SlideShare una empresa de Scribd logo
La Seguridad Informática en la 
Toma de Decisiones 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Juan Carlos Carrillo 
October 22, 2014 
Oracle Confidential – Internal/Restricted/Highly Restricted
2 
“You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by 
your board of directors is going to depend on your response.” Charles Blauner, Citigroup
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3
0% 
De las fugas de información fueron 
detectados por programas de anti-virus 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4 
o sistemas de prevención de 
intrusos 
Source: Verizon 2013 Data Breach Investigations Report
Solo 6% De las empresas utilizan 
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml 
análisis de datos para 
minimizar el impacto 
económico del cibercrimen 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
66% 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
94% 
de los ataques son 
contra los 
de los datos más 
sensibles estan en
Fuentes de fuga de información 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
PwC Global State of Information Security
Anatomía de una fuga de información 
Millones de consumidores afectados 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Los atacantes hackean via 
phishing a los provedores 
El Malware busca 
información de tarjetas en 
texto claro (no cifrado) 
El Malware envía los 
datos de tarjeta de 
credito a los propios 
servidores de archivos 
Buscan, 
encuentran e 
infectan los 
servidores de 
archivos 
Los atacantes usando 
credenciales robadas 
acceden al portal de 
provedores 
Los datos son extraidos 
vía servidores de FTP 
Encuentran e infectan los puntos 
de venta (POS) con malware 
PERIMETRO 
8
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 9
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 10
Ploutus: ATM Malware (de México para el mundo) 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 11
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12
92 % de las fugas de información están atribuidos a 9 
tipos de ataques 
Ataque a punto de venta (POS) 
Ataque a aplicación web 
Mal uso interno 
Robo o perdida física 
Errores varios 
Software de criminales 
Skimmers de tarjetas 
Ataques de denegación de servicio 
Ciber espionaje 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 13
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16
Un enfoque de seguridad integral 
Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Un enfoque de seguridad integral 
Governance 
Procesos y Roles 
Controles de usuarios 
Controles de red 
Controles de host 
Controles de aplicaciones 
Controles a nivel datos 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
La estrategia del negocio es REACTIVA 
“La mayoría de las organizaciones continúan 
enfocando de forma inapropiada su atención en 
vulnerabilidades de red y herramientas reactivas, en 
lugar de buenas prácticas de seguridad en 
aplicaciones, PROACTIVAS.” 
Forrester: The Evolution of IT Security 2010 to 2011 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Usamos estrategias de ataque y contra ataque, 
espionaje y contra espionaje
La unica forma de atender las 
vulnerabilidades y 
amenzas sin afectar al 
negocio es tener una visión 
Integral de riesgos
Speed Response 
Severity Exposure Motivation Capability 
Vulnerability 
Threat 
Probability 
(Economic)2 
(Strategic)2 
(Colateral)2 
Impact 
RISK 
Mitigators 
x 
x 
x 
÷ 
x x
Suma de 
Esfuerzos 
1 
1 
momento 
1 
canal 
1 1 p 
1 dispositivo 
Autenticada c/x 
factores 
Riesgo 
Intencional 
Riesgo 
Accidental 
∞ 
Relación / conexión 
0 
Redundancia 
Disponibilidad 
Filtrado 
Confidencialidad 
Amenaza Integridad 
Externa 
Impacto 
Interno 
Peor 
Esfuerzo 
Mejor 
Esfuerzo 
Riesgo 
Oportunista
41
Necesitamos usar la analogía médica
56
Suma de 
Esfuerzos 
1 
1 
momento 
1 
canal 
1 1 p 
1 dispositivo 
Autenticada c/x 
factores 
Riesgo 
Intencional 
Riesgo 
Accidental 
∞ 
Relación / conexión 
0 
Redundancia 
Disponibilidad 
Filtrado 
Confidencialidad 
Amenaza Integridad 
Externa 
Impacto 
Interno 
Peor 
Esfuerzo 
Mejor 
Esfuerzo 
Riesgo 
Oportunista
Transformado la seguridad de TI 
Administrar los riesgos 
DESBLOQUEAR LAS OPORTUNIDADES 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Prevenir las amenazas 
SECURITY 
INSIDE-OUT
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2

Más contenido relacionado

Destacado

Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
avanttic Consultoría Tecnológica
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
avanttic Consultoría Tecnológica
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Mario Redón Luz
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
Jose Antonio Criado
 
Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.meciass666
 
TOMA DE DECISIONES
TOMA DE DECISIONESTOMA DE DECISIONES
TOMA DE DECISIONES
guest1bd277
 
toma de decisiones
toma de decisiones toma de decisiones
toma de decisiones
Heris_03
 
Diapositivas toma de decisiones
Diapositivas  toma de decisionesDiapositivas  toma de decisiones
Diapositivas toma de decisiones
Maria Jose Perez Nicorsin
 

Destacado (9)

Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.Presentacion Power Point Toma De Decisiones.
Presentacion Power Point Toma De Decisiones.
 
TOMA DE DECISIONES
TOMA DE DECISIONESTOMA DE DECISIONES
TOMA DE DECISIONES
 
toma de decisiones
toma de decisiones toma de decisiones
toma de decisiones
 
Diapositivas toma de decisiones
Diapositivas  toma de decisionesDiapositivas  toma de decisiones
Diapositivas toma de decisiones
 

Similar a La seguridad informática en la toma de decisiones v2

Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ingeniería Nica
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
CJava Peru
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 

Similar a La seguridad informática en la toma de decisiones v2 (20)

Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
Juan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
Juan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Juan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
Juan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
Juan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
Juan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
Juan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
Juan Carlos Carrillo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 

Último

TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
GeoffreySarmiento
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
smr12ramos
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 
Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88
CesarCahue3
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 

Último (20)

TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 
Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 

La seguridad informática en la toma de decisiones v2

  • 1. La Seguridad Informática en la Toma de Decisiones Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Juan Carlos Carrillo October 22, 2014 Oracle Confidential – Internal/Restricted/Highly Restricted
  • 2. 2 “You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by your board of directors is going to depend on your response.” Charles Blauner, Citigroup
  • 3. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3
  • 4. 0% De las fugas de información fueron detectados por programas de anti-virus Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4 o sistemas de prevención de intrusos Source: Verizon 2013 Data Breach Investigations Report
  • 5. Solo 6% De las empresas utilizan http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml análisis de datos para minimizar el impacto económico del cibercrimen Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
  • 6. 66% Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 94% de los ataques son contra los de los datos más sensibles estan en
  • 7. Fuentes de fuga de información Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | PwC Global State of Information Security
  • 8. Anatomía de una fuga de información Millones de consumidores afectados Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Los atacantes hackean via phishing a los provedores El Malware busca información de tarjetas en texto claro (no cifrado) El Malware envía los datos de tarjeta de credito a los propios servidores de archivos Buscan, encuentran e infectan los servidores de archivos Los atacantes usando credenciales robadas acceden al portal de provedores Los datos son extraidos vía servidores de FTP Encuentran e infectan los puntos de venta (POS) con malware PERIMETRO 8
  • 9. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 9
  • 10. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
  • 11. Ploutus: ATM Malware (de México para el mundo) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11
  • 12. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12
  • 13. 92 % de las fugas de información están atribuidos a 9 tipos de ataques Ataque a punto de venta (POS) Ataque a aplicación web Mal uso interno Robo o perdida física Errores varios Software de criminales Skimmers de tarjetas Ataques de denegación de servicio Ciber espionaje Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 13
  • 14.
  • 15.
  • 16. https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16
  • 17. Un enfoque de seguridad integral Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 18. Un enfoque de seguridad integral Governance Procesos y Roles Controles de usuarios Controles de red Controles de host Controles de aplicaciones Controles a nivel datos Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 19. La estrategia del negocio es REACTIVA “La mayoría de las organizaciones continúan enfocando de forma inapropiada su atención en vulnerabilidades de red y herramientas reactivas, en lugar de buenas prácticas de seguridad en aplicaciones, PROACTIVAS.” Forrester: The Evolution of IT Security 2010 to 2011 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 20. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 21. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21
  • 22. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 23. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 24. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 25. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 26. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 27. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 28. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 29. Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
  • 30. La unica forma de atender las vulnerabilidades y amenzas sin afectar al negocio es tener una visión Integral de riesgos
  • 31. Speed Response Severity Exposure Motivation Capability Vulnerability Threat Probability (Economic)2 (Strategic)2 (Colateral)2 Impact RISK Mitigators x x x ÷ x x
  • 32.
  • 33. Suma de Esfuerzos 1 1 momento 1 canal 1 1 p 1 dispositivo Autenticada c/x factores Riesgo Intencional Riesgo Accidental ∞ Relación / conexión 0 Redundancia Disponibilidad Filtrado Confidencialidad Amenaza Integridad Externa Impacto Interno Peor Esfuerzo Mejor Esfuerzo Riesgo Oportunista
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. 41
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Necesitamos usar la analogía médica
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56. 56
  • 57.
  • 58.
  • 59. Suma de Esfuerzos 1 1 momento 1 canal 1 1 p 1 dispositivo Autenticada c/x factores Riesgo Intencional Riesgo Accidental ∞ Relación / conexión 0 Redundancia Disponibilidad Filtrado Confidencialidad Amenaza Integridad Externa Impacto Interno Peor Esfuerzo Mejor Esfuerzo Riesgo Oportunista
  • 60.
  • 61. Transformado la seguridad de TI Administrar los riesgos DESBLOQUEAR LAS OPORTUNIDADES Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Prevenir las amenazas SECURITY INSIDE-OUT

Notas del editor

  1. This is a Title Slide with Picture slide ideal for including a picture with a brief title, subtitle and presenter information. To customize this slide with your own picture: Right-click the slide area and choose Format Background from the pop-up menu. From the Fill menu, click Picture and texture fill. Under Insert from: click File. Locate your new picture and click Insert.
  2. Data centers are built to resist physical attacks but the risks are inside. 94% of the breaches are against servers.. And 66% of all sensitive data is stored in databases within the data center. Focusing on the data center can greatly reduce your risk.
  3. So Oracle’s approach is to start inside… and Engineer for security at every layer of the stack While we can’t control how many hackers try to attack our business we can control the configuration of our system internally and the security of our infrastructure from the applications to storage. First – we think about security inside each layer At the apps level this means access to data and business transactions – proactively looking for fraud At the middleware level it means integrating identity and access management horizontally across all components in middleware At the VM level we incorporate security into Java so that in in memory databases and apps can be built on a foundation of security At the OS layer it means VM isolation directly on Solaris and Trusted extensions for Solaris – trusted by the us military At the Infrastructure later it means security without performance overhead so we include hardware acceleration for encryption At the file system encryption on disk and ZFS And in the ILM process we include symmetric encryption across multiple ILM tiers. Second we secure between each later – because data flows up and down the stack… access control and data security is pervasive We provide monitoring and patch management with Oracle Enterprise manager that allows the entire stack to be monitored patched for total controls. Hardware and software optimized together. Third we secure between systems The way data is passed to other systems portals etc. So that data is portable for example data masking that allows data to leave the data center masking private data and preserving relational integrity In collaboration with Federated authentication and adaptive access to detect fraud and prevent intrusion With SOA security at the middleware level to stop payloads from being breached At the portal laver with document level security that addresses compliance and data privacy rules
  4. The velocity of change and the pressure to comply has made businesses reactive. As an example after the RSA breach a survey of security professionals found that approximately 30% planned to increase security spending as a result of the breach. The media attention on cyber security and hacking has shifted attention away from the real vulnerabilities. At UBS the trader that caused the billion dollar fraud was not a hacker from a rogue nation. This was an insider who was trusted and who gained excessive access because of the trust the bank placed on him When criminals break in they go for the low hanging fruit or they come in with stolen credentials. Users with simple passwords and databases that are un-encrypted create more risk than a team of external hackers. The cost of remediating a breach exceeds the cost of preventing a breach 10X .. And we need to start taking a proactive approach to it. We need to put the right technologies in place so we don’t have to make excuses later to our customers and our upper management.
  5. So we have to start inside … our opportunity is to transform IT security and secure the business inside out. The most successful businesses will take a proactive approach to safeguarding their intellectual property and the information of their customers [First Build ] We have to start by being proactive and focusing on the risks. Look at your audits and see where your vulnerabilities are. If your organizations have data that is un-encrypted target that first before you lock down every cell phone. If you have accounts on systems for people who have resigned disable or de-provision these. Make sure you can address the bar on compliance and governance standards. [Second Build] Focus on preventing the threats. Look at fraud detection as a PROACTIVE way to prevent breaches before they happen. Protect your data in the applications where they are accessed and created, on the infrastructure & database where it is managed and on the disks where they are archived and stored. [Third Build] Unlock the opportunities. The companies that can make security a competitive advantage can unlock the potential of the cloud and harness mobile and social applications to find new paths to market. Instead of building a wall and hoping it’s strong enough, you need to take control of access in the enterprise – don’t ignore perimeter or endpoint security, but build a security strategy that can prevent, detect and respond to internal as well as external threats. The endpoints will continue to change and new devices will continuously be introduced. By securing the information when it is created, accessed and stored we can better reduce the risk long term. This kind of inside-out approach to security will help you manage the risk, prevent threats and unlock the opportunities that a secure business can bring.