SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
WolfSellers1
WolfSellers2
“If you think technology can solve your
security problems, then you don't
understand the problems and you don't
understand the technology.“
Bruce Schneier
WolfSellers3
AGENDA
• Relevancia actual de la ciberseguridad.
• ¿A que nos referimos cuando hablamos
de Ciberseguridad?
• ¿A qué desafíos nos estamos
enfrentando?
• ¿Cómo hacer frente a los desafíos en
ciberseguridad?
• Conclusiones
Seguridad de la
información
Ciberseguridad
“Protección de activos de información,
a través del tratamiento de amenazas
que ponen en riesgo la información
que es procesada, almacenada y
transportada por los sistemas de
información que se encuentran
interconectados”.
Definición de ciberseguridad
Fuente: ISACA (Information Systems Audit and Control Association)
WolfSellers5
¿A qué nos estamos
enfrentando?
WolfSellers6
2019 Data Breach
Investigations Report
Verizon
• 43% involucraron a pequeñas empresas
• 33% incluyeron ataques sociales
• 56% tardó meses o más en descubrirse
Top técnicas de hacking:
• Correo electrónico principal método de entrega (spear
phishing, ataque del CEO)
http://wwwww.enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
Números
Naciones desarrollando capacidades ofensivas (ciberguerra)
• Incumplimientos continuos a estándares, leyes o normas por falta de rendición
de cuentas
La brecha entre la ampliación de habilidades técnicas de los atacantes y menos
expertos capacitados para llenar roles de seguridad en las compañías
• Falta de recursos, especialmente para pequeñas y medianas empresas
Los atacantes fijan nuevas superficies de ataque, así como procesos sustantivos de
negocio, como nuevos objetivos para sus operaciones.
• Ingeniería social, considerada por muchos como la amenaza más peligrosa
Cuando entramos en 2020, analistas e investigadores
especializados discuten una variedad de temas, que incluyen:
¿Qué retos tendremos en los
años siguientes?
Las estrategias de
seguridad existentes
están fallando
Enfoque VICA de la Ciberseguridad
VoláEl
Incierta
Compleja
Ambigua
Principales obstáculos para la
detección y respuesta
La falta de visibilidad de aplicaciones, sistemas subyacentes y
vulnerabilidades.
Incapacidad para comprender y generar un baseline de
"comportamiento normal” con el fin de detectar
comportamientos anormales.
La falta de visibilidad en la red interna.
La falta de contexto para saber qué amenazas son
importantes con base a la criticidad de los activos.
La falta de perspectiva externa e inteligencia sobre nuevas
amenazas para detectar nuevos indicadores de compromiso.
Source: SANS Analytics and Intelligence Survey 2017
TRAFFIC ANALYTICS
UEBA
EDR
SANDBOX
FORENSICS
ENDPOINT SECURITY
NETWORK SECURITY
SIEM NETWORK
PAYLOAD
ENDPOINT
Principales obstáculos para la detección y respuesta
¿Cómo hacer frente a los
desafios en ciberseguridad?
Personas
ProcesosTecnología
Cambiando el enfoque de la
ciberseguridad
Personas
(talento y
conciencia)
Cambiando el enfoque de la
ciberseguridad
Security Awareness Maturity ModelTM
Tecnología
Cambiando el enfoque de la
ciberseguridad
Gestión de
cuentas
privilegiadas
Detección y
respuesta a
incidentes de
seguridad
Proyectos
más
relevantes para
los CISOs*
Ingeniería
social
Seguridad
en la nube
(CASB)
Evaluación
continua de
riesgo y
seguridad
adaptativa
(CARTA)
Descubrimiento
de datos
“obscuros”
*Fuente:
https://www.gartner.com/smarterwithgartner/gartner-
top-10-security-projects-for-2019/
*CISO: Chief Information Security Officer
Tiempo Real /
Cercano a
tiempo real
Posterior al
compromiso
Red
Payload
Endpoint
Análisis
de Red
Análisis
forense
de Red
Análisis
de
payload
Análisis
de comportamiento
en el endpoint
Análisis
forense en el
endpoint
Estilo 1
Estilo 3
Estilo 2
Estilo 4 Estilo 5
TIEMPO
Dondebuscar
5 Estilos de defensa
de Gartner
TRAFFIC ANALYTICS
UEBA
EDR
SANDBOX
FORENSICS
ENDPOINT SECURITY
NETWORK SECURITY
SIEM NETWORK
PAYLOAD
ENDPOINT
CTI
Ciberinteligencia
Transición
Transición
Enfoque
Proactivo
Detección
Prevención
Valor
Zona de confort
Mayoría de las organizaciones
Estrategia basada en prevención
Controles basados en prevención
• Análisis de vulnerabilidades
• Correlación de eventos
• Seguridad perimetral (FW,
IDS)
• Antivirus tradicional
Controles basados en
detección proactiva
• Ciberinteligencia de
amenazas
• Análisis de comportamiento
de la red
• Análisis forense de la red
• Enfoque del engaño
• Detección y respuesta en el
punto final
• Análisis de comportamiento
de usuarios
Organizaciones con madurez
Estrategia orientada a la identificación proactiva
Enfoque
Proactivo
Detección
Prevención
Cambiando el enfoque
Procesos
Cambiando el enfoque de la
ciberseguridad
ISO 27000
Famili
a
27000
27032
2700127005
Framework de
ciberseguridad del NIST
Identificar
Proteger
DetectarResponder
Recuperar
TIEMPO
MITRE ATT&CK
Threat hunting
Una premisa de los procesos de
threat hunting es establecer líneas
base, que permitan identificar la
diferencia entre normal y anormal
dentro del entorno.
El uso de inteligencia de amenazas
es clave, sin ella las búsquedas se
reducen a buscar “cosas raras”.
Enfoque proactivo para identificar
incidentes, orientado a reducir los
MTTD y MTTR en las
organizaciones.
El equipo de respuesta a
incidentes se involucra
activamente y busca IoC de
manera proactiva, que permitan
descubrir adversarios dentro del
entorno.
Ciber Kill Chain
PASO 1 PASO 3 PASO 4
InstalaciónEntregaArmamentizciónReconocimiento
Compromiso/ exfiltración
Misión COMPLETA
Comando y control
RED DE LA ORGANIZACIÓN (SUPERFICIE DE ATAQUE)
PASO 2 PASO 5 PASO 6 PASO 7
Sandbox
Consultor o externo no
supervisado
Oficina remota
*******
PASSWORD:
OFICINAS CENTRALES
Desktop del CFO
Servidor establece
comunicación con
el Masterbot
ACTIVOS CRÍTICOS
Firewalls, sandbox y otros
controles son evadidos
Explotación
CONCLUSIONES
Enfoque VICA de la Ciberseguridad
Visión
Interpretación
Claridad
Agilidad
www.optimiti.com.mx
javier.luna@optimiti.com.mx

Más contenido relacionado

La actualidad más candente

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021Randy Varela
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 

La actualidad más candente (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 

Similar a Optimiti Ciberseguridad

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxcirodussan
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxABDONMARCELINOTUTAYA
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfManuelaRominaEsquive
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar a Optimiti Ciberseguridad (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Más de PMI Capítulo México

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdfPMI Capítulo México
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdfPMI Capítulo México
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...PMI Capítulo México
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosPMI Capítulo México
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosPMI Capítulo México
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXIPMI Capítulo México
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22PMI Capítulo México
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022PMI Capítulo México
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022PMI Capítulo México
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21PMI Capítulo México
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1PMI Capítulo México
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personalPMI Capítulo México
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadPMI Capítulo México
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.PMI Capítulo México
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosPMI Capítulo México
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumPMI Capítulo México
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...PMI Capítulo México
 

Más de PMI Capítulo México (20)

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Optimiti Ciberseguridad

  • 2. WolfSellers2 “If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology.“ Bruce Schneier
  • 3. WolfSellers3 AGENDA • Relevancia actual de la ciberseguridad. • ¿A que nos referimos cuando hablamos de Ciberseguridad? • ¿A qué desafíos nos estamos enfrentando? • ¿Cómo hacer frente a los desafíos en ciberseguridad? • Conclusiones
  • 4. Seguridad de la información Ciberseguridad “Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. Definición de ciberseguridad Fuente: ISACA (Information Systems Audit and Control Association)
  • 5. WolfSellers5 ¿A qué nos estamos enfrentando?
  • 6. WolfSellers6 2019 Data Breach Investigations Report Verizon • 43% involucraron a pequeñas empresas • 33% incluyeron ataques sociales • 56% tardó meses o más en descubrirse Top técnicas de hacking: • Correo electrónico principal método de entrega (spear phishing, ataque del CEO) http://wwwww.enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf Números
  • 7. Naciones desarrollando capacidades ofensivas (ciberguerra) • Incumplimientos continuos a estándares, leyes o normas por falta de rendición de cuentas La brecha entre la ampliación de habilidades técnicas de los atacantes y menos expertos capacitados para llenar roles de seguridad en las compañías • Falta de recursos, especialmente para pequeñas y medianas empresas Los atacantes fijan nuevas superficies de ataque, así como procesos sustantivos de negocio, como nuevos objetivos para sus operaciones. • Ingeniería social, considerada por muchos como la amenaza más peligrosa Cuando entramos en 2020, analistas e investigadores especializados discuten una variedad de temas, que incluyen: ¿Qué retos tendremos en los años siguientes?
  • 8. Las estrategias de seguridad existentes están fallando
  • 9. Enfoque VICA de la Ciberseguridad VoláEl Incierta Compleja Ambigua
  • 10. Principales obstáculos para la detección y respuesta La falta de visibilidad de aplicaciones, sistemas subyacentes y vulnerabilidades. Incapacidad para comprender y generar un baseline de "comportamiento normal” con el fin de detectar comportamientos anormales. La falta de visibilidad en la red interna. La falta de contexto para saber qué amenazas son importantes con base a la criticidad de los activos. La falta de perspectiva externa e inteligencia sobre nuevas amenazas para detectar nuevos indicadores de compromiso. Source: SANS Analytics and Intelligence Survey 2017
  • 11. TRAFFIC ANALYTICS UEBA EDR SANDBOX FORENSICS ENDPOINT SECURITY NETWORK SECURITY SIEM NETWORK PAYLOAD ENDPOINT Principales obstáculos para la detección y respuesta
  • 12. ¿Cómo hacer frente a los desafios en ciberseguridad?
  • 14. Personas (talento y conciencia) Cambiando el enfoque de la ciberseguridad
  • 16. Tecnología Cambiando el enfoque de la ciberseguridad
  • 17. Gestión de cuentas privilegiadas Detección y respuesta a incidentes de seguridad Proyectos más relevantes para los CISOs* Ingeniería social Seguridad en la nube (CASB) Evaluación continua de riesgo y seguridad adaptativa (CARTA) Descubrimiento de datos “obscuros” *Fuente: https://www.gartner.com/smarterwithgartner/gartner- top-10-security-projects-for-2019/ *CISO: Chief Information Security Officer
  • 18. Tiempo Real / Cercano a tiempo real Posterior al compromiso Red Payload Endpoint Análisis de Red Análisis forense de Red Análisis de payload Análisis de comportamiento en el endpoint Análisis forense en el endpoint Estilo 1 Estilo 3 Estilo 2 Estilo 4 Estilo 5 TIEMPO Dondebuscar 5 Estilos de defensa de Gartner
  • 19. TRAFFIC ANALYTICS UEBA EDR SANDBOX FORENSICS ENDPOINT SECURITY NETWORK SECURITY SIEM NETWORK PAYLOAD ENDPOINT CTI Ciberinteligencia
  • 20. Transición Transición Enfoque Proactivo Detección Prevención Valor Zona de confort Mayoría de las organizaciones Estrategia basada en prevención Controles basados en prevención • Análisis de vulnerabilidades • Correlación de eventos • Seguridad perimetral (FW, IDS) • Antivirus tradicional Controles basados en detección proactiva • Ciberinteligencia de amenazas • Análisis de comportamiento de la red • Análisis forense de la red • Enfoque del engaño • Detección y respuesta en el punto final • Análisis de comportamiento de usuarios Organizaciones con madurez Estrategia orientada a la identificación proactiva Enfoque Proactivo Detección Prevención Cambiando el enfoque
  • 21. Procesos Cambiando el enfoque de la ciberseguridad
  • 23. Framework de ciberseguridad del NIST Identificar Proteger DetectarResponder Recuperar
  • 25. Threat hunting Una premisa de los procesos de threat hunting es establecer líneas base, que permitan identificar la diferencia entre normal y anormal dentro del entorno. El uso de inteligencia de amenazas es clave, sin ella las búsquedas se reducen a buscar “cosas raras”. Enfoque proactivo para identificar incidentes, orientado a reducir los MTTD y MTTR en las organizaciones. El equipo de respuesta a incidentes se involucra activamente y busca IoC de manera proactiva, que permitan descubrir adversarios dentro del entorno.
  • 26. Ciber Kill Chain PASO 1 PASO 3 PASO 4 InstalaciónEntregaArmamentizciónReconocimiento Compromiso/ exfiltración Misión COMPLETA Comando y control RED DE LA ORGANIZACIÓN (SUPERFICIE DE ATAQUE) PASO 2 PASO 5 PASO 6 PASO 7 Sandbox Consultor o externo no supervisado Oficina remota ******* PASSWORD: OFICINAS CENTRALES Desktop del CFO Servidor establece comunicación con el Masterbot ACTIVOS CRÍTICOS Firewalls, sandbox y otros controles son evadidos Explotación
  • 28. Enfoque VICA de la Ciberseguridad Visión Interpretación Claridad Agilidad
  • 29.