SlideShare una empresa de Scribd logo
1 de 58
¡Hola!
Pedro José De La Torre
Rodríguez
• CEO de INDALICS
• Perito informático
colegiado.
• Decano CPITIA.
• Master en Desarrollo
de Software.
• Master en Gestión de la
Innovación.
• EMBA Dirección
General - ESIC
CIBERSEGURIDAD
¿ESTÁ TU EMPRESA PREPARADA?
QUÉ VAMOS A VER
• Situación actual de la
ciberseguridad.
• Responsabilidad penal de las
empresas.
• Seguridad en el ámbito
empresarial.
• Impacto de ciberataques.
• Casos reales.
• Autodiagnóstico.
• Mesa redonda.
CIBERSEGURIDAD: SITUACIÓN ACTUAL
¿Qué es la ciberseguridad?
Conjunto de herramientas,
políticas, conceptos de
seguridad, salvaguardas de
seguridad, directrices,
métodos de gestión de
riesgos, acciones,
formación, prácticas
idóneas, seguros y
tecnologías que pueden
utilizarse para proteger los
activos de la organización y
la información de los
usuarios en el entorno
digital.
Factores de auge
• Nuevos modelos de
pago.
• Generación masiva de
datos.
• Economía digital.
• Aumento de
innovaciones
disruptivas.
• Ciudades inteligentes.
• Hiperconectividad.
• Almacenamiento en la
Nube.
• Aumento del cibercrimen.
Cibercrimen en cifras
• Billones de €
• 556 millones de
víctimas.
• 150€ de coste por
víctima
• 15% de usuarios
suplantados en Redes
Sociales.
• 2/3 de usuarios móviles
no usan ni antivirus.
Entorno legal
• Normas de Seguridad Nacional.
• Normas de infraestructuras
críticas.
• Normas de Seguridad
Ciudadana.
• Telecomunicaciones y usuarios.
• Normas relativas a
ciberdelincuencia.
• Protección de datos personales.
• Nueva directiva Europea de
Protección de Datos.
• Nueva directiva europea de
ciberseguridad.
CIBERSEGURIDAD: RESPONSABILIDAD
PENAL DE LAS EMPRESAS
Responsabilidad penal
Se sanciona a la persona jurídica por los delitos cometidos por las
personas que estén sometidas a la autoridad de los anteriores siempre
que hayan podido realizar su acción por no haberse ejercido sobre ellos
el debido control, atendidas las circunstancias de cada caso
Responsabilidad penal
Las empresas son penalmente responsables de los delitos que puedan
cometer sus empleados si no implementan medidas adecuadas y
proporcionadas de control sobre la actividad de los mismos.
Exención de responsabilidad
“Si antes de la comisión del delito se ha adoptado y ejecutado
eficazmente un modelo de organización y gestión que resulte adecuado
para prevenir delitos de la naturaleza del que fue cometido o para
reducir de forma significativa el riesgo de su comisión”
SEGURIDAD INFORMÁTICA EN EL ÁMBITO
EMPRESARIAL
Plan de seguridad de la
información
Conjunto de herramientas y procedimientos para
controlar, supervisar y evaluar los mecanismos de
gestión, uso y seguridad de la información
Protección de datos
Mucho más que un proceso “quitamultas” si
se hace correctamente.
Barreras
• Escasa conciencia de la
ciberseguridad.
• Poco compromiso de
dirección y empleados.
• Escasez de personal
cualificado.
• Poca formación en
seguridad de la
información.
• Escasez de recursos.
• Poca cultura de gestión.
Áreas a controlar
• Entrada y salida de información
hacia o desde la organización.
• Adecuación de la información a los
fines de la organización.
• Acceso y uso interno de la
información por parte de empleados.
• Uso de dispositivos por parte de
empleados.
• Uso de software por parte de los
empleados.
• Cesión de información hacia o desde
terceros.
• Almacenamiento de la información.
• Gestión de incidencias.
• Recuperación ante desastres.
Razones para controlar
• Por control organizativo.
• Por eficiencia estructural.
• Por garantía jurídica propia
y de terceros.
• Para evitar robos y
escándalos.
• Como protección ante el
espionaje empresarial.
• Protección de I+D
• Por capacidad de absorber
potenciales desastres.
Impacto de controlar
• Ahorro de costes.
• Eficiencia operacional.
• Reducción de primas de seguro.
• Mejora de la valoración
económica de la empresa.
• Máximo aprovechamiento de la
información disponible.
• Aseguramiento de procesos de
I+D.
• Mejora de imagen de marca.
• Conocimiento real de la
organización.
Impacto de no controlar
• Notificación a clientes de fallos de
seguridad.
• Parones operacionales.
• Aumento de las primas de seguro.
• Reducción del valor económico de la
empresa.
• Daño a la imagen de marca.
• Tarifas de abogados y litigios.
• Valor perdido en las relaciones con
clientes y proveedores.
• Relaciones públicas y gestión de
crisis.
• Pérdidas de información sensible
para el negocio.
• Costes financieros añadidos.
CIBERATAQUES E INCIDENCIAS
INFORMÁTICAS:
IMPACTO EN LAS EMPRESAS
Sois un objetivo prioritario
El 70% de los ciberataques los sufren las
PYMEs
Impacto
Parálisis operativa y daños en infraestructura
corporativa
Impacto
Sustracción, divulgación y/o destrucción de
información confidencial
Impacto
Sustracción y/o sabotaje de activos de la
empresa
Impacto
Daño a la imagen de marca: pérdida de valor
ante clientes y proveedores
Impacto
Daño a la imagen de marca: procesos
judiciales
Impacto
Daños en la red comercial
Impacto
Reducción del valor económico de la
compañía
Impacto
Aumento de necesidades de financiación: primas
de seguro, abogados, daños propios y a terceros…
Impacto
Corresponsabilidad en actos delictivos efectuados
con medios corporativos
Impacto
Paranoia corporativa: “Todos son el
enemigo”
INCIDENCIAS DE SEGURIDAD: CASOS
REALES
Caso real
Ataque a cajeros automáticos (24/11/2016)
Caso real
Ataque a cajeros automáticos (24/11/2016)
Caso real
Bloqueo de sistemas sanitarios (05/11/2016)
Caso real
Error informático en la Real Casa de la Moneda (10/10/2016)
Caso real
Las denuncias de delitos informáticos suben 76% (26/09/2016)
Caso real
USB que destruye computadoras (11/09/2016)
Caso real
USB que destruye computadoras (11/09/2016)
Caso real
Atraco electrónico a un pequeño comercio
Caso real
Robo de información corporativa y venta a terceros
Caso real
Hackean un coche en marcha
AUTODIAGNÓSTICO: ¿ESTÁ MI EMPRESA
PREPARADA?
Autodiagnóstico
¿Implementa su empresa un plan de seguridad de
la información?
Autodiagnóstico
¿Existe en su empresa un procedimiento de uso de
herramientas corporativas?
Autodiagnóstico
¿Existen en su empresa procedimientos de acceso
a la información?
Autodiagnóstico
¿Otras personas conocen su usuario y contraseña
en la compañía?
Autodiagnóstico
¿Puede instalar programas libremente en el
ordenador de su empresa?
Autodiagnóstico
¿Usa correo electrónico personal en su puesto de
trabajo?
Autodiagnóstico
El documento de seguridad de protección de datos,
¿lo han implementado o duerme en un cajón? ¿Lo
tienen siquiera?
Autodiagnóstico
¿Hace copias de seguridad de su información en la
empresa? ¿Existe un procedimiento?
Autodiagnóstico
¿Dónde está físicamente la información de su
empresa? ¿La custodia de algún modo?
MESA REDONDA: HABLEMOS
Conclusión
No se tome a la ligera la seguridad de su
información corporativa
Agradecimientos
Gracias por su atención
• Mail: pedro.delatorre@indalics.com
• Web: www.indalics.com
• Twitter: @pedrodelatorre , @Indalics

Más contenido relacionado

La actualidad más candente

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 

La actualidad más candente (20)

Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Cyber Security and Data Protection
Cyber Security and Data ProtectionCyber Security and Data Protection
Cyber Security and Data Protection
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Information security
Information securityInformation security
Information security
 

Similar a Ciberseguridad en empresas

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 

Similar a Ciberseguridad en empresas (20)

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

Más de Pedro De La Torre Rodríguez

Más de Pedro De La Torre Rodríguez (9)

Situación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaSituación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en España
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Peritaje informático: Errores periciales en el caso Anonymous
Peritaje informático: Errores periciales en el caso AnonymousPeritaje informático: Errores periciales en el caso Anonymous
Peritaje informático: Errores periciales en el caso Anonymous
 
Desafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaDesafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en España
 
Horizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónHorizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la Información
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesExperiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
 
Seminario protección de datos 2013
Seminario protección de datos 2013Seminario protección de datos 2013
Seminario protección de datos 2013
 
¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ciberseguridad en empresas