SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
LA CIBERSEGURIDAD
EN LAS
ORGANIZACIONES
Jorge Garibay Orozco | PMI Capítulo México
j.garibay@pinkelephant.com
30 10 2019
AGENDA
• Antecedentes
• Situación Actual
• Marcos de referencia y buenas
prácticas
• Gestión de la Ciberseguridad
• Recomendaciones
ANTECEDENTES
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 3
Introducción
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 4
Los objetos en el espejo
están más cerca de lo que
parecen.
¡¡¡Los riesgos siempre
están más cerca de lo que
creemos!!!!
7
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 8
The Global Risk Report
Ciberataques 4º
Riesgo a Nivel
Global 2018
(Probabilidad)
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 9
Robo o fraude de
Datos 5º Riesgo a
Nivel Global 2018
(Probabilidad)
Desastres Naturales
3er Riesgo a Nivel
Global
(Probabilidad)
Los cambios disruptivos y las amenazas
están cambiando la forma de operar los negocios
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 10
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 11
La velocidad de los
Cambios Tecnológicos
actualmente es la más
lenta que viviremos de
aquí en adelante
Algunos datos importantes para los próximos años:
• Impacto económico del IoT y la Telemática $ 4 - $ 11 Trillones de Dólares para
el 2025
• Machine Learning/Inteligencia Artificial $ 3 - $ 6 Trillones USD para el 2024
• Movilidad de $ 5 a $ 7 Trillones de USD para 2024
• Blockchain $ 9 a $ 11 Billones de USD para 2021
• Transformación digital
• Big Data, Analítica
• Ciber amenazas
• Autoservicios de TI
• DevOps en tiempo real y micro arquitecturas empresariales
• Tecnología reducida de carbono
• Telemedicina
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 12
Empleos nuevos sólo en seguridad:
SITUACIÓN
ACTUAL
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 14
15
Cifras de We Are Social y estadísticas de Internet
16
17
Ataques solo en 2017
Fuente: Reporte de Seguridad 2018 – Checkpoint
• Población: 127 Millones de personas
• Usuarios de Internet: 65.5 Millones de usuarios
• Usuarios de teléfonos celulares: 85 Millones de usuarios
Algunos datos en México …..……..
Fuente: INEGI e IFETEL
36% de los usuarios son niños entre
6 a 17 años, de acuerdo a cifras de
la Asociación de Internet de México
del 2017 y otro 36% entre 18 a 34
años.
Tendencias en 2018……..
Fuente: Estudio de hábitos de uso de Internet México
Asociación de Internet de México
Principales accesos a Internet …..……..
Fuente: Asociación de Internet de México, 2017
95%
93%
72%
66%
59%
58%
56%
En México la gran mayoría de usuarios de
Internet se conectan a las redes sociales,
mismas que de acuerdo al estudio de la
Asociación de Internet de México, tienen
preferencia por las descritas en esta página.
• Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report
2017)
• 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más
(Intermedia)
Algunas cifras preocupantes
• Daños por ramsonware crecieron a 5 BUSD
en 2017 (Cybersecurity Ventures)
• Cada 40 segundos una compañía es
golpeada con un ataque de Ramsonware
(Kaspersky labs)
Incidentes de seguridad
Fuente: Estudio de Ciberseguridad y privacidad PWC México 2017
Antes la pregunta era si nos iban a hackear
y qué tipo de organizaciones eran víctimas
de ataques ……. hoy la pregunta es:
¿Cuándo nos van a atacar y qué tan bien
preparados vamos a estar para responder?
¡¡¡TODOS ESTAMOS EXPUESTOS!!!
¿Soluciones?
¿Por dónde empezamos?
MARCOS DE
REFERENCIA Y
MEJORES PRÁCTICAS
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 30
Dentro de los marcos de Ciberseguridad más importantes se encuentran:
• NIST Cybersecurity Framework (USA)
• ISACA CSX (Internacional)
• ISO 27032 (Internacional)
• ENISA Framework (Unión Europea)
• Iniciativas del bloque Asia-Pacífico
• Marco australiano de Ciberseguridad
Cada país ha tenido acciones y actividades diferentes en lo que respecta
a la Ciberseguridad, obteniendo un nivel de preparación distinto en cada
caso.
Motivaciones atacantes
Cibercriminales
• Enfocados a gran
escala
• Motivados
financieramente
• Cada vez más
sofisticados
Hactivistas
• Enfocados y
destructivos
• Motivaciones no
predecibles
• Generalmente
menos
sofisticados
Estados - Nación
• Enfocados y con
operaciones en
varias etapas
• Motivados por
colección de
datos
• Altamente
sofisticados con
acceso a recursos
casi ilimitados
Insiders
• Enfocados y
destructivos
• Motivaciones poco
predecibles
• Especializados y
sofisticados
Hacer análisis de riesgos continuos, identificar amenazas y
vulnerabilidades……………..corregir, mitigar, transferir
Enfocarse en las fortalezas………….atender lo esencial, cerrando
brechas
Documentar acciones, intercambiar información con otras áreas, no
esperar a los fabricantes………proactividad y predicción
Lecciones aprendidas……………cerrar cada evento y hacer casos de
estudio
Alertar e invertir donde sea necesario
Procesos recurrentes
Tecnología
¿Qué marcas, qué productos, qué versiones?
Identificación y respuesta
Automatización e integración
Orquestación
Investigación y seguimiento (Inteligencia, SIEM)
Capacitar, hacer conciencia (Awareness)
Formar recursos internamente
Campañas y ejercicios (Ejemplo Phishing)
Seleccionar un marco de referencia
Certicaciones, ¿Cuáles?
Repetir!!!!!
Gente
Gestión del Ciber Riesgo
“La Ciber Resiliencia es la habilidad de una organización para
resistir, responder y recuperarse de incidentes que impactan la
información que requiere el negocio para operar de manera
efectiva”
GESTIÓN DE LA
CIBERSEGURIDAD
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 38
• La atención a la Ciberseguridad debe ser un tema prioritario en las organizaciones
• Entre los temas principales se deben realizar las siguientes actividades:
• Revisar el estado actual de la seguridad (Análisis de Madurez)
• Verificar existencia de controles
• Capacidades y perfiles del personal
• Evaluar periódicamente el nivel del preparación
• Adoptar un marco de referencia o una mejor práctica
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 39
• ¿Qué debemos verificar permanentemente en la Administración de la
Ciberseguridad?
• La arquitectura tecnológica que operamos
• Las redes de comunicaciones y los accesos a los sistemas o la información
• Los aplicativos y Bases de Datos
• Accesos u operaciones vía WEB
• Continuidad de Negocio
• Capacidades del personal (Certificaciones del personal especializado en TI y
en Seguridad)
• Capacitación de usuarios NO tecnológicos
• Concienciación a los empleados
30 OCTOBER 2019Presentation Title 40
Principales marcos de Gestión de Ciberseguridad
• NIST Cibersecurity Framework (2014)
• ISO 27032:2012
• ISACA CXS 2013
• ENISA Cibersecurity Framework (Unión Europea)
• Marco Australiano de Ciberseguridad
¿Cuál es el mejor?
Contexto y realidad de cada organización
Cultura y estrategia de negocio………
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 42
Fases de una
Estrategia de
Ciberseguridad
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 44
Prevención
Identificación
Recuperación
y respuesta
Contención
Monitoreo
permanente de
posibles ataques
Prevención
• Inducción a empleados nuevos
• Capacitación y certificación de empleados de seguridad de la información y de TI
• Campañas permanentes de concienciación y sensibilización
• Preparación de equipos de TI (Hardening)
• Servicios de seguridad perimetral (FW, control de contenidos, accesos, etc.)
• Pruebas de penetración y análisis de vulnerabilidad
• Procedimientos de respuesta a incidentes
• Auditorías periódicas
• Mejora continua
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 45
Identificación
• Reconocimiento del tipo de ataque
• Estimación del impacto
• Identificación de medidas de mitigación
• Revisión por parte del equipo de atención
• Evaluación de posibles respuestas
• Puesta en marcha de solución
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 47
Contención
• Identificación de la magnitud y naturaleza del ataque
• Contención y aislamiento del incidente de seguridad
• Delimitación del daño o impacto
• Evaluación del modo de operación contingente
• Estrategia de mitigación
• Delimitación de actividades de respuesta
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 49
Recuperación y respuesta
• Respuesta y mitigación del ataque
• Seguimiento al incidente
• Operaciones en modo continuidad de negocio o recuperación en caso de desastre
• Restauración de operaciones
• Retorno a operaciones normales
• Cierre del incidente
• Lecciones aprendidas para el Negocio
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 51
Monitoreo permanente
• Seguridad perimetral
• Conducción de ejercicios de pen test y análisis de vulnerabilidad
• Capacitación permanente
• Servicios de SOC (Security Operations Center)
• Métricas de actuación
• Evaluación de operaciones
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 54
RECOMENDACIONES
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 56
Realizar un análisis de riesgos de seguridad integral requiere:
• Involucrar a la alta dirección y a los mandos medios
• Tener una visión amplia de la organización
• En consecuencia, elevar el tema a nivel estrategia de negocio
Desarrollar una estrategia de administración, análisis y tratamiento de los riesgos de
ciberseguridad que considere:
• Ampliar el enfoque no sólo de TI y seguridad de la información , sino considerar riesgos
empresariales y si se puede riesgos financieros
• Entrenar y educar al personal sobre los riesgos de seguridad = capacitación + concientización.
• Aprovechar iniciativas y convergencias con los BCP/DRP
• Seleccionar una metodología y comprometerse con ella….ir creando historia.
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 57
Hacer de la gestión de la Ciberseguridad un proceso continuo e
intrínseco a los procesos de negocio.
DUDAS Y
PREGUNTAS
JORGE GARIBAY OROZCO
J.GARIBAY@PINKELEPHANT.COM
30 10 2019

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Risk Management and Security in Strategic Planning
Risk Management and Security in Strategic PlanningRisk Management and Security in Strategic Planning
Risk Management and Security in Strategic Planning
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Cobit2019 iaia
Cobit2019 iaiaCobit2019 iaia
Cobit2019 iaia
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Proyectos informaticos
Proyectos informaticosProyectos informaticos
Proyectos informaticos
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Cybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdfCybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdf
 

Similar a La Ciberseguridad en las Organizaciones

CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfManuelaRominaEsquive
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymesyvillagra
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docxErnestoRdg
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 

Similar a La Ciberseguridad en las Organizaciones (20)

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 

Más de PMI Capítulo México

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdfPMI Capítulo México
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdfPMI Capítulo México
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...PMI Capítulo México
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosPMI Capítulo México
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosPMI Capítulo México
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXIPMI Capítulo México
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22PMI Capítulo México
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022PMI Capítulo México
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022PMI Capítulo México
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21PMI Capítulo México
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1PMI Capítulo México
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personalPMI Capítulo México
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadPMI Capítulo México
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.PMI Capítulo México
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosPMI Capítulo México
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumPMI Capítulo México
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...PMI Capítulo México
 

Más de PMI Capítulo México (20)

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

La Ciberseguridad en las Organizaciones

  • 1. LA CIBERSEGURIDAD EN LAS ORGANIZACIONES Jorge Garibay Orozco | PMI Capítulo México j.garibay@pinkelephant.com 30 10 2019
  • 2. AGENDA • Antecedentes • Situación Actual • Marcos de referencia y buenas prácticas • Gestión de la Ciberseguridad • Recomendaciones
  • 3. ANTECEDENTES 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 3
  • 4. Introducción 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 4 Los objetos en el espejo están más cerca de lo que parecen. ¡¡¡Los riesgos siempre están más cerca de lo que creemos!!!!
  • 5.
  • 6.
  • 7. 7
  • 8. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 8 The Global Risk Report
  • 9. Ciberataques 4º Riesgo a Nivel Global 2018 (Probabilidad) 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 9 Robo o fraude de Datos 5º Riesgo a Nivel Global 2018 (Probabilidad) Desastres Naturales 3er Riesgo a Nivel Global (Probabilidad)
  • 10. Los cambios disruptivos y las amenazas están cambiando la forma de operar los negocios 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 10
  • 11. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 11 La velocidad de los Cambios Tecnológicos actualmente es la más lenta que viviremos de aquí en adelante
  • 12. Algunos datos importantes para los próximos años: • Impacto económico del IoT y la Telemática $ 4 - $ 11 Trillones de Dólares para el 2025 • Machine Learning/Inteligencia Artificial $ 3 - $ 6 Trillones USD para el 2024 • Movilidad de $ 5 a $ 7 Trillones de USD para 2024 • Blockchain $ 9 a $ 11 Billones de USD para 2021 • Transformación digital • Big Data, Analítica • Ciber amenazas • Autoservicios de TI • DevOps en tiempo real y micro arquitecturas empresariales • Tecnología reducida de carbono • Telemedicina 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 12
  • 13. Empleos nuevos sólo en seguridad:
  • 14. SITUACIÓN ACTUAL 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 14
  • 15. 15 Cifras de We Are Social y estadísticas de Internet
  • 16. 16
  • 17. 17
  • 18.
  • 19.
  • 20. Ataques solo en 2017 Fuente: Reporte de Seguridad 2018 – Checkpoint
  • 21. • Población: 127 Millones de personas • Usuarios de Internet: 65.5 Millones de usuarios • Usuarios de teléfonos celulares: 85 Millones de usuarios Algunos datos en México …..…….. Fuente: INEGI e IFETEL 36% de los usuarios son niños entre 6 a 17 años, de acuerdo a cifras de la Asociación de Internet de México del 2017 y otro 36% entre 18 a 34 años.
  • 22. Tendencias en 2018…….. Fuente: Estudio de hábitos de uso de Internet México Asociación de Internet de México
  • 23. Principales accesos a Internet …..…….. Fuente: Asociación de Internet de México, 2017 95% 93% 72% 66% 59% 58% 56% En México la gran mayoría de usuarios de Internet se conectan a las redes sociales, mismas que de acuerdo al estudio de la Asociación de Internet de México, tienen preferencia por las descritas en esta página.
  • 24. • Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report 2017) • 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más (Intermedia) Algunas cifras preocupantes • Daños por ramsonware crecieron a 5 BUSD en 2017 (Cybersecurity Ventures) • Cada 40 segundos una compañía es golpeada con un ataque de Ramsonware (Kaspersky labs)
  • 25. Incidentes de seguridad Fuente: Estudio de Ciberseguridad y privacidad PWC México 2017
  • 26. Antes la pregunta era si nos iban a hackear y qué tipo de organizaciones eran víctimas de ataques ……. hoy la pregunta es: ¿Cuándo nos van a atacar y qué tan bien preparados vamos a estar para responder? ¡¡¡TODOS ESTAMOS EXPUESTOS!!!
  • 29.
  • 30. MARCOS DE REFERENCIA Y MEJORES PRÁCTICAS 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 30
  • 31. Dentro de los marcos de Ciberseguridad más importantes se encuentran: • NIST Cybersecurity Framework (USA) • ISACA CSX (Internacional) • ISO 27032 (Internacional) • ENISA Framework (Unión Europea) • Iniciativas del bloque Asia-Pacífico • Marco australiano de Ciberseguridad Cada país ha tenido acciones y actividades diferentes en lo que respecta a la Ciberseguridad, obteniendo un nivel de preparación distinto en cada caso.
  • 32. Motivaciones atacantes Cibercriminales • Enfocados a gran escala • Motivados financieramente • Cada vez más sofisticados Hactivistas • Enfocados y destructivos • Motivaciones no predecibles • Generalmente menos sofisticados Estados - Nación • Enfocados y con operaciones en varias etapas • Motivados por colección de datos • Altamente sofisticados con acceso a recursos casi ilimitados Insiders • Enfocados y destructivos • Motivaciones poco predecibles • Especializados y sofisticados
  • 33.
  • 34. Hacer análisis de riesgos continuos, identificar amenazas y vulnerabilidades……………..corregir, mitigar, transferir Enfocarse en las fortalezas………….atender lo esencial, cerrando brechas Documentar acciones, intercambiar información con otras áreas, no esperar a los fabricantes………proactividad y predicción Lecciones aprendidas……………cerrar cada evento y hacer casos de estudio Alertar e invertir donde sea necesario Procesos recurrentes
  • 35. Tecnología ¿Qué marcas, qué productos, qué versiones? Identificación y respuesta Automatización e integración Orquestación Investigación y seguimiento (Inteligencia, SIEM)
  • 36. Capacitar, hacer conciencia (Awareness) Formar recursos internamente Campañas y ejercicios (Ejemplo Phishing) Seleccionar un marco de referencia Certicaciones, ¿Cuáles? Repetir!!!!! Gente
  • 37. Gestión del Ciber Riesgo “La Ciber Resiliencia es la habilidad de una organización para resistir, responder y recuperarse de incidentes que impactan la información que requiere el negocio para operar de manera efectiva”
  • 38. GESTIÓN DE LA CIBERSEGURIDAD 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 38
  • 39. • La atención a la Ciberseguridad debe ser un tema prioritario en las organizaciones • Entre los temas principales se deben realizar las siguientes actividades: • Revisar el estado actual de la seguridad (Análisis de Madurez) • Verificar existencia de controles • Capacidades y perfiles del personal • Evaluar periódicamente el nivel del preparación • Adoptar un marco de referencia o una mejor práctica 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 39
  • 40. • ¿Qué debemos verificar permanentemente en la Administración de la Ciberseguridad? • La arquitectura tecnológica que operamos • Las redes de comunicaciones y los accesos a los sistemas o la información • Los aplicativos y Bases de Datos • Accesos u operaciones vía WEB • Continuidad de Negocio • Capacidades del personal (Certificaciones del personal especializado en TI y en Seguridad) • Capacitación de usuarios NO tecnológicos • Concienciación a los empleados 30 OCTOBER 2019Presentation Title 40
  • 41.
  • 42. Principales marcos de Gestión de Ciberseguridad • NIST Cibersecurity Framework (2014) • ISO 27032:2012 • ISACA CXS 2013 • ENISA Cibersecurity Framework (Unión Europea) • Marco Australiano de Ciberseguridad ¿Cuál es el mejor? Contexto y realidad de cada organización Cultura y estrategia de negocio……… 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 42
  • 43.
  • 44. Fases de una Estrategia de Ciberseguridad 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 44 Prevención Identificación Recuperación y respuesta Contención Monitoreo permanente de posibles ataques
  • 45. Prevención • Inducción a empleados nuevos • Capacitación y certificación de empleados de seguridad de la información y de TI • Campañas permanentes de concienciación y sensibilización • Preparación de equipos de TI (Hardening) • Servicios de seguridad perimetral (FW, control de contenidos, accesos, etc.) • Pruebas de penetración y análisis de vulnerabilidad • Procedimientos de respuesta a incidentes • Auditorías periódicas • Mejora continua 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 45
  • 46.
  • 47. Identificación • Reconocimiento del tipo de ataque • Estimación del impacto • Identificación de medidas de mitigación • Revisión por parte del equipo de atención • Evaluación de posibles respuestas • Puesta en marcha de solución 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 47
  • 48.
  • 49. Contención • Identificación de la magnitud y naturaleza del ataque • Contención y aislamiento del incidente de seguridad • Delimitación del daño o impacto • Evaluación del modo de operación contingente • Estrategia de mitigación • Delimitación de actividades de respuesta 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 49
  • 50.
  • 51. Recuperación y respuesta • Respuesta y mitigación del ataque • Seguimiento al incidente • Operaciones en modo continuidad de negocio o recuperación en caso de desastre • Restauración de operaciones • Retorno a operaciones normales • Cierre del incidente • Lecciones aprendidas para el Negocio 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 51
  • 52.
  • 53.
  • 54. Monitoreo permanente • Seguridad perimetral • Conducción de ejercicios de pen test y análisis de vulnerabilidad • Capacitación permanente • Servicios de SOC (Security Operations Center) • Métricas de actuación • Evaluación de operaciones 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 54
  • 55.
  • 56. RECOMENDACIONES 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 56
  • 57. Realizar un análisis de riesgos de seguridad integral requiere: • Involucrar a la alta dirección y a los mandos medios • Tener una visión amplia de la organización • En consecuencia, elevar el tema a nivel estrategia de negocio Desarrollar una estrategia de administración, análisis y tratamiento de los riesgos de ciberseguridad que considere: • Ampliar el enfoque no sólo de TI y seguridad de la información , sino considerar riesgos empresariales y si se puede riesgos financieros • Entrenar y educar al personal sobre los riesgos de seguridad = capacitación + concientización. • Aprovechar iniciativas y convergencias con los BCP/DRP • Seleccionar una metodología y comprometerse con ella….ir creando historia. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 57 Hacer de la gestión de la Ciberseguridad un proceso continuo e intrínseco a los procesos de negocio.
  • 58. DUDAS Y PREGUNTAS JORGE GARIBAY OROZCO J.GARIBAY@PINKELEPHANT.COM 30 10 2019