SlideShare una empresa de Scribd logo
MAESTRÍA EN INGENIERÍA DE SISTEMAS
CIBERSEGURIDAD Y CIBERDEFENSA
Docente
FERNANDO ANDREE RAMON VASQUEZ
Integrantes
 PATRICIA ELIZABETH NUÑEZ CANALES
 MIGUEL ORTIZ ANGELES
 EDSON ROBERTO MARIN CHAMAN
 EDWIN ESTUARDO PAREDES VASQUEZ Trujillo Junio 2023
Grupo
02
SERVICIOS
 Crediamigo.
 Crédito Pyme.
 Caja Leasing.
 Manos Emprendedoras.
 Crédito Caja Negocios.
 Crédito Agroemprendedor.
 Crédito Mi equipo GNV.
 Crédito Microempresa.
SEDES
Hoy estamos presentes en 15 regiones del país, a través de 93 tiendas. Además,
contamos con más de 11,200 puntos de atención no presenciales, como: Agentes
Corresponsales, ATM y Agentes Kasnet. Y también, para beneficio de todos
nuestros clientes y usuarios, tenemos nuestro aplicativo Caja Trujillo Móvil, para
realizar diferentes operaciones con total seguridad y confianza.
SITUACIÓN ACTUAL DE LA CAJA, AL AÑO 2022 / SEGURIDAD DE LA
INFORMACIÓN
Caja Trujillo, cuenta con un marco normativo interno para la gestión de la
Seguridad de la Información, Ciberseguridad y Continuidad del Negocio,
alineado a la normativa de la Superintendencia de Banca, Seguros y AFP
(SBS); y a las buenas prácticas establecidas en los estándares y normas
internacionales; que le ha permitido reforzar los controles existentes para la
protección de sus activos de información y asegurar la continuidad de sus
operaciones.
1 Realizar un entendimiento preliminar
de la misma
TENDENCIA DE ATAQUES A LA CAJA TRUJILLO
ATAQUE INICIO INTERMEDIA FINAL RECUPERACIÓN
DDoS
Prolifereación de
computadora Zombie para
petición de servicio
Día D y Hora H
Inundación de petición de
servicio
Reseteo y puesta en marcha de
servicio.
Sniffing
Encontrando el punto crítico
de hacer snifeo
Se tiene el sw y red
interceptada
Se captura la trama de data
En base a políticas y normas de
cambio de claves y contraseñas.
Spoofing
Captura de datos de
usuarios o clientes
Valida accesos a equipos,
medios o sistemas.
Suplantación de usuario o
cliente, toma de control de
actividad
Sufrido el incidente se genera un
reporte, se hace cambio de
contraseña y clave.
Man in the
Middle
Encontrar el lugar vulnerable
Simular ser un repetidor o
intermediario de
transmisión de información
Realizar la escucha para
análisis e investigación del
tráfico que pasó por la red
Auditoría o trazabilidad de un
incidente.
Ransomwar
e
Busca debilidad, por donde
infiltrar a los servidores
Implanta un software
malicioso
Cifra información y pide rescate
Recuperación de backup limpio
o pago de recate.
Malware Preparar el malware
Proliferación en la red del
malware
Empoderamiento del malware
para realizar o ejecutar un
incidente
Detección y eliminación de los
malware.
Pshishing
Preparar y empaquetar el
phishing para remitirlo por
correo
Validar que el phishing se
haya descargado en la red
Obtener a través de internet
datos privados de los usuarios
Detección y eliminación de
phishing e implemetación de
ppliíticas en el fireware.
Ing. Social Identificación de la víctima
Obtención de datos
relevantes de la víctima
Producir el incidente Generar y distribuir alertas.
2 Estado de tendencias y ciberamenazas
. Diagramar el sistema de
gestión de seguridad de la
empresa y su interrelación
con otras áreas, indicando
las funciones de cada una,
así como las áreas que ven
los temas de ciberseguridad.
3
. Inventario de los activos más
resaltantes y análisis de
riesgos de cada uno
4
BITACORA DE RIESGOS
5
Diagramar los bancos de
datos (Arquitectura
Empresarial) y su
interrelación con los activos
de información.
 Asegurar el cumplimiento de los compromisos de norma, legales, reglamentos aplicables a los
productos y servicios.
 Seguridad de la documentación en cuanto a clave y contraseña.
 Políticas de seguridad de acceso a la información a través de las Tics, firewall, IPS, IDS, SIEM.
 Activación de logs.
 Implementación de un servidor anónimo.
 Implementación de un señuelo.
Indicar los componentes de cumplimiento de LPDP implementados en la
organización a nivel organizacional,
legal y tecnológico (medidas de seguridad).
6
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
PERFIL DE RIESGO INHERENTE
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
CONTROLES
7
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
1: Cyber Risk Management &
Oversight
2: Threat Intelligence &
Collaboration
3: Cybersecurity Controls 4: External Dependency
Management
5: Cyber Incident Management and
Resilience
% Cumplimiento
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
Risk Profile vs Maturity Level
8 SBS 504-2021 a la organización elegida.
LA
PANDEMIA
DEL
COVID-19.
 Diagnóstico preliminar de la situación existente
en la empresa
 Acciones previstas para la total adecuación al
Reglamento;
 Funcionarios responsables del cumplimiento
de dicho plan; y,
 Cronograma de adecuación.
R. 504-2021
La presente adecuación, como entidad
financiera, creemos que no es el mejor
momento para la regularización, ya que todo
ello demanda un presupuesto adicional, y
en este escenario lo hace más difícil
adecuarse.
Nuestra institución siempre ha estado laborando bajo el modelo de gestión de riesgos, es
decir que este modelo siempre estuvo presente, lo que con la nueva regularización nos
OBLIGA a adecuarnos a las nuevas variantes (participación de la alta gerencia) que incluyen
nuevos Framework
9
 Las entidades bancarias, tienen mucha mayor madurez para la adecuación de la nueva
normativa Resolución SBS N° 504-2021, que las entidades financieras medianas o
pequeñas incluyendo a las empresas de seguro.
 Se debe implementar el comité de seguridad de la información y ciberseguridad.
 En la actualidad el 80% de las transacciones se realizan por medios digitales y el
enrolamiento de clientes ya no se hace de manera presencial sino digital enrolamiento
tarjetas de crédito, cuentas y demás.
 Los fraudes nunca dejan de evolucionar, inclusive más rápido que los temas de seguridad.
 Hay que ser más preventivos que reactivos.
 Tener Certificaciones NO te hace el Mejor.
Conclusiones y Recomendaciones
Nuestro objetivo
supremo será la
seguridad de la
información de nuestros
clientes.

Más contenido relacionado

La actualidad más candente

OWASP Mobile Security: Top 10 Risks for 2017
OWASP Mobile Security: Top 10 Risks for 2017OWASP Mobile Security: Top 10 Risks for 2017
OWASP Mobile Security: Top 10 Risks for 2017
TecsyntSolutions
 
The New Security Playbook: DevSecOps
The New Security Playbook: DevSecOpsThe New Security Playbook: DevSecOps
The New Security Playbook: DevSecOps
James Wickett
 
IPC: AIDL is sexy, not a curse
IPC: AIDL is sexy, not a curseIPC: AIDL is sexy, not a curse
IPC: AIDL is sexy, not a curse
Yonatan Levin
 
Spannerに関する技術メモ
Spannerに関する技術メモSpannerに関する技術メモ
Spannerに関する技術メモ
Etsuji Nakai
 
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
NTT DATA OSS Professional Services
 
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
 
Mongo dbを知ろう
Mongo dbを知ろうMongo dbを知ろう
Mongo dbを知ろうCROOZ, inc.
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de Ciberseguridad
atSistemas
 
PostgreSQL 9.6 新機能紹介
PostgreSQL 9.6 新機能紹介PostgreSQL 9.6 新機能紹介
PostgreSQL 9.6 新機能紹介
Masahiko Sawada
 
そんなトランザクションマネージャで大丈夫か?
そんなトランザクションマネージャで大丈夫か?そんなトランザクションマネージャで大丈夫か?
そんなトランザクションマネージャで大丈夫か?takezoe
 

La actualidad más candente (10)

OWASP Mobile Security: Top 10 Risks for 2017
OWASP Mobile Security: Top 10 Risks for 2017OWASP Mobile Security: Top 10 Risks for 2017
OWASP Mobile Security: Top 10 Risks for 2017
 
The New Security Playbook: DevSecOps
The New Security Playbook: DevSecOpsThe New Security Playbook: DevSecOps
The New Security Playbook: DevSecOps
 
IPC: AIDL is sexy, not a curse
IPC: AIDL is sexy, not a curseIPC: AIDL is sexy, not a curse
IPC: AIDL is sexy, not a curse
 
Spannerに関する技術メモ
Spannerに関する技術メモSpannerに関する技術メモ
Spannerに関する技術メモ
 
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
Hadoopエコシステムの最新動向とNTTデータの取り組み (OSC 2016 Tokyo/Spring 講演資料)
 
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
PostgreSQL 13でのpg_stat_statementsの改善について(第12回PostgreSQLアンカンファレンス@オンライン 発表資料)
 
Mongo dbを知ろう
Mongo dbを知ろうMongo dbを知ろう
Mongo dbを知ろう
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de Ciberseguridad
 
PostgreSQL 9.6 新機能紹介
PostgreSQL 9.6 新機能紹介PostgreSQL 9.6 新機能紹介
PostgreSQL 9.6 新機能紹介
 
そんなトランザクションマネージャで大丈夫か?
そんなトランザクションマネージャで大丈夫か?そんなトランザクションマネージャで大丈夫か?
そんなトランザクションマネージャで大丈夫か?
 

Similar a EXPO_FINAL (6).pptx

Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
ErnestoNerio
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad Privada CONSEG
Seguridad Privada CONSEGSeguridad Privada CONSEG
Seguridad Privada CONSEG
Selene Aguilar
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
proyecto de gerencia pdf
proyecto de gerencia pdfproyecto de gerencia pdf
proyecto de gerencia pdf
Nylexis Parra
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
I.U.P santiago mariño
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
I.U.P santiago mariño
 
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
EY Perú
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Fabián Descalzo
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
sgalvan
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
Damaris Moya
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
Cristian Garcia G.
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Osv511
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
Fabian Delgado
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
 
Ca riskminder-ds-esn
Ca riskminder-ds-esnCa riskminder-ds-esn
Ca riskminder-ds-esn
ilat10
 

Similar a EXPO_FINAL (6).pptx (20)

Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad Privada CONSEG
Seguridad Privada CONSEGSeguridad Privada CONSEG
Seguridad Privada CONSEG
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
proyecto de gerencia pdf
proyecto de gerencia pdfproyecto de gerencia pdf
proyecto de gerencia pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Ca riskminder-ds-esn
Ca riskminder-ds-esnCa riskminder-ds-esn
Ca riskminder-ds-esn
 

Más de ROBERTO CHAMAN MARIN

1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf
ROBERTO CHAMAN MARIN
 
1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf
ROBERTO CHAMAN MARIN
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
ROBERTO CHAMAN MARIN
 
1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf
ROBERTO CHAMAN MARIN
 
Valoracion de la informacion.pptx
Valoracion de la informacion.pptxValoracion de la informacion.pptx
Valoracion de la informacion.pptx
ROBERTO CHAMAN MARIN
 
fundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdffundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdf
ROBERTO CHAMAN MARIN
 

Más de ROBERTO CHAMAN MARIN (6)

1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf
 
1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
 
1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf
 
Valoracion de la informacion.pptx
Valoracion de la informacion.pptxValoracion de la informacion.pptx
Valoracion de la informacion.pptx
 
fundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdffundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdf
 

Último

BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 

Último (20)

BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 

EXPO_FINAL (6).pptx

  • 1. MAESTRÍA EN INGENIERÍA DE SISTEMAS CIBERSEGURIDAD Y CIBERDEFENSA Docente FERNANDO ANDREE RAMON VASQUEZ Integrantes  PATRICIA ELIZABETH NUÑEZ CANALES  MIGUEL ORTIZ ANGELES  EDSON ROBERTO MARIN CHAMAN  EDWIN ESTUARDO PAREDES VASQUEZ Trujillo Junio 2023 Grupo 02
  • 2. SERVICIOS  Crediamigo.  Crédito Pyme.  Caja Leasing.  Manos Emprendedoras.  Crédito Caja Negocios.  Crédito Agroemprendedor.  Crédito Mi equipo GNV.  Crédito Microempresa. SEDES Hoy estamos presentes en 15 regiones del país, a través de 93 tiendas. Además, contamos con más de 11,200 puntos de atención no presenciales, como: Agentes Corresponsales, ATM y Agentes Kasnet. Y también, para beneficio de todos nuestros clientes y usuarios, tenemos nuestro aplicativo Caja Trujillo Móvil, para realizar diferentes operaciones con total seguridad y confianza. SITUACIÓN ACTUAL DE LA CAJA, AL AÑO 2022 / SEGURIDAD DE LA INFORMACIÓN Caja Trujillo, cuenta con un marco normativo interno para la gestión de la Seguridad de la Información, Ciberseguridad y Continuidad del Negocio, alineado a la normativa de la Superintendencia de Banca, Seguros y AFP (SBS); y a las buenas prácticas establecidas en los estándares y normas internacionales; que le ha permitido reforzar los controles existentes para la protección de sus activos de información y asegurar la continuidad de sus operaciones. 1 Realizar un entendimiento preliminar de la misma
  • 3. TENDENCIA DE ATAQUES A LA CAJA TRUJILLO ATAQUE INICIO INTERMEDIA FINAL RECUPERACIÓN DDoS Prolifereación de computadora Zombie para petición de servicio Día D y Hora H Inundación de petición de servicio Reseteo y puesta en marcha de servicio. Sniffing Encontrando el punto crítico de hacer snifeo Se tiene el sw y red interceptada Se captura la trama de data En base a políticas y normas de cambio de claves y contraseñas. Spoofing Captura de datos de usuarios o clientes Valida accesos a equipos, medios o sistemas. Suplantación de usuario o cliente, toma de control de actividad Sufrido el incidente se genera un reporte, se hace cambio de contraseña y clave. Man in the Middle Encontrar el lugar vulnerable Simular ser un repetidor o intermediario de transmisión de información Realizar la escucha para análisis e investigación del tráfico que pasó por la red Auditoría o trazabilidad de un incidente. Ransomwar e Busca debilidad, por donde infiltrar a los servidores Implanta un software malicioso Cifra información y pide rescate Recuperación de backup limpio o pago de recate. Malware Preparar el malware Proliferación en la red del malware Empoderamiento del malware para realizar o ejecutar un incidente Detección y eliminación de los malware. Pshishing Preparar y empaquetar el phishing para remitirlo por correo Validar que el phishing se haya descargado en la red Obtener a través de internet datos privados de los usuarios Detección y eliminación de phishing e implemetación de ppliíticas en el fireware. Ing. Social Identificación de la víctima Obtención de datos relevantes de la víctima Producir el incidente Generar y distribuir alertas. 2 Estado de tendencias y ciberamenazas
  • 4. . Diagramar el sistema de gestión de seguridad de la empresa y su interrelación con otras áreas, indicando las funciones de cada una, así como las áreas que ven los temas de ciberseguridad. 3
  • 5. . Inventario de los activos más resaltantes y análisis de riesgos de cada uno 4
  • 7. 5 Diagramar los bancos de datos (Arquitectura Empresarial) y su interrelación con los activos de información.
  • 8.  Asegurar el cumplimiento de los compromisos de norma, legales, reglamentos aplicables a los productos y servicios.  Seguridad de la documentación en cuanto a clave y contraseña.  Políticas de seguridad de acceso a la información a través de las Tics, firewall, IPS, IDS, SIEM.  Activación de logs.  Implementación de un servidor anónimo.  Implementación de un señuelo. Indicar los componentes de cumplimiento de LPDP implementados en la organización a nivel organizacional, legal y tecnológico (medidas de seguridad). 6
  • 9. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 PERFIL DE RIESGO INHERENTE
  • 10. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 CONTROLES
  • 11. 7 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00% 1: Cyber Risk Management & Oversight 2: Threat Intelligence & Collaboration 3: Cybersecurity Controls 4: External Dependency Management 5: Cyber Incident Management and Resilience % Cumplimiento
  • 12. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 Risk Profile vs Maturity Level
  • 13. 8 SBS 504-2021 a la organización elegida. LA PANDEMIA DEL COVID-19.  Diagnóstico preliminar de la situación existente en la empresa  Acciones previstas para la total adecuación al Reglamento;  Funcionarios responsables del cumplimiento de dicho plan; y,  Cronograma de adecuación. R. 504-2021 La presente adecuación, como entidad financiera, creemos que no es el mejor momento para la regularización, ya que todo ello demanda un presupuesto adicional, y en este escenario lo hace más difícil adecuarse. Nuestra institución siempre ha estado laborando bajo el modelo de gestión de riesgos, es decir que este modelo siempre estuvo presente, lo que con la nueva regularización nos OBLIGA a adecuarnos a las nuevas variantes (participación de la alta gerencia) que incluyen nuevos Framework
  • 14. 9  Las entidades bancarias, tienen mucha mayor madurez para la adecuación de la nueva normativa Resolución SBS N° 504-2021, que las entidades financieras medianas o pequeñas incluyendo a las empresas de seguro.  Se debe implementar el comité de seguridad de la información y ciberseguridad.  En la actualidad el 80% de las transacciones se realizan por medios digitales y el enrolamiento de clientes ya no se hace de manera presencial sino digital enrolamiento tarjetas de crédito, cuentas y demás.  Los fraudes nunca dejan de evolucionar, inclusive más rápido que los temas de seguridad.  Hay que ser más preventivos que reactivos.  Tener Certificaciones NO te hace el Mejor. Conclusiones y Recomendaciones Nuestro objetivo supremo será la seguridad de la información de nuestros clientes.