de empleados 2 3 2 3 2 3 4
Gobernanza corporativa
En las empresas estatales y
privadas
3 3 3 2 2 3 2
Marcos LegalesEn Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Marcos legales
Marcos jurídicos de seguridad
Para la seguridad de las TIC 3 3 3 2 3 3 4
Privacidad, protección de
datos y otros derechos
humanos
3 3 3 3 3 2 5
Derecho sustantivo de
delincuencia cibernética
3 3 3 3 3 3 1
Derecho procesal de
delincuencia cibernética
3 4 4 3 2 3 2
Investigación jurídica
Cumplimiento de la ley 3 4 3 3 4 4 2
Fiscalía 3 2 3 2 2 2 2
Tribunales 2 2 2 2 2 2 2
Divulgación responsable
Divulgación responsable de la
información
1 1 1 1 2 3 1
TecnológíasEn Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Tecnologías
Adhesión a las normas
Aplicación de las normas y
prácticas mínimas aceptables
2 2 2 2 2 2 2
Adquisiciones 2 2 2 2 2 1 3
Desarrollo de software 2 2 2 2 3 1 2
Organizaciones
Centro de mando y control 4 3 2 3 3 2 3
Capacidad de respuesta a
incidentes
2 4 2 2 3 2 5
Respuesta a incidentes
Identificación y designación 4 3 2 2 4 2 4
Organización 3 4 2 2 3 1 4
Coordinación 2 3 2 2 2 2 4
Resiliencia
Infraestructura tecnológica 3 3 3 3 3 3 3
Resiliencia nacional 2 2 3 2 3 3 3
Tecnologías (2)En Latinoamérica, foco en los 7 en mejor nivel
Argentina Brasil Chile Colombia México
Trinidad
y Tobago
Uruguay
Infraestructura crítica
Identificación 2 2 3 2 2 2 2
Organización 2 2 4 2 2 2 2
Planeación de respuesta 2 2 2 1 3 2 3
Coordinación 2 2 2 2 2 2 2
Gestión de riesgos 2 2 2 2 2 2 2
Gestión de crisis
Planeación 3 2 2 2 2 1 2
Evaluación 2 2 2 2 2 2 2
Redundancia digital
Planeación 2 2 2 2 2 3 3
Organización 2 2 2 2 2 1 3
Mercado de la ciberseguridad
Tecnologías de seguridad
cibernética
2 3 2 2 2 2 2
Seguros de delincuencia
cibernética
2 3 3 2 2 1 3
Situación de Colombia
Modelo de Madurez (Colombia)
Situación de Colombia
Modelo de Madurez (Colombia)
Política nacional de seguridad
cibernética, CONPES 3701/3854
.
COLCERT, institución clave
en defensa y seguridad
cibernética
(Ley 1273 y Ley 906) para
abordar los delitos
cibernéticos
“en TIC
Confío” del
MinTIC
Situación de Colombia
Modelo de Madurez (Colombia)
Ciberseguridad Industrial en Latinoamérica
CCI (Centro de Ciberseguridad Industrial)
Análisis (DAFO/FODA)Ciberseguridad Industrial 2016
Sectores IndustrialesCiberseguridad Industrial 2016
Herramientas DiferenciadorasCiberseguridad Industrial 2016
Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?
Exposición máximaCiberseguridad Industrial 2016
Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?
Conversor GC-NET2 32-DTE
Equipos vulnerablesCiberseguridad Industrial 2016
Sin capuchas negras, sin lugares
oscuros, sin conspiraciones…
¿Es posible averiguar cuantos
sistemas industriales hay
expuestos en Latam?
Vulnerables y documentadosCiberseguridad Industrial 2016
Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam?
Explotables fácilmenteCiberseguridad Industrial 2016
Bajo nivel de uso de IPS/IDS, comunicaciones
cifradas y gateways unidereccionales.
Falta de regulación sobre ciberseguridad
industrial
Ausencia de equipos de respuesta
especializados
Problemas actualesCiberseguridad Industrial 2016
Puntos clave y conclusiones
Mensaje PrincipalPara Latinoamérica
La seguridad es de suma importancia
para facilitar el progreso de la sociedad
incorporando tecnología
Riesgos PrincipalesPrincipales riesgos a considerar
Colaboración
entre países
en “Ciber-
temas”
Implementar procesos
de mejora y
modernización en forma
segura
2
1
Reforzar
cooperación
Pública-
Privada
Pensamiento
estratégico y
objetivos a
largo plazo
4
3
1 Compartir información
Definir estrategias y políticas
Generar y compartir conocimiento
Realizar simulacros
Mejorar el nivel tecnológico
2
3
4
5
Actividades a desarrollarPara mejorar la postura de ciberseguridad y ciberdefensa
ConclusionesAlgunas ideas y puntos a trabajar en forma urgente
Es necesario invertir en capacitación
y tecnologías
La situación en Latam es alarmante
Aún hay mucho por hacer, la mayoría de
los países en nivel de madurez bajo
Es necesaria la colaboración entre países
para resolver incidentes
¡Muchas gracias!
Mateo Martínez, CISSP, CEH
CEO KOD LATAM SECURITY
@kodsecurity
www.kod.uy

Más contenido relacionado

La actualidad más candente

Presentación de Gobierno de Datos en DAMA México
Presentación de Gobierno de Datos en DAMA MéxicoPresentación de Gobierno de Datos en DAMA México
Presentación de Gobierno de Datos en DAMA MéxicoRamón Hernández
 
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoriamdelriomejia
 
Planificación estratégica de tecnología de información
Planificación estratégica de tecnología de informaciónPlanificación estratégica de tecnología de información
Planificación estratégica de tecnología de informaciónCOECYS
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionnissae
 
direccion estrategica
direccion estrategicadireccion estrategica
direccion estrategicaMyriam Chavez
 
MRP - MRP II - ERP - Definición/Conceptos
MRP - MRP II - ERP - Definición/ConceptosMRP - MRP II - ERP - Definición/Conceptos
MRP - MRP II - ERP - Definición/ConceptosDaniel Villamizar
 
8 Balanced Scorecard
8 Balanced Scorecard8 Balanced Scorecard
8 Balanced ScorecardMario Veloz
 
Sistemas De Informacion Marketing
Sistemas De Informacion MarketingSistemas De Informacion Marketing
Sistemas De Informacion MarketingRicardo Mansilla
 
Introduccion a Arquitectura Empresarial
Introduccion a Arquitectura EmpresarialIntroduccion a Arquitectura Empresarial
Introduccion a Arquitectura EmpresarialEduardo Castro
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 

La actualidad más candente (20)

Sistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivasSistemas de informacion gerencial diapositivas
Sistemas de informacion gerencial diapositivas
 
Kpi (key performance indicator) final
Kpi (key performance indicator) finalKpi (key performance indicator) final
Kpi (key performance indicator) final
 
Presentación de Gobierno de Datos en DAMA México
Presentación de Gobierno de Datos en DAMA MéxicoPresentación de Gobierno de Datos en DAMA México
Presentación de Gobierno de Datos en DAMA México
 
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria
(Inv. Mercados) Tema 5 - Diseño de la investigación exploratoria
 
Planificación estratégica de tecnología de información
Planificación estratégica de tecnología de informaciónPlanificación estratégica de tecnología de información
Planificación estratégica de tecnología de información
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
direccion estrategica
direccion estrategicadireccion estrategica
direccion estrategica
 
MRP - MRP II - ERP - Definición/Conceptos
MRP - MRP II - ERP - Definición/ConceptosMRP - MRP II - ERP - Definición/Conceptos
MRP - MRP II - ERP - Definición/Conceptos
 
Caso McDonalds
Caso McDonaldsCaso McDonalds
Caso McDonalds
 
8 Balanced Scorecard
8 Balanced Scorecard8 Balanced Scorecard
8 Balanced Scorecard
 
mineria de datos
mineria de datosmineria de datos
mineria de datos
 
Ejemplo Plan de Produccion y Costes
Ejemplo  Plan de Produccion y CostesEjemplo  Plan de Produccion y Costes
Ejemplo Plan de Produccion y Costes
 
Sistemas De Informacion Marketing
Sistemas De Informacion MarketingSistemas De Informacion Marketing
Sistemas De Informacion Marketing
 
Introduccion a Arquitectura Empresarial
Introduccion a Arquitectura EmpresarialIntroduccion a Arquitectura Empresarial
Introduccion a Arquitectura Empresarial
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Teoría de Restricciones (TOC)
Teoría de Restricciones (TOC)Teoría de Restricciones (TOC)
Teoría de Restricciones (TOC)
 
PEGG - Análisis Interno
PEGG - Análisis InternoPEGG - Análisis Interno
PEGG - Análisis Interno
 
Clasificación ABC
Clasificación ABCClasificación ABC
Clasificación ABC
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Big data
Big dataBig data
Big data
 

Destacado

Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográficoRamon E. Zorrilla
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalJoan Figueras Tugas
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...CRISEL BY AEFOL
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)jbersosa
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónjbersosa
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Hernan Alarcon
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasJesus DIAZ
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkKevin Fealey
 

Destacado (20)

Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
 
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkAchieving Visible Security at Scale with the NIST Cybersecurity Framework
Achieving Visible Security at Scale with the NIST Cybersecurity Framework
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a Segurinfo colombia Estado de ciberseguridad en latinoamérica

The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016Mateo Martinez
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 

Similar a Segurinfo colombia Estado de ciberseguridad en latinoamérica (20)

The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
ADA #2
ADA #2ADA #2
ADA #2
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 

Más de Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedMateo Martinez
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezMateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasMateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latamMateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezMateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Mateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesMateo Martinez
 

Más de Mateo Martinez (9)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Último

Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdfleonardocahua1
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESJHONJAIROVENTURASAUC
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfgonzalo195211
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)miguelbenito23
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasGraciaMatute1
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientoscuentaparainvestigac
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 

Último (20)

Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdf
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 

Segurinfo colombia Estado de ciberseguridad en latinoamérica

  • 2. Mateo Martínez, CISSP, CEH CEO KOD LATAM SECURITY www.kod.uy Presentada por:
  • 3. © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Aclaración
  • 4. PANORAMA ACTUAL Según las diferentes perspectivas
  • 5. Mercado de Ciberseguridad (2019) 12B ¿Hackeado? ¿Controlado? ¿incidentes? IoT Voto Modernizar Smart Cities Un poco de contextoDe Ciberseguridad en Latinoamérica ¿Ataques?
  • 6. Tipos de OrganizacionesEn Latinoamérica y en el mundo “Hay 2 tipos de organizaciones, aquellas que sufrieron una intrusión y aquellas que aún no se dieron cuenta”
  • 8. ¿Cómo nos hemos preparado?
  • 10. Así nos ven los atacantes...
  • 11. Así son los atacantes
  • 17. RansomwareEstá haciendo estragos en latinoamérica, falta trabajar conceptos básicos de seguridad
  • 18. DDoS (usando IoT)Los últimos ataques a nivel global han sido utilizando cámaras y DVRs vulnerables
  • 19. Herramientas disponiblesUn sin fin de herramientas disponibles para los atacantes y sin posibilidad de trazabilidad
  • 21. Debemos cambiar el foco, de protegernos contra ataques, a cuidar la información Ataques vs InformaciónProtección contra ataques conocidos vs proteger la información
  • 22. Informe Ciberseguridad 2016 (OEA/BID) ¿Estamos preparados en América Latina y el Caribe?
  • 23. Alcance e IndicadoresInforme Ciberseguridad 2016 32 Países Infraestructuras Críticas Gestión de Incidentes 49 Indicadores Nivel de Madurez Educación en Seguridad
  • 24. Tienen estrategias de Ciberseguridad Países llegan a Nivel intermedio de madurez en ciberseguridad Cuentan con programas de educación en Ciberseguridad Países sin coordinar la respuesta a incidentes 68 616 Situación de los Países (32)Algunos a nivel intermedio pero lejos de países avanzados
  • 25. Implementación Evaluación Diseño Países sin estrategias o plan 80% Estrategias y Planesestrategias de ciberseguridad o planes de protección de infraestructura crítica
  • 26. Países sin centro de comando y control 66% Centro de Comando Y control de seguridad cibernética
  • 27. “Los CSIRT limitarán las pérdidas que le causará la delincuencia cibernética a la economía local" Centros de RespuestaEn Latinoamérica
  • 28. Resultado de la aplicación del Modelo de Madurez de Capacidad de Seguridad Cibernética, que consta de cinco niveles: • Inicial • Formativo • Establecido • Estratégico • Dinámico Modelo de MadurezEn Latinoamérica
  • 29. Política y estrategiaPolíticas y Estrategias a nivel nacional de seguridad cibernética
  • 30. Cultura y sociedadCultura Cibernética y sociedad
  • 31. EducaciónEducación, Formación y competencias en seguridad cibernética (Educación)
  • 32. Marcos LegalesMarco jurídico y reglamentario
  • 34. Modelo de MadurezEn Latinoamérica Países que llegaron a nivel intermedio: • Argentina • Brasil • Chile • Colombia • México • Trinidad y Tobago • Uruguay Mid
  • 35. Política y EstrategiaEn Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Política y estrategia Estrategia nacional Desarrollo de la estrategia 2 2 2 3 2 3 3 Organización 2 2 2 2 2 2 4 Contenido 3 2 2 3 2 3 2 Defensa cibernética Estrategia 2 3 2 2 2 2 2 Organización 3 3 2 3 2 2 3 Coordinación 1 2 2 2 2 3 4
  • 36. Cultura y SociedadEn Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Cultura y sociedad Mentalidad de seguridad En el gobierno 2 2 2 2 2 2 4 En el sector privado 3 3 3 2 2 2 3 En la sociedad 2 2 2 3 1 2 3 Conciencia de seguridad Sensibilización 2 2 2 3 2 1 4 Confianza en uso de internet En los servicios en línea 2 3 2 3 2 3 4 En el gobierno electrónico 2 3 2 3 3 2 5 En el comercio electrónico 2 3 3 2 3 3 4 Privacidad en línea Normas de privacidad 4 3 4 3 4 4 5 Privacidad del empleado 1 2 2 3 3 2 4
  • 37. EducaciónEn Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Educación Disponibilidad nacional Educación 3 3 2 3 3 2 3 Formación 2 3 2 2 3 2 5 Desarrollo nacional Desarrollo nacional de la educación 1 2 1 2 2 1 3 Formación e iniciativas Capacitación de empleados 2 3 2 3 2 3 4 Gobernanza corporativa En las empresas estatales y privadas 3 3 3 2 2 3 2
  • 38. Marcos LegalesEn Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Marcos legales Marcos jurídicos de seguridad Para la seguridad de las TIC 3 3 3 2 3 3 4 Privacidad, protección de datos y otros derechos humanos 3 3 3 3 3 2 5 Derecho sustantivo de delincuencia cibernética 3 3 3 3 3 3 1 Derecho procesal de delincuencia cibernética 3 4 4 3 2 3 2 Investigación jurídica Cumplimiento de la ley 3 4 3 3 4 4 2 Fiscalía 3 2 3 2 2 2 2 Tribunales 2 2 2 2 2 2 2 Divulgación responsable Divulgación responsable de la información 1 1 1 1 2 3 1
  • 39. TecnológíasEn Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Tecnologías Adhesión a las normas Aplicación de las normas y prácticas mínimas aceptables 2 2 2 2 2 2 2 Adquisiciones 2 2 2 2 2 1 3 Desarrollo de software 2 2 2 2 3 1 2 Organizaciones Centro de mando y control 4 3 2 3 3 2 3 Capacidad de respuesta a incidentes 2 4 2 2 3 2 5 Respuesta a incidentes Identificación y designación 4 3 2 2 4 2 4 Organización 3 4 2 2 3 1 4 Coordinación 2 3 2 2 2 2 4 Resiliencia Infraestructura tecnológica 3 3 3 3 3 3 3 Resiliencia nacional 2 2 3 2 3 3 3
  • 40. Tecnologías (2)En Latinoamérica, foco en los 7 en mejor nivel Argentina Brasil Chile Colombia México Trinidad y Tobago Uruguay Infraestructura crítica Identificación 2 2 3 2 2 2 2 Organización 2 2 4 2 2 2 2 Planeación de respuesta 2 2 2 1 3 2 3 Coordinación 2 2 2 2 2 2 2 Gestión de riesgos 2 2 2 2 2 2 2 Gestión de crisis Planeación 3 2 2 2 2 1 2 Evaluación 2 2 2 2 2 2 2 Redundancia digital Planeación 2 2 2 2 2 3 3 Organización 2 2 2 2 2 1 3 Mercado de la ciberseguridad Tecnologías de seguridad cibernética 2 3 2 2 2 2 2 Seguros de delincuencia cibernética 2 3 3 2 2 1 3
  • 41. Situación de Colombia Modelo de Madurez (Colombia)
  • 42. Situación de Colombia Modelo de Madurez (Colombia)
  • 43. Política nacional de seguridad cibernética, CONPES 3701/3854 . COLCERT, institución clave en defensa y seguridad cibernética (Ley 1273 y Ley 906) para abordar los delitos cibernéticos “en TIC Confío” del MinTIC Situación de Colombia Modelo de Madurez (Colombia)
  • 44. Ciberseguridad Industrial en Latinoamérica CCI (Centro de Ciberseguridad Industrial)
  • 48. Sin capuchas negras, sin lugares oscuros, sin conspiraciones… ¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam? Exposición máximaCiberseguridad Industrial 2016
  • 49. Sin capuchas negras, sin lugares oscuros, sin conspiraciones… ¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam? Conversor GC-NET2 32-DTE Equipos vulnerablesCiberseguridad Industrial 2016
  • 50. Sin capuchas negras, sin lugares oscuros, sin conspiraciones… ¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam? Vulnerables y documentadosCiberseguridad Industrial 2016
  • 51. Sin capuchas negras, sin lugares oscuros, sin conspiraciones… ¿Es posible averiguar cuantos sistemas industriales hay expuestos en Latam? Explotables fácilmenteCiberseguridad Industrial 2016
  • 52. Bajo nivel de uso de IPS/IDS, comunicaciones cifradas y gateways unidereccionales. Falta de regulación sobre ciberseguridad industrial Ausencia de equipos de respuesta especializados Problemas actualesCiberseguridad Industrial 2016
  • 53. Puntos clave y conclusiones
  • 54. Mensaje PrincipalPara Latinoamérica La seguridad es de suma importancia para facilitar el progreso de la sociedad incorporando tecnología
  • 56. Colaboración entre países en “Ciber- temas” Implementar procesos de mejora y modernización en forma segura 2 1
  • 58. 1 Compartir información Definir estrategias y políticas Generar y compartir conocimiento Realizar simulacros Mejorar el nivel tecnológico 2 3 4 5 Actividades a desarrollarPara mejorar la postura de ciberseguridad y ciberdefensa
  • 59. ConclusionesAlgunas ideas y puntos a trabajar en forma urgente Es necesario invertir en capacitación y tecnologías La situación en Latam es alarmante Aún hay mucho por hacer, la mayoría de los países en nivel de madurez bajo Es necesaria la colaboración entre países para resolver incidentes
  • 60. ¡Muchas gracias! Mateo Martínez, CISSP, CEH CEO KOD LATAM SECURITY @kodsecurity www.kod.uy