SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
LA CIBERSEGURIDAD
EN LAS
ORGANIZACIONES
Jorge Garibay Orozco | PMI Capítulo México
j.garibay@pinkelephant.com
30 10 2019
AGENDA
• Antecedentes
• Situación Actual
• Marcos de referencia y buenas
prácticas
• Gestión de la Ciberseguridad
• Recomendaciones
ANTECEDENTES
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 3
Introducción
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 4
Los objetos en el espejo
están más cerca de lo que
parecen.
¡¡¡Los riesgos siempre
están más cerca de lo que
creemos!!!!
7
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 8
The Global Risk Report
Ciberataques 4º
Riesgo a Nivel
Global 2018
(Probabilidad)
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 9
Robo o fraude de
Datos 5º Riesgo a
Nivel Global 2018
(Probabilidad)
Desastres Naturales
3er Riesgo a Nivel
Global
(Probabilidad)
Los cambios disruptivos y las amenazas
están cambiando la forma de operar los negocios
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 10
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 11
La velocidad de los
Cambios Tecnológicos
actualmente es la más
lenta que viviremos de
aquí en adelante
Algunos datos importantes para los próximos años:
• Impacto económico del IoT y la Telemática $ 4 - $ 11 Trillones de Dólares para
el 2025
• Machine Learning/Inteligencia Artificial $ 3 - $ 6 Trillones USD para el 2024
• Movilidad de $ 5 a $ 7 Trillones de USD para 2024
• Blockchain $ 9 a $ 11 Billones de USD para 2021
• Transformación digital
• Big Data, Analítica
• Ciber amenazas
• Autoservicios de TI
• DevOps en tiempo real y micro arquitecturas empresariales
• Tecnología reducida de carbono
• Telemedicina
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 12
Empleos nuevos sólo en seguridad:
SITUACIÓN
ACTUAL
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 14
15
Cifras de We Are Social y estadísticas de Internet
16
17
Ataques solo en 2017
Fuente: Reporte de Seguridad 2018 – Checkpoint
• Población: 127 Millones de personas
• Usuarios de Internet: 65.5 Millones de usuarios
• Usuarios de teléfonos celulares: 85 Millones de usuarios
Algunos datos en México …..……..
Fuente: INEGI e IFETEL
36% de los usuarios son niños entre
6 a 17 años, de acuerdo a cifras de
la Asociación de Internet de México
del 2017 y otro 36% entre 18 a 34
años.
Tendencias en 2018……..
Fuente: Estudio de hábitos de uso de Internet México
Asociación de Internet de México
Principales accesos a Internet …..……..
Fuente: Asociación de Internet de México, 2017
95%
93%
72%
66%
59%
58%
56%
En México la gran mayoría de usuarios de
Internet se conectan a las redes sociales,
mismas que de acuerdo al estudio de la
Asociación de Internet de México, tienen
preferencia por las descritas en esta página.
• Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report
2017)
• 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más
(Intermedia)
Algunas cifras preocupantes
• Daños por ramsonware crecieron a 5 BUSD
en 2017 (Cybersecurity Ventures)
• Cada 40 segundos una compañía es
golpeada con un ataque de Ramsonware
(Kaspersky labs)
Incidentes de seguridad
Fuente: Estudio de Ciberseguridad y privacidad PWC México 2017
Antes la pregunta era si nos iban a hackear
y qué tipo de organizaciones eran víctimas
de ataques ……. hoy la pregunta es:
¿Cuándo nos van a atacar y qué tan bien
preparados vamos a estar para responder?
¡¡¡TODOS ESTAMOS EXPUESTOS!!!
¿Soluciones?
¿Por dónde empezamos?
MARCOS DE
REFERENCIA Y
MEJORES PRÁCTICAS
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 30
Dentro de los marcos de Ciberseguridad más importantes se encuentran:
• NIST Cybersecurity Framework (USA)
• ISACA CSX (Internacional)
• ISO 27032 (Internacional)
• ENISA Framework (Unión Europea)
• Iniciativas del bloque Asia-Pacífico
• Marco australiano de Ciberseguridad
Cada país ha tenido acciones y actividades diferentes en lo que respecta
a la Ciberseguridad, obteniendo un nivel de preparación distinto en cada
caso.
Motivaciones atacantes
Cibercriminales
• Enfocados a gran
escala
• Motivados
financieramente
• Cada vez más
sofisticados
Hactivistas
• Enfocados y
destructivos
• Motivaciones no
predecibles
• Generalmente
menos
sofisticados
Estados - Nación
• Enfocados y con
operaciones en
varias etapas
• Motivados por
colección de
datos
• Altamente
sofisticados con
acceso a recursos
casi ilimitados
Insiders
• Enfocados y
destructivos
• Motivaciones poco
predecibles
• Especializados y
sofisticados
Hacer análisis de riesgos continuos, identificar amenazas y
vulnerabilidades……………..corregir, mitigar, transferir
Enfocarse en las fortalezas………….atender lo esencial, cerrando
brechas
Documentar acciones, intercambiar información con otras áreas, no
esperar a los fabricantes………proactividad y predicción
Lecciones aprendidas……………cerrar cada evento y hacer casos de
estudio
Alertar e invertir donde sea necesario
Procesos recurrentes
Tecnología
¿Qué marcas, qué productos, qué versiones?
Identificación y respuesta
Automatización e integración
Orquestación
Investigación y seguimiento (Inteligencia, SIEM)
Capacitar, hacer conciencia (Awareness)
Formar recursos internamente
Campañas y ejercicios (Ejemplo Phishing)
Seleccionar un marco de referencia
Certicaciones, ¿Cuáles?
Repetir!!!!!
Gente
Gestión del Ciber Riesgo
“La Ciber Resiliencia es la habilidad de una organización para
resistir, responder y recuperarse de incidentes que impactan la
información que requiere el negocio para operar de manera
efectiva”
GESTIÓN DE LA
CIBERSEGURIDAD
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 38
• La atención a la Ciberseguridad debe ser un tema prioritario en las organizaciones
• Entre los temas principales se deben realizar las siguientes actividades:
• Revisar el estado actual de la seguridad (Análisis de Madurez)
• Verificar existencia de controles
• Capacidades y perfiles del personal
• Evaluar periódicamente el nivel del preparación
• Adoptar un marco de referencia o una mejor práctica
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 39
• ¿Qué debemos verificar permanentemente en la Administración de la
Ciberseguridad?
• La arquitectura tecnológica que operamos
• Las redes de comunicaciones y los accesos a los sistemas o la información
• Los aplicativos y Bases de Datos
• Accesos u operaciones vía WEB
• Continuidad de Negocio
• Capacidades del personal (Certificaciones del personal especializado en TI y
en Seguridad)
• Capacitación de usuarios NO tecnológicos
• Concienciación a los empleados
30 OCTOBER 2019Presentation Title 40
Principales marcos de Gestión de Ciberseguridad
• NIST Cibersecurity Framework (2014)
• ISO 27032:2012
• ISACA CXS 2013
• ENISA Cibersecurity Framework (Unión Europea)
• Marco Australiano de Ciberseguridad
¿Cuál es el mejor?
Contexto y realidad de cada organización
Cultura y estrategia de negocio………
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 42
Fases de una
Estrategia de
Ciberseguridad
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 44
Prevención
Identificación
Recuperación
y respuesta
Contención
Monitoreo
permanente de
posibles ataques
Prevención
• Inducción a empleados nuevos
• Capacitación y certificación de empleados de seguridad de la información y de TI
• Campañas permanentes de concienciación y sensibilización
• Preparación de equipos de TI (Hardening)
• Servicios de seguridad perimetral (FW, control de contenidos, accesos, etc.)
• Pruebas de penetración y análisis de vulnerabilidad
• Procedimientos de respuesta a incidentes
• Auditorías periódicas
• Mejora continua
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 45
Identificación
• Reconocimiento del tipo de ataque
• Estimación del impacto
• Identificación de medidas de mitigación
• Revisión por parte del equipo de atención
• Evaluación de posibles respuestas
• Puesta en marcha de solución
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 47
Contención
• Identificación de la magnitud y naturaleza del ataque
• Contención y aislamiento del incidente de seguridad
• Delimitación del daño o impacto
• Evaluación del modo de operación contingente
• Estrategia de mitigación
• Delimitación de actividades de respuesta
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 49
Recuperación y respuesta
• Respuesta y mitigación del ataque
• Seguimiento al incidente
• Operaciones en modo continuidad de negocio o recuperación en caso de desastre
• Restauración de operaciones
• Retorno a operaciones normales
• Cierre del incidente
• Lecciones aprendidas para el Negocio
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 51
Monitoreo permanente
• Seguridad perimetral
• Conducción de ejercicios de pen test y análisis de vulnerabilidad
• Capacitación permanente
• Servicios de SOC (Security Operations Center)
• Métricas de actuación
• Evaluación de operaciones
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 54
RECOMENDACIONES
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 56
Realizar un análisis de riesgos de seguridad integral requiere:
• Involucrar a la alta dirección y a los mandos medios
• Tener una visión amplia de la organización
• En consecuencia, elevar el tema a nivel estrategia de negocio
Desarrollar una estrategia de administración, análisis y tratamiento de los riesgos de
ciberseguridad que considere:
• Ampliar el enfoque no sólo de TI y seguridad de la información , sino considerar riesgos
empresariales y si se puede riesgos financieros
• Entrenar y educar al personal sobre los riesgos de seguridad = capacitación + concientización.
• Aprovechar iniciativas y convergencias con los BCP/DRP
• Seleccionar una metodología y comprometerse con ella….ir creando historia.
30 OCTOBER 2019La Ciberseguridad en las Organizaciones 57
Hacer de la gestión de la Ciberseguridad un proceso continuo e
intrínseco a los procesos de negocio.
DUDAS Y
PREGUNTAS
JORGE GARIBAY OROZCO
J.GARIBAY@PINKELEPHANT.COM
30 10 2019

Más contenido relacionado

La actualidad más candente

El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.pptHasnolAhmad2
 
Information Security Committee Presentation Sample
Information Security Committee Presentation SampleInformation Security Committee Presentation Sample
Information Security Committee Presentation Sampleoaes2006
 
The Top Outages of 2022: Analysis and Takeaways
The Top Outages of 2022: Analysis and TakeawaysThe Top Outages of 2022: Analysis and Takeaways
The Top Outages of 2022: Analysis and TakeawaysThousandEyes
 

La actualidad más candente (6)

El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
Information Security Committee Presentation Sample
Information Security Committee Presentation SampleInformation Security Committee Presentation Sample
Information Security Committee Presentation Sample
 
The Top Outages of 2022: Analysis and Takeaways
The Top Outages of 2022: Analysis and TakeawaysThe Top Outages of 2022: Analysis and Takeaways
The Top Outages of 2022: Analysis and Takeaways
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 

Similar a La ciberseguridad en las organizaciones (PMI)

CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfManuelaRominaEsquive
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymesyvillagra
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docxErnestoRdg
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 

Similar a La ciberseguridad en las organizaciones (PMI) (20)

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 

Más de PMI Capítulo México

Kanban - one step one punch one round at a time
Kanban - one step one punch one round at a timeKanban - one step one punch one round at a time
Kanban - one step one punch one round at a timePMI Capítulo México
 
Introducción al PMI Capítulo México
Introducción al PMI Capítulo MéxicoIntroducción al PMI Capítulo México
Introducción al PMI Capítulo MéxicoPMI Capítulo México
 
20191130 Desayuno miembros México 2019
20191130 Desayuno miembros México 201920191130 Desayuno miembros México 2019
20191130 Desayuno miembros México 2019PMI Capítulo México
 
20191108 DGPS 2019 Metodología PM4R
20191108 DGPS 2019 Metodología PM4R20191108 DGPS 2019 Metodología PM4R
20191108 DGPS 2019 Metodología PM4RPMI Capítulo México
 
20191101 DGPS 2019 Escuela Mobil Yolia
20191101 DGPS 2019 Escuela Mobil Yolia20191101 DGPS 2019 Escuela Mobil Yolia
20191101 DGPS 2019 Escuela Mobil YoliaPMI Capítulo México
 
20191023 DGPS 2019 Nancy Zavala - Zavy
20191023 DGPS 2019 Nancy Zavala - Zavy20191023 DGPS 2019 Nancy Zavala - Zavy
20191023 DGPS 2019 Nancy Zavala - ZavyPMI Capítulo México
 
20191030 DGPS Programa de Desarrollo de la ONU
20191030 DGPS Programa de Desarrollo de la ONU20191030 DGPS Programa de Desarrollo de la ONU
20191030 DGPS Programa de Desarrollo de la ONUPMI Capítulo México
 
Día de la Gestión del Proyecto Social - PMI
Día de la Gestión del Proyecto Social - PMIDía de la Gestión del Proyecto Social - PMI
Día de la Gestión del Proyecto Social - PMIPMI Capítulo México
 
Faculta. PROSCI. Change Management PMI
Faculta. PROSCI. Change Management PMIFaculta. PROSCI. Change Management PMI
Faculta. PROSCI. Change Management PMIPMI Capítulo México
 
2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales
2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales
2018 Resultados de la evaluación del Día de la Gestión de Proyectos SocialesPMI Capítulo México
 
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factores
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factoresEGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factores
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factoresPMI Capítulo México
 

Más de PMI Capítulo México (14)

Kanban - one step one punch one round at a time
Kanban - one step one punch one round at a timeKanban - one step one punch one round at a time
Kanban - one step one punch one round at a time
 
Introducción al PMI Capítulo México
Introducción al PMI Capítulo MéxicoIntroducción al PMI Capítulo México
Introducción al PMI Capítulo México
 
20191130 Desayuno miembros México 2019
20191130 Desayuno miembros México 201920191130 Desayuno miembros México 2019
20191130 Desayuno miembros México 2019
 
20191108 DGPS 2019 Metodología PM4R
20191108 DGPS 2019 Metodología PM4R20191108 DGPS 2019 Metodología PM4R
20191108 DGPS 2019 Metodología PM4R
 
20191101 DGPS 2019 Escuela Mobil Yolia
20191101 DGPS 2019 Escuela Mobil Yolia20191101 DGPS 2019 Escuela Mobil Yolia
20191101 DGPS 2019 Escuela Mobil Yolia
 
20191023 DGPS 2019 Nancy Zavala - Zavy
20191023 DGPS 2019 Nancy Zavala - Zavy20191023 DGPS 2019 Nancy Zavala - Zavy
20191023 DGPS 2019 Nancy Zavala - Zavy
 
20191030 DGPS Programa de Desarrollo de la ONU
20191030 DGPS Programa de Desarrollo de la ONU20191030 DGPS Programa de Desarrollo de la ONU
20191030 DGPS Programa de Desarrollo de la ONU
 
20191030 DGPS 2019 INEGI
20191030 DGPS 2019 INEGI20191030 DGPS 2019 INEGI
20191030 DGPS 2019 INEGI
 
DGPS 2019 - Bonos Sociales
DGPS 2019 - Bonos SocialesDGPS 2019 - Bonos Sociales
DGPS 2019 - Bonos Sociales
 
Día de la Gestión del Proyecto Social - PMI
Día de la Gestión del Proyecto Social - PMIDía de la Gestión del Proyecto Social - PMI
Día de la Gestión del Proyecto Social - PMI
 
Faculta. PROSCI. Change Management PMI
Faculta. PROSCI. Change Management PMIFaculta. PROSCI. Change Management PMI
Faculta. PROSCI. Change Management PMI
 
Como evaluar una PMO productiva
Como evaluar una PMO productivaComo evaluar una PMO productiva
Como evaluar una PMO productiva
 
2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales
2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales
2018 Resultados de la evaluación del Día de la Gestión de Proyectos Sociales
 
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factores
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factoresEGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factores
EGADE CEM 00455754 Mauricio Acevedo - Final - Analisis de factores
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

La ciberseguridad en las organizaciones (PMI)

  • 1. LA CIBERSEGURIDAD EN LAS ORGANIZACIONES Jorge Garibay Orozco | PMI Capítulo México j.garibay@pinkelephant.com 30 10 2019
  • 2. AGENDA • Antecedentes • Situación Actual • Marcos de referencia y buenas prácticas • Gestión de la Ciberseguridad • Recomendaciones
  • 3. ANTECEDENTES 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 3
  • 4. Introducción 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 4 Los objetos en el espejo están más cerca de lo que parecen. ¡¡¡Los riesgos siempre están más cerca de lo que creemos!!!!
  • 5.
  • 6.
  • 7. 7
  • 8. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 8 The Global Risk Report
  • 9. Ciberataques 4º Riesgo a Nivel Global 2018 (Probabilidad) 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 9 Robo o fraude de Datos 5º Riesgo a Nivel Global 2018 (Probabilidad) Desastres Naturales 3er Riesgo a Nivel Global (Probabilidad)
  • 10. Los cambios disruptivos y las amenazas están cambiando la forma de operar los negocios 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 10
  • 11. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 11 La velocidad de los Cambios Tecnológicos actualmente es la más lenta que viviremos de aquí en adelante
  • 12. Algunos datos importantes para los próximos años: • Impacto económico del IoT y la Telemática $ 4 - $ 11 Trillones de Dólares para el 2025 • Machine Learning/Inteligencia Artificial $ 3 - $ 6 Trillones USD para el 2024 • Movilidad de $ 5 a $ 7 Trillones de USD para 2024 • Blockchain $ 9 a $ 11 Billones de USD para 2021 • Transformación digital • Big Data, Analítica • Ciber amenazas • Autoservicios de TI • DevOps en tiempo real y micro arquitecturas empresariales • Tecnología reducida de carbono • Telemedicina 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 12
  • 13. Empleos nuevos sólo en seguridad:
  • 14. SITUACIÓN ACTUAL 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 14
  • 15. 15 Cifras de We Are Social y estadísticas de Internet
  • 16. 16
  • 17. 17
  • 18.
  • 19.
  • 20. Ataques solo en 2017 Fuente: Reporte de Seguridad 2018 – Checkpoint
  • 21. • Población: 127 Millones de personas • Usuarios de Internet: 65.5 Millones de usuarios • Usuarios de teléfonos celulares: 85 Millones de usuarios Algunos datos en México …..…….. Fuente: INEGI e IFETEL 36% de los usuarios son niños entre 6 a 17 años, de acuerdo a cifras de la Asociación de Internet de México del 2017 y otro 36% entre 18 a 34 años.
  • 22. Tendencias en 2018…….. Fuente: Estudio de hábitos de uso de Internet México Asociación de Internet de México
  • 23. Principales accesos a Internet …..…….. Fuente: Asociación de Internet de México, 2017 95% 93% 72% 66% 59% 58% 56% En México la gran mayoría de usuarios de Internet se conectan a las redes sociales, mismas que de acuerdo al estudio de la Asociación de Internet de México, tienen preferencia por las descritas en esta página.
  • 24. • Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report 2017) • 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más (Intermedia) Algunas cifras preocupantes • Daños por ramsonware crecieron a 5 BUSD en 2017 (Cybersecurity Ventures) • Cada 40 segundos una compañía es golpeada con un ataque de Ramsonware (Kaspersky labs)
  • 25. Incidentes de seguridad Fuente: Estudio de Ciberseguridad y privacidad PWC México 2017
  • 26. Antes la pregunta era si nos iban a hackear y qué tipo de organizaciones eran víctimas de ataques ……. hoy la pregunta es: ¿Cuándo nos van a atacar y qué tan bien preparados vamos a estar para responder? ¡¡¡TODOS ESTAMOS EXPUESTOS!!!
  • 29.
  • 30. MARCOS DE REFERENCIA Y MEJORES PRÁCTICAS 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 30
  • 31. Dentro de los marcos de Ciberseguridad más importantes se encuentran: • NIST Cybersecurity Framework (USA) • ISACA CSX (Internacional) • ISO 27032 (Internacional) • ENISA Framework (Unión Europea) • Iniciativas del bloque Asia-Pacífico • Marco australiano de Ciberseguridad Cada país ha tenido acciones y actividades diferentes en lo que respecta a la Ciberseguridad, obteniendo un nivel de preparación distinto en cada caso.
  • 32. Motivaciones atacantes Cibercriminales • Enfocados a gran escala • Motivados financieramente • Cada vez más sofisticados Hactivistas • Enfocados y destructivos • Motivaciones no predecibles • Generalmente menos sofisticados Estados - Nación • Enfocados y con operaciones en varias etapas • Motivados por colección de datos • Altamente sofisticados con acceso a recursos casi ilimitados Insiders • Enfocados y destructivos • Motivaciones poco predecibles • Especializados y sofisticados
  • 33.
  • 34. Hacer análisis de riesgos continuos, identificar amenazas y vulnerabilidades……………..corregir, mitigar, transferir Enfocarse en las fortalezas………….atender lo esencial, cerrando brechas Documentar acciones, intercambiar información con otras áreas, no esperar a los fabricantes………proactividad y predicción Lecciones aprendidas……………cerrar cada evento y hacer casos de estudio Alertar e invertir donde sea necesario Procesos recurrentes
  • 35. Tecnología ¿Qué marcas, qué productos, qué versiones? Identificación y respuesta Automatización e integración Orquestación Investigación y seguimiento (Inteligencia, SIEM)
  • 36. Capacitar, hacer conciencia (Awareness) Formar recursos internamente Campañas y ejercicios (Ejemplo Phishing) Seleccionar un marco de referencia Certicaciones, ¿Cuáles? Repetir!!!!! Gente
  • 37. Gestión del Ciber Riesgo “La Ciber Resiliencia es la habilidad de una organización para resistir, responder y recuperarse de incidentes que impactan la información que requiere el negocio para operar de manera efectiva”
  • 38. GESTIÓN DE LA CIBERSEGURIDAD 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 38
  • 39. • La atención a la Ciberseguridad debe ser un tema prioritario en las organizaciones • Entre los temas principales se deben realizar las siguientes actividades: • Revisar el estado actual de la seguridad (Análisis de Madurez) • Verificar existencia de controles • Capacidades y perfiles del personal • Evaluar periódicamente el nivel del preparación • Adoptar un marco de referencia o una mejor práctica 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 39
  • 40. • ¿Qué debemos verificar permanentemente en la Administración de la Ciberseguridad? • La arquitectura tecnológica que operamos • Las redes de comunicaciones y los accesos a los sistemas o la información • Los aplicativos y Bases de Datos • Accesos u operaciones vía WEB • Continuidad de Negocio • Capacidades del personal (Certificaciones del personal especializado en TI y en Seguridad) • Capacitación de usuarios NO tecnológicos • Concienciación a los empleados 30 OCTOBER 2019Presentation Title 40
  • 41.
  • 42. Principales marcos de Gestión de Ciberseguridad • NIST Cibersecurity Framework (2014) • ISO 27032:2012 • ISACA CXS 2013 • ENISA Cibersecurity Framework (Unión Europea) • Marco Australiano de Ciberseguridad ¿Cuál es el mejor? Contexto y realidad de cada organización Cultura y estrategia de negocio……… 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 42
  • 43.
  • 44. Fases de una Estrategia de Ciberseguridad 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 44 Prevención Identificación Recuperación y respuesta Contención Monitoreo permanente de posibles ataques
  • 45. Prevención • Inducción a empleados nuevos • Capacitación y certificación de empleados de seguridad de la información y de TI • Campañas permanentes de concienciación y sensibilización • Preparación de equipos de TI (Hardening) • Servicios de seguridad perimetral (FW, control de contenidos, accesos, etc.) • Pruebas de penetración y análisis de vulnerabilidad • Procedimientos de respuesta a incidentes • Auditorías periódicas • Mejora continua 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 45
  • 46.
  • 47. Identificación • Reconocimiento del tipo de ataque • Estimación del impacto • Identificación de medidas de mitigación • Revisión por parte del equipo de atención • Evaluación de posibles respuestas • Puesta en marcha de solución 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 47
  • 48.
  • 49. Contención • Identificación de la magnitud y naturaleza del ataque • Contención y aislamiento del incidente de seguridad • Delimitación del daño o impacto • Evaluación del modo de operación contingente • Estrategia de mitigación • Delimitación de actividades de respuesta 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 49
  • 50.
  • 51. Recuperación y respuesta • Respuesta y mitigación del ataque • Seguimiento al incidente • Operaciones en modo continuidad de negocio o recuperación en caso de desastre • Restauración de operaciones • Retorno a operaciones normales • Cierre del incidente • Lecciones aprendidas para el Negocio 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 51
  • 52.
  • 53.
  • 54. Monitoreo permanente • Seguridad perimetral • Conducción de ejercicios de pen test y análisis de vulnerabilidad • Capacitación permanente • Servicios de SOC (Security Operations Center) • Métricas de actuación • Evaluación de operaciones 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 54
  • 55.
  • 56. RECOMENDACIONES 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 56
  • 57. Realizar un análisis de riesgos de seguridad integral requiere: • Involucrar a la alta dirección y a los mandos medios • Tener una visión amplia de la organización • En consecuencia, elevar el tema a nivel estrategia de negocio Desarrollar una estrategia de administración, análisis y tratamiento de los riesgos de ciberseguridad que considere: • Ampliar el enfoque no sólo de TI y seguridad de la información , sino considerar riesgos empresariales y si se puede riesgos financieros • Entrenar y educar al personal sobre los riesgos de seguridad = capacitación + concientización. • Aprovechar iniciativas y convergencias con los BCP/DRP • Seleccionar una metodología y comprometerse con ella….ir creando historia. 30 OCTOBER 2019La Ciberseguridad en las Organizaciones 57 Hacer de la gestión de la Ciberseguridad un proceso continuo e intrínseco a los procesos de negocio.
  • 58. DUDAS Y PREGUNTAS JORGE GARIBAY OROZCO J.GARIBAY@PINKELEPHANT.COM 30 10 2019