SlideShare una empresa de Scribd logo
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1
Ciudad de México, 20 Septiembre 2016
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
1. Análisis de la situación actual.
Diagnóstico y amenazas recientes.
2. Tipos de Ciberdelitos y sus
consecuencias.
3. Aspectos legales de la protección de
datos.
4. Retorno de la Inversión en
Seguridad de la Información (ROSI)
5. Estrategias de Seguridad
Informática: Mejorando la
Seguridad de los datos
6. Debate-Coloquio.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Análisis de la Situación actual
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
60% de los ciberataques
provienen de fuentes internas
Según aseguradoras, los ciberataques provocan pérdidas de 24 mdd al año en México
Coste Medio de un ciberataque: 800.000 $
México es el 2º país en
Latinoamérica en ataques a
dispositivos móviles
En México, 40% de las empresas declaran haber sido víctimas de un ciberataque en 2015
70% de los ciberataques
no se publican
Análisis de la situación actual:
5 de cada 6 empresas de México
son atacadas (Symantec)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Tipos de Ciberdelitos y consecuencias
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Malware: Software malicioso instalado en las computadoras o dispositivos móviles.
Phishing: Recabar datos personales de manera maliciosa.
Password Attack: Programas que intentan adivinar nuestras contraseñas.
Denial-of-Service (DoS): Ataque cibernético que impide que nuestro sitio web funcione.
Man in the Middle (MITM): Alguien está en medio de una transacción legítima y puede leer la
información, por ejemplo entre el usuario y su banco.
Drive-By Download: Bajar información sin autorización al momento de visitar una página web y
que servirá como herramienta para el hacker al utilizarla como espía, entre otros usos.
Malvertising: Colocar publicidad no autorizada sin desembolsar el pago legítimo.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
- Ataques por reputación: buscan aumentar la reputación del atacante,
sin objetivo específico. El daño suele ser caída de sistemas, fallas en la
producción, o revelación de datos, pero sin contraparte económica.
- Ataques con objetivo determinado: Buscan un beneficio económico,
desde la suplantación de identidad (para dar valor/credibilidad a la
operación), el secuestro de información propia de la empresa, la
alteración de la producción, o la extorsión a empresa o clientes por la no
revelación de datos o del propio ataque.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Consecuencias de un ciberataque:
- Robo de datos
- Alteración de la producción
- Pérdidas económicas directas (patrimonio), e indirectas
(indemnizaciones)
- Pérdida de reputación
- Costes directos en la resolución del incidente, e indirectos en
reposicionar la imagen de la empresa tras el mismo.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplos:
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 1:
Anonymous declara la
“guerra” al sistema
financiero
#OpIcarus ha afectado a
Bancos Centrales de Grecia,
México, Holanda, Chipre o
Maldivas.
Otros objetivos: Bolsa de NY,
Banco de Inglaterra
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 2: SWIFT sufre ciberataque.
Aún se detectan nuevos ataques a fecha de hoy.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 3:
Ciberdelincuentes paralizan Hospitales
Medstar
Ransomware paraliza el acceso a
expedientes médicos
Operaciones y quirófanos paralizados.
FBI investiga si se pagó rescate.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 4:
Mattel pierde 3M$ en transferencias
fraudulentas
Suplantación de identidad del CEO de Mattel
Transferencia de 3M$ a Banco en China
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 5: Camiones y logística
Los sistemas de guiado y GPS son vulnerables.
Se puede modificar la ruta/destino sin ser advertido por el conductor o la
empresa.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 6: Malware Plotus
Cajeros automáticos afectados a nivel mundial.
Motivo: tecnología obsoleta que permite la entrada de malware.
Otros malware afectan a TPV
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 7: Infraestructuras críticas.
Planta potabilizadora de agua.
Cambio de composición, al tomar el control de sus sistemas industriales de producción.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 8: Dimisión CEO Target.
Ciberataque afecta a 40 millones
de tarjetas bancarias de clientes.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 9: Condena judicial contra entidad bancaria.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Aspectos legales de la Protección de Datos
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
En el último par de años, México ha pasado del lugar 20 al siete entre
los países más atacados en el mundo, según datos de la Organización
de Estados Americanos (OEA)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Plan Nacional de Ciberseguridad: Prevención y Detección de incidentes de
Ciberseguridad.
Proteger en el ámbito digital la infraestructura crítica del país.
89,000 millones de pesos
Comienza a ejecutarse en 2018.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Invertir en seguridad es Rentable (ROSI)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Departamentos estratégicos: Identificación de los núcleos de negocio:
- ¿Qué departamentos de la empresa son los más estratégicos, y los que manejan información
más sensible para la continuidad del negocio? (Operaciones, Comercial, Financiero…)
Costes materiales:
- ¿Qué material podría verse afectado, y cuáles serían los costes de su sustitución/reparación y
eliminación de “puertas traseras” para evitar repetición del incidente?.
Costes humanos:
- ¿Cantidad de recursos humanos para la atención y mitigación del incidente, y coste/hora?
- ¿Cuántas personas, departamentos y servicios de la empresa se ven afectados por la paralización
o pérdida de información provocada por un incidente de éste tipo?
Costes legales:
- ¿Penalizaciones legales y contractuales? (Contratos / repercusión legal)
Pérdidas directas:
- Volumen de facturación no percibido, durante el tiempo que los equipos y procesos de la
empresa han estado afectados por el incidente.
RETORNO DE LA INVERSIÓN EN SEGURIDAD DE LA INFORMACIÓN
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Estrategias de Seguridad Informática:
Mejorando la Seguridad de la Información
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
ALINEAMIENTO DE LA
SEGURIDAD INFORMÁTICA
CON LOS OBJETIVOS Y
PROCESOS ESTRATÉGICOS
FORMACIÓN CONTÍNUA Y
CAPACITACIÓN
AUDITORÍAS DE
CIBERSEGURIDAD
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
“La Ciberseguridad no descansa…
Para que ustedes puedan hacerlo.”
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 27
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Jack Daniel Cáceres Meza
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Ciberseguridad chile
Ciberseguridad chileCiberseguridad chile
Ciberseguridad chile
Jesús Fuentes
 
Tarea 3 uso de herramientas estadisticas
Tarea 3 uso de herramientas estadisticasTarea 3 uso de herramientas estadisticas
Tarea 3 uso de herramientas estadisticas
anjos bracho
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Priyanshu Ratnakar
 
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offenseAspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
Rohit Revo
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Ciberseguridad
CiberseguridadCiberseguridad
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
PRESENTACIÓN ESTADÍSTICA
PRESENTACIÓN ESTADÍSTICAPRESENTACIÓN ESTADÍSTICA
PRESENTACIÓN ESTADÍSTICA
Elena Vargas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
albalucia1983
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
SERIES DE TIEMPO UNIDAD III
SERIES DE TIEMPO UNIDAD IIISERIES DE TIEMPO UNIDAD III
SERIES DE TIEMPO UNIDAD III
Genesis Acosta
 
Unidad I simulacion de sistemas nuevo
Unidad I simulacion de sistemas nuevoUnidad I simulacion de sistemas nuevo
Unidad I simulacion de sistemas nuevo
UGMA
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Sistemas de numeracion y direcciones ip
Sistemas de numeracion y direcciones ipSistemas de numeracion y direcciones ip
Sistemas de numeracion y direcciones ip
Yimmy Bernal
 

La actualidad más candente (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ciberseguridad chile
Ciberseguridad chileCiberseguridad chile
Ciberseguridad chile
 
Tarea 3 uso de herramientas estadisticas
Tarea 3 uso de herramientas estadisticasTarea 3 uso de herramientas estadisticas
Tarea 3 uso de herramientas estadisticas
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offenseAspects of Cyber Crime theory | Criminal or a Noncriminal offense
Aspects of Cyber Crime theory | Criminal or a Noncriminal offense
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
PRESENTACIÓN ESTADÍSTICA
PRESENTACIÓN ESTADÍSTICAPRESENTACIÓN ESTADÍSTICA
PRESENTACIÓN ESTADÍSTICA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SERIES DE TIEMPO UNIDAD III
SERIES DE TIEMPO UNIDAD IIISERIES DE TIEMPO UNIDAD III
SERIES DE TIEMPO UNIDAD III
 
Unidad I simulacion de sistemas nuevo
Unidad I simulacion de sistemas nuevoUnidad I simulacion de sistemas nuevo
Unidad I simulacion de sistemas nuevo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Sistemas de numeracion y direcciones ip
Sistemas de numeracion y direcciones ipSistemas de numeracion y direcciones ip
Sistemas de numeracion y direcciones ip
 

Destacado

Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
Kamel Karabelli
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
Grupo ALUCOM®
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
Daissy Ruíz
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
Aldair Lucero
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
glaura10
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
Henry Alexander Gasca Aldana
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
Mariano Cabrera Lanfranconi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelBM99
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
maribel191192
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
dany4tas
 
Banca electronica
Banca electronicaBanca electronica
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Grupo ALUCOM®
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Nicolas Martin Medina
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
Abby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
Cristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
Carol O
 
Politica anticorrucion
Politica anticorrucionPolitica anticorrucion
Politica anticorrucion
Noreicy Rangel
 

Destacado (20)

Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 
Politica anticorrucion
Politica anticorrucionPolitica anticorrucion
Politica anticorrucion
 

Similar a Ciberseguridad Mexico

CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Ingeniería e Integración Avanzadas (Ingenia)
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS SECURITY
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
luchoporsercura
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
PMI Capítulo México
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
pinkelephantlatam
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Luis Contreras Velásquez
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
Juan Carlos Carrillo
 
Cyber2018
Cyber2018Cyber2018
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
eCommerce Institute
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
guest7e0fa7
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Noviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier VicuñaNoviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier Vicuña
CarolinaHerrera361
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?
Ramon
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
Panda Security
 

Similar a Ciberseguridad Mexico (20)

CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Noviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier VicuñaNoviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier Vicuña
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 

Último

Instituciones que preservan el Patrimonio Cultural en el Perú
Instituciones que preservan el Patrimonio Cultural en el PerúInstituciones que preservan el Patrimonio Cultural en el Perú
Instituciones que preservan el Patrimonio Cultural en el Perú
elisbanruddybenavide
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
JorgeHPereaG
 
Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
YudetxybethNieto
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
brayansangar73
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
AmilcarRMatamorosAlv
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
leonel175044
 

Último (6)

Instituciones que preservan el Patrimonio Cultural en el Perú
Instituciones que preservan el Patrimonio Cultural en el PerúInstituciones que preservan el Patrimonio Cultural en el Perú
Instituciones que preservan el Patrimonio Cultural en el Perú
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
 
Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
 

Ciberseguridad Mexico

  • 1. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1 Ciudad de México, 20 Septiembre 2016
  • 2. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1. Análisis de la situación actual. Diagnóstico y amenazas recientes. 2. Tipos de Ciberdelitos y sus consecuencias. 3. Aspectos legales de la protección de datos. 4. Retorno de la Inversión en Seguridad de la Información (ROSI) 5. Estrategias de Seguridad Informática: Mejorando la Seguridad de los datos 6. Debate-Coloquio.
  • 3. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Análisis de la Situación actual
  • 4. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 60% de los ciberataques provienen de fuentes internas Según aseguradoras, los ciberataques provocan pérdidas de 24 mdd al año en México Coste Medio de un ciberataque: 800.000 $ México es el 2º país en Latinoamérica en ataques a dispositivos móviles En México, 40% de las empresas declaran haber sido víctimas de un ciberataque en 2015 70% de los ciberataques no se publican Análisis de la situación actual: 5 de cada 6 empresas de México son atacadas (Symantec)
  • 5. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Tipos de Ciberdelitos y consecuencias
  • 6. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Malware: Software malicioso instalado en las computadoras o dispositivos móviles. Phishing: Recabar datos personales de manera maliciosa. Password Attack: Programas que intentan adivinar nuestras contraseñas. Denial-of-Service (DoS): Ataque cibernético que impide que nuestro sitio web funcione. Man in the Middle (MITM): Alguien está en medio de una transacción legítima y puede leer la información, por ejemplo entre el usuario y su banco. Drive-By Download: Bajar información sin autorización al momento de visitar una página web y que servirá como herramienta para el hacker al utilizarla como espía, entre otros usos. Malvertising: Colocar publicidad no autorizada sin desembolsar el pago legítimo.
  • 7. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es - Ataques por reputación: buscan aumentar la reputación del atacante, sin objetivo específico. El daño suele ser caída de sistemas, fallas en la producción, o revelación de datos, pero sin contraparte económica. - Ataques con objetivo determinado: Buscan un beneficio económico, desde la suplantación de identidad (para dar valor/credibilidad a la operación), el secuestro de información propia de la empresa, la alteración de la producción, o la extorsión a empresa o clientes por la no revelación de datos o del propio ataque. Tipos de ciberdelitos, y sus consecuencias.
  • 8. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Consecuencias de un ciberataque: - Robo de datos - Alteración de la producción - Pérdidas económicas directas (patrimonio), e indirectas (indemnizaciones) - Pérdida de reputación - Costes directos en la resolución del incidente, e indirectos en reposicionar la imagen de la empresa tras el mismo. Tipos de ciberdelitos, y sus consecuencias.
  • 9. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplos: Tipos de ciberdelitos, y sus consecuencias.
  • 10. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 1: Anonymous declara la “guerra” al sistema financiero #OpIcarus ha afectado a Bancos Centrales de Grecia, México, Holanda, Chipre o Maldivas. Otros objetivos: Bolsa de NY, Banco de Inglaterra Tipos de ciberdelitos, y sus consecuencias.
  • 11. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 2: SWIFT sufre ciberataque. Aún se detectan nuevos ataques a fecha de hoy. Tipos de ciberdelitos, y sus consecuencias.
  • 12. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 3: Ciberdelincuentes paralizan Hospitales Medstar Ransomware paraliza el acceso a expedientes médicos Operaciones y quirófanos paralizados. FBI investiga si se pagó rescate. Tipos de ciberdelitos, y sus consecuencias.
  • 13. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 4: Mattel pierde 3M$ en transferencias fraudulentas Suplantación de identidad del CEO de Mattel Transferencia de 3M$ a Banco en China Tipos de ciberdelitos, y sus consecuencias.
  • 14. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 5: Camiones y logística Los sistemas de guiado y GPS son vulnerables. Se puede modificar la ruta/destino sin ser advertido por el conductor o la empresa. Tipos de ciberdelitos, y sus consecuencias.
  • 15. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 6: Malware Plotus Cajeros automáticos afectados a nivel mundial. Motivo: tecnología obsoleta que permite la entrada de malware. Otros malware afectan a TPV Tipos de ciberdelitos, y sus consecuencias.
  • 16. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 7: Infraestructuras críticas. Planta potabilizadora de agua. Cambio de composición, al tomar el control de sus sistemas industriales de producción. Tipos de ciberdelitos, y sus consecuencias.
  • 17. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 8: Dimisión CEO Target. Ciberataque afecta a 40 millones de tarjetas bancarias de clientes. Tipos de ciberdelitos, y sus consecuencias.
  • 18. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 9: Condena judicial contra entidad bancaria. Tipos de ciberdelitos, y sus consecuencias.
  • 19. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Aspectos legales de la Protección de Datos
  • 20. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es En el último par de años, México ha pasado del lugar 20 al siete entre los países más atacados en el mundo, según datos de la Organización de Estados Americanos (OEA)
  • 21. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Plan Nacional de Ciberseguridad: Prevención y Detección de incidentes de Ciberseguridad. Proteger en el ámbito digital la infraestructura crítica del país. 89,000 millones de pesos Comienza a ejecutarse en 2018.
  • 22. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Invertir en seguridad es Rentable (ROSI)
  • 23. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Departamentos estratégicos: Identificación de los núcleos de negocio: - ¿Qué departamentos de la empresa son los más estratégicos, y los que manejan información más sensible para la continuidad del negocio? (Operaciones, Comercial, Financiero…) Costes materiales: - ¿Qué material podría verse afectado, y cuáles serían los costes de su sustitución/reparación y eliminación de “puertas traseras” para evitar repetición del incidente?. Costes humanos: - ¿Cantidad de recursos humanos para la atención y mitigación del incidente, y coste/hora? - ¿Cuántas personas, departamentos y servicios de la empresa se ven afectados por la paralización o pérdida de información provocada por un incidente de éste tipo? Costes legales: - ¿Penalizaciones legales y contractuales? (Contratos / repercusión legal) Pérdidas directas: - Volumen de facturación no percibido, durante el tiempo que los equipos y procesos de la empresa han estado afectados por el incidente. RETORNO DE LA INVERSIÓN EN SEGURIDAD DE LA INFORMACIÓN
  • 24. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Estrategias de Seguridad Informática: Mejorando la Seguridad de la Información
  • 25. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es ALINEAMIENTO DE LA SEGURIDAD INFORMÁTICA CON LOS OBJETIVOS Y PROCESOS ESTRATÉGICOS FORMACIÓN CONTÍNUA Y CAPACITACIÓN AUDITORÍAS DE CIBERSEGURIDAD
  • 26. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es “La Ciberseguridad no descansa… Para que ustedes puedan hacerlo.”
  • 27. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 27 GRACIAS POR SU ATENCIÓN