SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
El ecosistema de Ciberseguridad
en Colombia: retos y oportunidades
de la Banca Digital
EstudNET- Universidad Pontificia Bolivariana
Entidad que tiene como misión la formación integral de personas,
mediante la evangelización de la cultura, la búsqueda de la verdad,
en los procesos de docencia, investigación, proyección social y la
reafirmación de los valores desde el humanismo cristiano, para el
bien de la sociedad.
Consultora española especializada en ayudar a las
Empresas e Instituciones públicas a mejorar y
acreditar los sistemas y procesos de Seguridad de la
Información y de desarrollo del software, integrada
por profesionales con amplia experiencia.
El Grupo de Investigación en Empresa, TIC y Educación
(GeeTIC) , Seccional Bucaramanga de la Universidad
Pontificia Bolivariana, con el apoyo experto de EstudNET,
ha resultado seleccionada participado en la Convocatoria
nº 668 de Colciencias en colaboración con el MinTIC, para
“el fortalecimiento de la ciberseguridad en instituciones
del estado”, para la realización del proyecto “Estudio de
Viabilidad para la Creación de un Observatorio Nacional
de Ciberseguridad de Colombia (ONC_COL)”.
Esta ponencia presenta, por primera vez en un
foro bancario, el modelo de Ecosistema de
Ciberseguridad en Colombia (ECC), una de los
principales aportaciones del proyecto y, como
novedad, lo particulariza para la Banca Digital.
Agenda
Ecosistema de Ciberseguridad en Colombia
– Proyecto ONC_COL
– ECC: Definición, metodología, valor aportado.
– Análisis de las capacidades de Ciberseguridad en
Colombia: avances, retos y oportunidades.
Visión del ECC del sector financiero
– Caracterización: actores, activos, riesgos y amenazas
– Voz del Cliente: percepción de riesgos a la seguridad y la
privacidad de la información
– Modelos de evaluación y construcción de capacidades
– Mejores practicas para el fortalecimiento de capacidades
Participación: preguntas e intercambio de experiencias
Ecosistema de
Ciberseguridad en
Colombia
Jorge Máquez, CEO EstudNET @jmarquezpacios
Ing. Angélica Flórez, UPB Seccional Bucaramanga
Investigadora Principal Colciencias nº 668
“Fortalecimiento de la ciberseguridad en instituciones del estado de la
República de Colombia”
Estudio de Viabilidad para la Creación de un
Observatorio Nacional de Ciberseguridad de
Colombia (ONC_COL)
Septiembre 9 de 2015
Sobre la convocatoria 668
Estudio de viabilidad de la creación de un Observatorio
Nacional de Ciberseguridad en Colombia
Convocatoria 668 Colciencias: Cofinanciar proyectos de innovación
orientados al fortalecimiento de la Ciberseguridad a través de la generación,
adaptación, dominio y utilización de nuevas tecnologías que permitan
minimizar y contrarrestar los riesgos e incidentes de naturaleza cibernética
de las instituciones del estado.
Consultores
internacionales
Asesor Líder:
Jorge Márquez
Grupo
Investigación
Investigadora Principal:
Ing. Angélica Flórez
Análisis del Ecosistema
Ciberseguridad y
Ciberdefensa en
Colombia identificación de
capacidades no cubiertas,
las razones y la oportunidad
de la creación del ONC_COL.
Análisis de viabilidad
técnica, legal y
económica de la creación
del ONC_COL.
Validación con Stakeholders
Socialización
Participación en CONPES
Plan de acción para la
puesta en marcha
hoja de ruta de acciones a
corto, mediano y largo plazo
y el estudio económico.
Estudio de viabilidad de la creación de un
Observatorio Nacional de Ciberseguridad en
Colombia: ONC_COL
12/14-03/15
04/15-08/15
04/15-08/15
09/15-12/15
Componentes del Ecosistema de
Ciberseguridad en Colombia
Amenazas
Activos Capacidades
Relaciones
Entidades
Ecosistema de
Ciberseguridad
de Colombia
Persona natural o
jurídica considerado un
agente activo o pasivoBienes, tangibles o
intangibles de pertenencia
de las Entidades
Recursos con los cuales
se cuentan o se requieren
para lograr la gestión de
las amenazas a las cuales
se encuentran expuestos
los activos
Riesgo al cual se
encuentran expuestos los
activos
Interacción entre
los componentes
Entidades del Ecosistema de
Ciberseguridad de Colombia
Sector PúblicoSector Público
Infraestructura CríticaInfraestructura CríticaCiudadaníaCiudadanía
Centros de InvestigaciónCentros de Investigación AtacantesAtacantes
Sector PrivadoSector Privado
Entidades ECC
SECTOR PÚBLICOSECTOR PÚBLICO
Entidades e instituciones del Estado de
Colombia, de naturaleza pública, que tienen
entre sus objetivos misionales funciones
relacionadas al fortalecimiento de la
Ciberseguridad y la Ciberdefensa.
Entidades ECC
Conjunto de pequeñas, medianas y grandes
empresas que hacen parte del eje productivo
de la industria y de toda aquella otra persona
jurídica de carácter no pública que participa
del ecosistema.
SECTOR PRIVADOSECTOR PRIVADO
Entidades ECC
Conjunto de personas naturales residentes en
territorio colombiano.
CIUDADANÍACIUDADANÍA
Entidades ECC
Entidades que prestan servicios esenciales los
cuales son considerados como estratégicos
del país. Ej: Servicios energéticos, financieros,
entre otros.
OPERADORES
INFRAESTRUCTURA CRÍTICA
OPERADORES
INFRAESTRUCTURA CRÍTICA
Entidades del ECC
Instituciones que realizan innovación e
investigación en materia de Ciberseguridad,
tales como universidades, centros
tecnológicos, centros de excelencia, tanques
de pensamiento, entre otros.
CENTROS DE
INVESTIGACIÓN
CENTROS DE
INVESTIGACIÓN
Entidades ECC
Personas naturales o jurídicas que intentan
acceder, interceptar o dañar un sistema
informático afectando la integridad,
confidencialidad y disponibilidad de los datos y
los sistemas.
ATACANTESATACANTES
Entidades ECC
Sector Público
Presidente Congreso
Cancillería
MinTIC
MinDefensa
MinJusticia
MinHacienda
MinCITCCOC CCP
ColCERT
DNP
Fiscalía-CTI Rama Judicial
Administración
Pública
CRC SIC SFC
Infraestructura
crítica
DNI
Gran Empresa
Infraestructuras Críticas
Contratista
TIC
Independiente
PYME Financiera
Entidades ECC
Sector Privado
Centros de InvestigaciónCentros de Investigación
Centros de Innovación e
Investigación
Think Thank
Centros de ExcelenciaAcademia
Entidades ECC
Colciencias
AtacantesAtacantes
Empresas CompetidorasEmpresas Competidoras
ContratistaContratista
Grupo TerroristaGrupo Terrorista
HackerHacker
HacktivistaHacktivista
Banda CriminalBanda Criminal Empleado SaboteadorEmpleado Saboteador
Entidades ECC
Fortalecimiento de las capacidades
MEDIDAS
ORGANIZA.
• Agencia coordinadora
• Visión integral
• Marco institucional claro
• Política de protección de las infraestructuras críticas
• Política de Estado integral y de largo plazo
• Enfoque global basado en riesgos
• Coordinación de todos los actores clave con responsabilidad en el ámbito de la
Ciberseguridad
• Fortalecimiento de las entidades actuales operativas: ColCERT, CCP y CCOC
• Creación de una entidad Observatorio de Ciberseguridad: diagnóstico,
métricas, sensibilización, capacitación y acreditación
MEDIDAS
TECNOLÓGICAS
• Centros de operaciones: sólida capacidad analítica y herramientas técnicas
• Capacidad analítica, análisis avanzado de datos
• Centros de excelencia en Ciberseguridad
Fortalecimiento de las capacidades
MEDIDAS
LEGALES
• Adhesión al Convenio Budapest
• Normativa que armonice la inteligencia vs privacidad
• Optimizar los protocolos y medios para la conservación de la evidencia digital
• Implementar legislativamente la retención mandatoria de datos de tráfico
• Protocolo internacional de persecución ciberdelitos (Red 24/7)
• Fiscales y jueces especializados en ciberdelitos
• Capacitación para jueces, fiscales y policías
• Obligación reporte incidentes en Infraestructuras Críticas
MEDIDAS DE
CAPACITACIÓN
• Elaborar una estrategia de capacitación en Ciberseguridad en colaboración con el sector
privado, la academia y el sector público.
• Mesa Nacional del talento en Ciberseguridad con participación público- privada
• Estrategia para la detección, atracción y desarrollo del talento en Ciberseguridad
MEDIDAS DE
COOPERACIÓN
• Canales de intercambio bidireccional de información para el CCOC-CCP-ColCERT
• Cooperación entre el sector público y privado
• Colaboración institucional con las entidades operadoras de infraestructuras críticas
• Involucrar a todos los interesados en el desarrollo de la estrategia y su implementación
• Estrategia escrita para la cooperación internacional
Visión del ECC en el sector financiero
Jorge Márquez, CEO EstudNET
@jmarquezpacios
Consultor internacional Colciencias nº 668
“Fortalecimiento de la ciberseguridad en instituciones del estado de la
República de Colombia”
Cliente
centro
ECC Financiero
Operadores
Infraestructuras
Críticas
Actores: “buenos, malos y reguladores”
Empleados
ColaboradoresProveedores
Socios
Reguladores
Superintendencia
Financiera
Superintendencia
Comercio Industria
Poder Legislativo
Entidades
Gobierno
MinDEF MinTIC …
Rama Judicial
Cliente
Operadores
Infraestructuras
Críticas
Empleados
ColaboradoresProveedores
Socios
Cibercriminales
Bandas
Crimínales
Organizadas
Hacktivistas
Agentes
maliciosos
internos
Grupos
Terroristas
Reguladores
Superintendencia
Financiera
Superintendencia
Industria
Poder Legislativo
Entidades
Gobierno
MinDEF MinTIC …
Rama Judicial
Empresas
Estados
Actores: “buenos, malos y reguladores”
Datos
personales
Clientes, Empleados,
Colaboradores
Activos
financieros
Clientes,
Entidad
financiera
Activos en riesgo
Datos
financieros
Clientes,
Entidad
financiera
Información
del negocio
Entidad financiera
Infraestructura
Física
Edificios, Oficinas
Infraestructura
Tecnológica
Aplicaciones
Redes, Plataformas
Recursos
Humanos
Empleados,
Colaboradores
Datos
personales
Clientes, Empleados,
Colaboradores
Activos
financieros
Clientes,
Entidad
financiera
Amenazas
Datos
financieros
Clientes,
Entidad
financiera
Información
del negocio
Entidad financiera
Infraestructura
Física
Edificios, Oficinas
Infraestructura
Tecnológica
Redes,
Plataformas
Recursos
Humanos
Funcionarios,
Colaboradores
Ciberespionaje
Phising
Amenazas
Persistentes
Avanzadas
APT
Ataques
Sabotajes
Infección
malware
Ingeniería
Social
Extorsión
Robo y difusión
datos
personales
Lavado
Dinero
Clonación
Tarjetas
Evaluación y construcción
de capacidades de Ciberseguridad
en el sector financiero
Capacidades en Ciberseguridad
Índice Mundial de Ciberseguridad (IMC), de la Unión
Internacional de Telecomunicaciones (UIT), proporciona un
esquema metodológico de identificación y evaluación de
las capacidades necesarias para enfrentar con éxito los
riesgos cibernéticos.
30
El IMC evalúa el compromiso de un país con la
Ciberseguridad con "el objetivo de fomentar la
cultura de la Ciberseguridad y su integración
en el núcleo de las tecnologías de la
información y la comunicación".
31
¿Cual es el grado de preparación de Colombia?
Colombia ocupa el 9º lugar a nivel mundial. IMC 2014
32
¿Cuáles son las capacidades clave?
Medidas Organizativas 0,750
• Política
• Hoja de Ruta
• Organismo responsable
• Análisis comparativos nacionales
Capacitación 0,750
• Talento
• Certificación profesional
• Certificación Organismos
Medidas Legales 0,750
• Legislación penal
• Reglamentación y conformidad
Medidas Técnicas 0,500
• EIII/EIEI/EIISI
• Normas
• Certificación
Cooperación 0,250
• Cooperación intraestatal
• Cooperación intraorganismos
• Asociaciones público-privadas
• Cooperación internacional
Voz del Cliente:
percepción de riesgos a la seguridad y la
privacidad
¿Cual es la percepción del consumidor?
10
¿Canales bancarios más vulnerables?
Mejores practicas para el
fortalecimiento de capacidades
Visión
Sistema de gestión integrado
Análisis de Riesgos
Métricas
BYOD
Alcance
• Localizaciones, Uds. Organizativas
• Activos: Datos, hw, sw, redes,
RRHH, servicios
• Amenazas
• BYOD
Buenas practicas
• Sensibilización y capacitación
• Cooperación sectorial e
institucional
Retos
• Privacidad vs Cloud, BigData..
• Cultura de Seguridad
Capacidad
clave
Crear una estrategia de Ciberseguridad
7
Visión
Competencias clave
Modelo recursos int. vs externo
Desarrollo seguro
Alcance
• Evaluación de competencias
• Captación, desarrollo y
fidelización
Buenas practicas
• Reclutamiento hackers
• Hackatons, Retos, Premios, …
Retos
• “Adelantarse a los malos”
• Entender motivaciones
Capacidad
Clave
Gestionar el Talento de Ciberseguridad
8
Visión
Enfoque Negocio
Análisis y evaluación
Controles
Métricas
Alcance
• Estrategias de gestión de riesgos
• Inversión vs niveles de riesgo
• Vulnerabilidades 0Day y propias
Buenas practicas
• Sensibilizar a los Clientes
• Transferir riesgos a terceros
Retos
• Anticipación amenazas
• Aprender de los incidentes
Capacidad
Clave
7
Gestionar los Riesgos
Visión
Resiliencia
Compromisos de recuperación
Riesgo legal y reputacional
Alcance
• Planes de contingencia
• Ejercicios y evaluación
• Cumplimiento normatividad
Buenas practicas
• Cooperación c/ Socios
• Aprender de los incidentes
Retos
• Coste de redundancia
• Reporting institucional
Capacidad
Clave
Continuidad de Negocio
8
“¿Cómo“¿Cómo“¿Cómo“¿Cómo podemos utilizar lapodemos utilizar lapodemos utilizar lapodemos utilizar la
tecnología paratecnología paratecnología paratecnología para dardardardar más seguridad amás seguridad amás seguridad amás seguridad a
los ciudadanos?”los ciudadanos?”los ciudadanos?”los ciudadanos?”
Presidente Juan Manuel Santos
#Andicom30
Ecosistema Ciberseguridad Colombia: Retos Banca Digital

Más contenido relacionado

Similar a Ecosistema Ciberseguridad Colombia: Retos Banca Digital

I Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEI Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEOVTT
 
I Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEI Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEAlba Santa
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
 
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...OVTT
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónLuisAlbertoRaveloLob
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver ppsasimexico
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Walter Edison Alanya Flores
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptxfpineda83
 
Propiedad Intelectual, avatar de las tecnologías digitales
Propiedad Intelectual,  avatar de las tecnologías digitalesPropiedad Intelectual,  avatar de las tecnologías digitales
Propiedad Intelectual, avatar de las tecnologías digitalesCAMTIC
 
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTT
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTTTaller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTT
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTTOVTT
 
“Big Data” e innovación digital
“Big Data” e innovación digital“Big Data” e innovación digital
“Big Data” e innovación digitalJorge Marquez
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasHubBOG
 
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...OVTT
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...Alba Santa
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 

Similar a Ecosistema Ciberseguridad Colombia: Retos Banca Digital (20)

S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Pereira, Ciudad del Conocimiento
Pereira, Ciudad del ConocimientoPereira, Ciudad del Conocimiento
Pereira, Ciudad del Conocimiento
 
I Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEI Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUE
 
I Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUEI Congreso Internacional de RedUE ALCUE
I Congreso Internacional de RedUE ALCUE
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase Concluida
 
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...
SENA - Red Tecnoparque de Colombia: Fortalecimiento de capacidades en vigilan...
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la Información
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptx
 
Propiedad Intelectual, avatar de las tecnologías digitales
Propiedad Intelectual,  avatar de las tecnologías digitalesPropiedad Intelectual,  avatar de las tecnologías digitales
Propiedad Intelectual, avatar de las tecnologías digitales
 
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTT
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTTTaller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTT
Taller Nacional sobre Vigilancia e Inteligencia Estratégica: OVTT
 
“Big Data” e innovación digital
“Big Data” e innovación digital“Big Data” e innovación digital
“Big Data” e innovación digital
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley Lleras
 
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...
Jornada técnica sobre vigilancia tecnológica en red para el territorio. Orien...
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 

Más de Jorge Marquez

Campeones Transformación Digital
Campeones Transformación DigitalCampeones Transformación Digital
Campeones Transformación DigitalJorge Marquez
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQ
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQCMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQ
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQJorge Marquez
 
#CMMI y Valor (Reloaded) Líderes de Proyecto SW, agentes del cambio.
#CMMI y Valor (Reloaded)  Líderes de Proyecto SW,  agentes del cambio.#CMMI y Valor (Reloaded)  Líderes de Proyecto SW,  agentes del cambio.
#CMMI y Valor (Reloaded) Líderes de Proyecto SW, agentes del cambio.Jorge Marquez
 
Calidad del Software para futuros ingenieros en tiempos de crisis
Calidad del Software para futuros ingenieros en tiempos de crisisCalidad del Software para futuros ingenieros en tiempos de crisis
Calidad del Software para futuros ingenieros en tiempos de crisisJorge Marquez
 
Presentación Valuesoft III
Presentación Valuesoft IIIPresentación Valuesoft III
Presentación Valuesoft IIIJorge Marquez
 
Cloudstage IV Cloud y transformación del sector TIC
Cloudstage IV Cloud y transformación del sector TICCloudstage IV Cloud y transformación del sector TIC
Cloudstage IV Cloud y transformación del sector TICJorge Marquez
 
Calidad del software para futuros ingenieros
Calidad del software para futuros ingenierosCalidad del software para futuros ingenieros
Calidad del software para futuros ingenierosJorge Marquez
 
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011Jorge Marquez
 
Presentación ETICOM Universidad Sevilla Marzo 2011
Presentación ETICOM Universidad Sevilla Marzo 2011Presentación ETICOM Universidad Sevilla Marzo 2011
Presentación ETICOM Universidad Sevilla Marzo 2011Jorge Marquez
 
Eticom Cloud Innovation Center at Andalucia "Preview"
Eticom Cloud Innovation Center at Andalucia "Preview"Eticom Cloud Innovation Center at Andalucia "Preview"
Eticom Cloud Innovation Center at Andalucia "Preview"Jorge Marquez
 
Presentación SoftQuality_enero_2011_v2.1
Presentación SoftQuality_enero_2011_v2.1Presentación SoftQuality_enero_2011_v2.1
Presentación SoftQuality_enero_2011_v2.1Jorge Marquez
 
Cloud Computing: nuevas oportunidades para el sector TIC en Andalucía
Cloud Computing: nuevas oportunidades para el sector TIC en AndalucíaCloud Computing: nuevas oportunidades para el sector TIC en Andalucía
Cloud Computing: nuevas oportunidades para el sector TIC en AndalucíaJorge Marquez
 
Innovar o morir. Jornadas SEDIC
Innovar o morir. Jornadas SEDICInnovar o morir. Jornadas SEDIC
Innovar o morir. Jornadas SEDICJorge Marquez
 
Presentación aetic value_soft_octubre_2010_v1
Presentación aetic value_soft_octubre_2010_v1Presentación aetic value_soft_octubre_2010_v1
Presentación aetic value_soft_octubre_2010_v1Jorge Marquez
 
Pymetica cmmi gestion del cambio v3.0
Pymetica cmmi gestion del cambio v3.0Pymetica cmmi gestion del cambio v3.0
Pymetica cmmi gestion del cambio v3.0Jorge Marquez
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Jorge Marquez
 

Más de Jorge Marquez (17)

Campeones Transformación Digital
Campeones Transformación DigitalCampeones Transformación Digital
Campeones Transformación Digital
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQ
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQCMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQ
CMMI: Test de estrés del Jefe de Proyecto Software #itSMF4SVQ
 
#CMMI y Valor (Reloaded) Líderes de Proyecto SW, agentes del cambio.
#CMMI y Valor (Reloaded)  Líderes de Proyecto SW,  agentes del cambio.#CMMI y Valor (Reloaded)  Líderes de Proyecto SW,  agentes del cambio.
#CMMI y Valor (Reloaded) Líderes de Proyecto SW, agentes del cambio.
 
Calidad del Software para futuros ingenieros en tiempos de crisis
Calidad del Software para futuros ingenieros en tiempos de crisisCalidad del Software para futuros ingenieros en tiempos de crisis
Calidad del Software para futuros ingenieros en tiempos de crisis
 
Presentación Valuesoft III
Presentación Valuesoft IIIPresentación Valuesoft III
Presentación Valuesoft III
 
Cloudstage IV Cloud y transformación del sector TIC
Cloudstage IV Cloud y transformación del sector TICCloudstage IV Cloud y transformación del sector TIC
Cloudstage IV Cloud y transformación del sector TIC
 
Calidad del software para futuros ingenieros
Calidad del software para futuros ingenierosCalidad del software para futuros ingenieros
Calidad del software para futuros ingenieros
 
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011
Presentación AJ Center Paraninfo Universidad Sevilla Abril 2011
 
Presentación ETICOM Universidad Sevilla Marzo 2011
Presentación ETICOM Universidad Sevilla Marzo 2011Presentación ETICOM Universidad Sevilla Marzo 2011
Presentación ETICOM Universidad Sevilla Marzo 2011
 
Eticom Cloud Innovation Center at Andalucia "Preview"
Eticom Cloud Innovation Center at Andalucia "Preview"Eticom Cloud Innovation Center at Andalucia "Preview"
Eticom Cloud Innovation Center at Andalucia "Preview"
 
Presentación SoftQuality_enero_2011_v2.1
Presentación SoftQuality_enero_2011_v2.1Presentación SoftQuality_enero_2011_v2.1
Presentación SoftQuality_enero_2011_v2.1
 
Cloud Computing: nuevas oportunidades para el sector TIC en Andalucía
Cloud Computing: nuevas oportunidades para el sector TIC en AndalucíaCloud Computing: nuevas oportunidades para el sector TIC en Andalucía
Cloud Computing: nuevas oportunidades para el sector TIC en Andalucía
 
Innovar o morir. Jornadas SEDIC
Innovar o morir. Jornadas SEDICInnovar o morir. Jornadas SEDIC
Innovar o morir. Jornadas SEDIC
 
Presentación aetic value_soft_octubre_2010_v1
Presentación aetic value_soft_octubre_2010_v1Presentación aetic value_soft_octubre_2010_v1
Presentación aetic value_soft_octubre_2010_v1
 
Pymetica cmmi gestion del cambio v3.0
Pymetica cmmi gestion del cambio v3.0Pymetica cmmi gestion del cambio v3.0
Pymetica cmmi gestion del cambio v3.0
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Ecosistema Ciberseguridad Colombia: Retos Banca Digital

  • 1.
  • 2. El ecosistema de Ciberseguridad en Colombia: retos y oportunidades de la Banca Digital EstudNET- Universidad Pontificia Bolivariana
  • 3. Entidad que tiene como misión la formación integral de personas, mediante la evangelización de la cultura, la búsqueda de la verdad, en los procesos de docencia, investigación, proyección social y la reafirmación de los valores desde el humanismo cristiano, para el bien de la sociedad. Consultora española especializada en ayudar a las Empresas e Instituciones públicas a mejorar y acreditar los sistemas y procesos de Seguridad de la Información y de desarrollo del software, integrada por profesionales con amplia experiencia.
  • 4. El Grupo de Investigación en Empresa, TIC y Educación (GeeTIC) , Seccional Bucaramanga de la Universidad Pontificia Bolivariana, con el apoyo experto de EstudNET, ha resultado seleccionada participado en la Convocatoria nº 668 de Colciencias en colaboración con el MinTIC, para “el fortalecimiento de la ciberseguridad en instituciones del estado”, para la realización del proyecto “Estudio de Viabilidad para la Creación de un Observatorio Nacional de Ciberseguridad de Colombia (ONC_COL)”. Esta ponencia presenta, por primera vez en un foro bancario, el modelo de Ecosistema de Ciberseguridad en Colombia (ECC), una de los principales aportaciones del proyecto y, como novedad, lo particulariza para la Banca Digital.
  • 5. Agenda Ecosistema de Ciberseguridad en Colombia – Proyecto ONC_COL – ECC: Definición, metodología, valor aportado. – Análisis de las capacidades de Ciberseguridad en Colombia: avances, retos y oportunidades. Visión del ECC del sector financiero – Caracterización: actores, activos, riesgos y amenazas – Voz del Cliente: percepción de riesgos a la seguridad y la privacidad de la información – Modelos de evaluación y construcción de capacidades – Mejores practicas para el fortalecimiento de capacidades Participación: preguntas e intercambio de experiencias
  • 6. Ecosistema de Ciberseguridad en Colombia Jorge Máquez, CEO EstudNET @jmarquezpacios Ing. Angélica Flórez, UPB Seccional Bucaramanga Investigadora Principal Colciencias nº 668 “Fortalecimiento de la ciberseguridad en instituciones del estado de la República de Colombia”
  • 7. Estudio de Viabilidad para la Creación de un Observatorio Nacional de Ciberseguridad de Colombia (ONC_COL) Septiembre 9 de 2015 Sobre la convocatoria 668
  • 8. Estudio de viabilidad de la creación de un Observatorio Nacional de Ciberseguridad en Colombia Convocatoria 668 Colciencias: Cofinanciar proyectos de innovación orientados al fortalecimiento de la Ciberseguridad a través de la generación, adaptación, dominio y utilización de nuevas tecnologías que permitan minimizar y contrarrestar los riesgos e incidentes de naturaleza cibernética de las instituciones del estado. Consultores internacionales Asesor Líder: Jorge Márquez Grupo Investigación Investigadora Principal: Ing. Angélica Flórez
  • 9. Análisis del Ecosistema Ciberseguridad y Ciberdefensa en Colombia identificación de capacidades no cubiertas, las razones y la oportunidad de la creación del ONC_COL. Análisis de viabilidad técnica, legal y económica de la creación del ONC_COL. Validación con Stakeholders Socialización Participación en CONPES Plan de acción para la puesta en marcha hoja de ruta de acciones a corto, mediano y largo plazo y el estudio económico. Estudio de viabilidad de la creación de un Observatorio Nacional de Ciberseguridad en Colombia: ONC_COL 12/14-03/15 04/15-08/15 04/15-08/15 09/15-12/15
  • 10. Componentes del Ecosistema de Ciberseguridad en Colombia Amenazas Activos Capacidades Relaciones Entidades Ecosistema de Ciberseguridad de Colombia Persona natural o jurídica considerado un agente activo o pasivoBienes, tangibles o intangibles de pertenencia de las Entidades Recursos con los cuales se cuentan o se requieren para lograr la gestión de las amenazas a las cuales se encuentran expuestos los activos Riesgo al cual se encuentran expuestos los activos Interacción entre los componentes
  • 11. Entidades del Ecosistema de Ciberseguridad de Colombia Sector PúblicoSector Público Infraestructura CríticaInfraestructura CríticaCiudadaníaCiudadanía Centros de InvestigaciónCentros de Investigación AtacantesAtacantes Sector PrivadoSector Privado
  • 12. Entidades ECC SECTOR PÚBLICOSECTOR PÚBLICO Entidades e instituciones del Estado de Colombia, de naturaleza pública, que tienen entre sus objetivos misionales funciones relacionadas al fortalecimiento de la Ciberseguridad y la Ciberdefensa.
  • 13. Entidades ECC Conjunto de pequeñas, medianas y grandes empresas que hacen parte del eje productivo de la industria y de toda aquella otra persona jurídica de carácter no pública que participa del ecosistema. SECTOR PRIVADOSECTOR PRIVADO
  • 14. Entidades ECC Conjunto de personas naturales residentes en territorio colombiano. CIUDADANÍACIUDADANÍA
  • 15. Entidades ECC Entidades que prestan servicios esenciales los cuales son considerados como estratégicos del país. Ej: Servicios energéticos, financieros, entre otros. OPERADORES INFRAESTRUCTURA CRÍTICA OPERADORES INFRAESTRUCTURA CRÍTICA
  • 16. Entidades del ECC Instituciones que realizan innovación e investigación en materia de Ciberseguridad, tales como universidades, centros tecnológicos, centros de excelencia, tanques de pensamiento, entre otros. CENTROS DE INVESTIGACIÓN CENTROS DE INVESTIGACIÓN
  • 17. Entidades ECC Personas naturales o jurídicas que intentan acceder, interceptar o dañar un sistema informático afectando la integridad, confidencialidad y disponibilidad de los datos y los sistemas. ATACANTESATACANTES
  • 18. Entidades ECC Sector Público Presidente Congreso Cancillería MinTIC MinDefensa MinJusticia MinHacienda MinCITCCOC CCP ColCERT DNP Fiscalía-CTI Rama Judicial Administración Pública CRC SIC SFC Infraestructura crítica DNI
  • 20. Centros de InvestigaciónCentros de Investigación Centros de Innovación e Investigación Think Thank Centros de ExcelenciaAcademia Entidades ECC Colciencias
  • 21. AtacantesAtacantes Empresas CompetidorasEmpresas Competidoras ContratistaContratista Grupo TerroristaGrupo Terrorista HackerHacker HacktivistaHacktivista Banda CriminalBanda Criminal Empleado SaboteadorEmpleado Saboteador Entidades ECC
  • 22. Fortalecimiento de las capacidades MEDIDAS ORGANIZA. • Agencia coordinadora • Visión integral • Marco institucional claro • Política de protección de las infraestructuras críticas • Política de Estado integral y de largo plazo • Enfoque global basado en riesgos • Coordinación de todos los actores clave con responsabilidad en el ámbito de la Ciberseguridad • Fortalecimiento de las entidades actuales operativas: ColCERT, CCP y CCOC • Creación de una entidad Observatorio de Ciberseguridad: diagnóstico, métricas, sensibilización, capacitación y acreditación MEDIDAS TECNOLÓGICAS • Centros de operaciones: sólida capacidad analítica y herramientas técnicas • Capacidad analítica, análisis avanzado de datos • Centros de excelencia en Ciberseguridad
  • 23. Fortalecimiento de las capacidades MEDIDAS LEGALES • Adhesión al Convenio Budapest • Normativa que armonice la inteligencia vs privacidad • Optimizar los protocolos y medios para la conservación de la evidencia digital • Implementar legislativamente la retención mandatoria de datos de tráfico • Protocolo internacional de persecución ciberdelitos (Red 24/7) • Fiscales y jueces especializados en ciberdelitos • Capacitación para jueces, fiscales y policías • Obligación reporte incidentes en Infraestructuras Críticas MEDIDAS DE CAPACITACIÓN • Elaborar una estrategia de capacitación en Ciberseguridad en colaboración con el sector privado, la academia y el sector público. • Mesa Nacional del talento en Ciberseguridad con participación público- privada • Estrategia para la detección, atracción y desarrollo del talento en Ciberseguridad MEDIDAS DE COOPERACIÓN • Canales de intercambio bidireccional de información para el CCOC-CCP-ColCERT • Cooperación entre el sector público y privado • Colaboración institucional con las entidades operadoras de infraestructuras críticas • Involucrar a todos los interesados en el desarrollo de la estrategia y su implementación • Estrategia escrita para la cooperación internacional
  • 24. Visión del ECC en el sector financiero Jorge Márquez, CEO EstudNET @jmarquezpacios Consultor internacional Colciencias nº 668 “Fortalecimiento de la ciberseguridad en instituciones del estado de la República de Colombia”
  • 25. Cliente centro ECC Financiero Operadores Infraestructuras Críticas Actores: “buenos, malos y reguladores” Empleados ColaboradoresProveedores Socios Reguladores Superintendencia Financiera Superintendencia Comercio Industria Poder Legislativo Entidades Gobierno MinDEF MinTIC … Rama Judicial
  • 27. Datos personales Clientes, Empleados, Colaboradores Activos financieros Clientes, Entidad financiera Activos en riesgo Datos financieros Clientes, Entidad financiera Información del negocio Entidad financiera Infraestructura Física Edificios, Oficinas Infraestructura Tecnológica Aplicaciones Redes, Plataformas Recursos Humanos Empleados, Colaboradores
  • 28. Datos personales Clientes, Empleados, Colaboradores Activos financieros Clientes, Entidad financiera Amenazas Datos financieros Clientes, Entidad financiera Información del negocio Entidad financiera Infraestructura Física Edificios, Oficinas Infraestructura Tecnológica Redes, Plataformas Recursos Humanos Funcionarios, Colaboradores Ciberespionaje Phising Amenazas Persistentes Avanzadas APT Ataques Sabotajes Infección malware Ingeniería Social Extorsión Robo y difusión datos personales Lavado Dinero Clonación Tarjetas
  • 29. Evaluación y construcción de capacidades de Ciberseguridad en el sector financiero
  • 30. Capacidades en Ciberseguridad Índice Mundial de Ciberseguridad (IMC), de la Unión Internacional de Telecomunicaciones (UIT), proporciona un esquema metodológico de identificación y evaluación de las capacidades necesarias para enfrentar con éxito los riesgos cibernéticos. 30 El IMC evalúa el compromiso de un país con la Ciberseguridad con "el objetivo de fomentar la cultura de la Ciberseguridad y su integración en el núcleo de las tecnologías de la información y la comunicación".
  • 31. 31 ¿Cual es el grado de preparación de Colombia? Colombia ocupa el 9º lugar a nivel mundial. IMC 2014
  • 32. 32 ¿Cuáles son las capacidades clave? Medidas Organizativas 0,750 • Política • Hoja de Ruta • Organismo responsable • Análisis comparativos nacionales Capacitación 0,750 • Talento • Certificación profesional • Certificación Organismos Medidas Legales 0,750 • Legislación penal • Reglamentación y conformidad Medidas Técnicas 0,500 • EIII/EIEI/EIISI • Normas • Certificación Cooperación 0,250 • Cooperación intraestatal • Cooperación intraorganismos • Asociaciones público-privadas • Cooperación internacional
  • 33. Voz del Cliente: percepción de riesgos a la seguridad y la privacidad
  • 34. ¿Cual es la percepción del consumidor? 10
  • 35. ¿Canales bancarios más vulnerables?
  • 36. Mejores practicas para el fortalecimiento de capacidades
  • 37. Visión Sistema de gestión integrado Análisis de Riesgos Métricas BYOD Alcance • Localizaciones, Uds. Organizativas • Activos: Datos, hw, sw, redes, RRHH, servicios • Amenazas • BYOD Buenas practicas • Sensibilización y capacitación • Cooperación sectorial e institucional Retos • Privacidad vs Cloud, BigData.. • Cultura de Seguridad Capacidad clave Crear una estrategia de Ciberseguridad 7
  • 38. Visión Competencias clave Modelo recursos int. vs externo Desarrollo seguro Alcance • Evaluación de competencias • Captación, desarrollo y fidelización Buenas practicas • Reclutamiento hackers • Hackatons, Retos, Premios, … Retos • “Adelantarse a los malos” • Entender motivaciones Capacidad Clave Gestionar el Talento de Ciberseguridad 8
  • 39. Visión Enfoque Negocio Análisis y evaluación Controles Métricas Alcance • Estrategias de gestión de riesgos • Inversión vs niveles de riesgo • Vulnerabilidades 0Day y propias Buenas practicas • Sensibilizar a los Clientes • Transferir riesgos a terceros Retos • Anticipación amenazas • Aprender de los incidentes Capacidad Clave 7 Gestionar los Riesgos
  • 40. Visión Resiliencia Compromisos de recuperación Riesgo legal y reputacional Alcance • Planes de contingencia • Ejercicios y evaluación • Cumplimiento normatividad Buenas practicas • Cooperación c/ Socios • Aprender de los incidentes Retos • Coste de redundancia • Reporting institucional Capacidad Clave Continuidad de Negocio 8
  • 41. “¿Cómo“¿Cómo“¿Cómo“¿Cómo podemos utilizar lapodemos utilizar lapodemos utilizar lapodemos utilizar la tecnología paratecnología paratecnología paratecnología para dardardardar más seguridad amás seguridad amás seguridad amás seguridad a los ciudadanos?”los ciudadanos?”los ciudadanos?”los ciudadanos?” Presidente Juan Manuel Santos #Andicom30