1. “Un análisis y diagnóstico
consultivo, como medio preventivo
antes que reactivo”
Expositor:
Eduardo Rivero Negri
(Gerente de Consultoría y Servicios Especializados)
2. 2
AGENDA
1. CYBER AMENAZAS Y TENDENCIAS
2. OBJETIVOS ESTRATEGICOS
3. ESTRATEGIAS DE CYBER SEGURIDAD
4. SERVICIOS CONSULTIVOS
• Identificación de Vulnerabilidades.
• Mejora a Nivel de Procesos.
• Gestión de Respuesta a Incidentes.
• Programas de Concientización
5. CONCLUSIONES
6. RECOMENDACIONES
7. FACTORES CRITICIOS DE ÉXITO
4. 4
CYBER AMENAZAS Y TENDENCIAS
Aumento
Ataques Capa
Onion
Compleja obtención
causa raíz
Año
Ransomware
Ataques sofisticados,
organizados y dirigidos
Vulnerabilidades sin parches
Spear phishing
Personal
Interno
Malicioso
Desafectos
Negligentes
Mal Intencionados
Ataques a
SCADA
Mayor grado de
riesgo
Infraestructura
Industrial
5. 5
CYBER AMENAZAS Y TENDENCIAS
Estudio anual 2016 realizado en 12 países: Estados
Unidos, Alemania, Canadá, Francia, Reino Unido, Italia,
Japón, Australia, Grupo Arábigo, Brasil, India y Sudáfrica.
Un total de 383 organizaciones participaron
9. 9
OBJETIVOS ESTRATEGICOS
TECNOLOGIA
Fortalecer y actualizar
periódicamente la
infraestructura de
seguridad.
Analizar y evaluar
periódicamente el nivel
de seguridad de los
activos de información.
Gestionar y validar
periódicamente la
efectividad de los
controles de seguridad
PROCESOS
Implantar un Sistema de
Gestión de Seguridad de
la Información (SGSI)
Implantar un proceso de
gestión de y respuesta a
eventos e incidentes de
seguridad (CSIRT).
Implantar un proceso de
ciberinteligencia
(Detección de amenazas
y aplicación de controles
proactivos de
contención).
PERSONAS
Analizar e Identificar
paródicamente los
Indicadores de
Compromiso
Mejorar los niveles de
formación y
concientización respecto
a los riesgos de
seguridad a los que
estamos expuestos
Fomentar el
cumplimiento de las
regulaciones,
normativas, estándares
y buenas practicas de
seguridad.
10. 10
ESTRATEGIAS DE CYBER SEGURIDAD
Integrar capacidades avanzadas de Cyber Defensa manteniendo la detección y respuesta
a todo incidente en el menor tiempo posible.
Reducir riesgos y permitir la continua operación bajo ataque
continuo.
Predictivo: Monitorear el plano de la
organización e identificar los vectores
de amenazas para los activos e
información crítica.
Proactivo: Identificar amenazas
actuales y potenciales, evitar
intrusiones y fortalecer la corrección
de vulnerabilidades.
Respuesta ágil: Análisis rápido del
incidente y contener las amenazas
oportunamente.
Tecnología Procesos
Personas
Capacidades
avanzadas
11. 11
ESTRATEGIAS DE CYBERSEGURIDAD
Detección
Erradicación y
Recuperación
Contención
Aprendizaje y
Mejora Continua
Comunicación Visibilidad Inteligencia Respuesta
Ágil
G O B I E R N O D E S E G U R I D A D
M E T R I C A S
G
E
S
T
I
Ó
N
C
A
P
A
C
I
D
A
D
E
S
12. 12
ETHICAL HACKING
Analisis de vulnerabilidades
Explotación de
Vulnerabilidades
Plan de Recomendación
Vulnerabilidades
¿Riesgo?
IDENTIFICACIÓN DE VULNERABILIDADES
13. 13
ANÁLISIS DE APLICACIONES
Evaluación Código Fuente
Plan de Remediación
Vulnerabilidades
Ciclo de vida de Desarrollo
Seguro
¿Riesgo?
IDENTIFICACIÓN DE VULNERABILIDADES
15. 15
MEJORA A NIVEL DE PROCESOS
IMPLANTACIÓN SGSI ANALISIS BRECHAS
ANALISIS DE RIESGOS
CUMPLIMIENTO
Circulares SBS:
G – 139 (Continuidad)
G – 140 (SGSI)
20. 20
CONCLUSIONES
• El ciberespacio ha evolucionado exponencialmente en muy poco
tiempo.
• Las tradicionales barreras contra el ciberdelito han quedado obsoletas.
• Los cibercriminales han saltado a otro nivel y utilizan técnicas
significativamente más sofisticadas para traspasar cualquier sistema
informático.
• Esta nueva fase en la ciberseguridad exige para defenderse sistemas de
monitorización de datos para detectar situaciones de alarma e identificar
peligros en tiempo real para prevenirlos.
• Asimismo, contar con herramientas mucho más sofisticadas para frenar a
tiempo las amenazas, tecnologías de última generación para reponerse
cuanto antes de los ataques y sobre todo buscando cooperación
internacional.
• El desafío es mundial y el compromiso debe ser global.
21. 21
RECOMENDACIONES
Impulsar el desarrollo e implantación de una
estrategia de ciberseguridad.
Establecer y asegurar el cumplimiento de las
regulaciones, políticas y lineamientos de seguridad.
Fomentar un proceso periódico de evaluación de
riesgos de para aplicar mecanismos de control y
tratamiento adecuados.
Educar y concientizar a los colaboradores en medidas
de seguridad y uso adecuado de la tecnología.
Implantar un proceso de seguridad integral a nivel de
tecnología, procesos y personas.
22. 22
FACTORES CRITICOS DE ÉXITO
Compromiso y Soporte
Gerencial.
Tener en cuenta la
cultura organizativa de la
institución.
Involucramiento de todos
los interesados.
Formación,
entrenamiento y
concientización continua.
Continuar con el proceso
una vez concluido el
proyecto.
23. Av. Dos de Mayo 516 Of 201,
Miraflores, Lima – Perú
erivero@secureone.com.pe
Telf. : +51 708 4122
MUCHAS GRACIAS