SlideShare una empresa de Scribd logo
Ciberamenazas: Detección y prevención
El creciente aumento de las ciberamenazas a las que está expuesta
cualquier compañía u organización hace que sea cada vez más
necesaria la implantación de medidas adicionales de seguridad
consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de
información, fraudes, usurpaciones de identidad, etc., ha ocasionado
graves pérdidas económicas en muchas organizaciones.
Una correcta identificación de los riesgos y la definición de una
estrategia de seguridad, pueden contrarrestar las consecuencias
que pueden tener estas ciberamenazas sobre los activos e intereses
de la organización, salvaguardando los activos de la compañía y por
tanto, la continuidad del negocio.
Impacto sobre el negocio
Una inadecuada gestión de estas ciberamenazas puede producir
graves consecuencias traducidas en fugas de datos, pérdida de
prestigio de la marca, costes económicos, crisis de reputación e
incluso pérdida del negocio.
Oficina de Inteligencia
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Identificación de los Riesgos
Para la prevención de los riesgos es necesaria una correcta
identificación de los mismos y para ello se han dividido las
ciberamenazas existentes en cuatro grandes bloques relacionados
entre sí:
•	 Ciberataques: son aquellos ataques ejecutados a través de
internet y que responden a motivaciones económicas, políticas
o sociales. Pueden ir dirigidos a equipos y sistemas con el fin
de causar una indisponibilidad de los servicios corporativos o ir
orientados al robo de datos.
•	 Fugas de Información: es aquella información de carácter
sensible o confidencial publicada en la red sobre una
determinada organización y que se encuentra a disposición
pública. Suele producirse a consecuencia de un ciberataque,
un descuido, o de manera intencionada por algún empleado o
ex-empleado de la organización.
•	 Fraude online: consiste en cualquier actuación ilícita o delictiva
con ánimo de lucro, llevada a cabo por cualquier persona o
entidad y a través de internet y que ocasiona un perjuicio a una
organización.
•	 Reputación corporativa e identidad digital: consiste en
el conjunto de información sobre una persona o empresa
expuesta en Internet (datos, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción de dicha
organización o persona en el plano digital. La Identidad Digital
se refiere a: Personas (Identidad Digital personal o profesional)
o Empresas (Reputación o Identidad Digital Coporativa).
OFICINA DE
INTELIGENCIA
CORRECTA
IDENTIFICACIÓN
DE RIESGOS
DEFINICIÓN
ESTRATEGIAS DE
SEGURIDAD
+
Fuga de información
Pérdida de Reputación
Costes económicos
Disminución o pérdida de negocio
¿Cómo abordar el problema? Enfoque Metodológico
La Oficina de Inteligencia de SIA está dedicada a la detección,
identificación y análisis de ciberamenazas en la web 2.0. Para ello
utiliza una metodología con las siguientes características:
• Es abierta, lo que implica que colaboran expertos con distintas
perspectivas y criterios.
• Es tan dinámica como la propia Web, ya que se va actualizando
con las nuevas tendencias en ciberseguridad.
• Su contenido es detallado puesto que incorpora un contenido
minucioso en el que se describen todas las particularidades de la
información aportada.
• Es fluida, lo que implica una constante comunicación con la
organización.
La metodología de SIA sigue un proceso cíclico de mejora continua
y está enfocada a minimizar los esfuerzos necesarios para proteger
los activos de la organización centralizándolos en lo que es
realmente importante y en los puntos que son críticos. Se aportan
metodologías maduras suficientemente probadas y contrastadas
en multitud de proyectos, avaladas por estándares y prácticas
internacionales, así como equipos de trabajo de alta cualificación,
formación y con dilatada experiencia para la consecución de los
objetivos marcados en tiempo y forma.
Se trata de seguir un proceso basado en tres premisas:
Monitorización, Identificación y Evaluación.
Metodología de Prevención de Ciberamenazas
1 Monitorización
Basada en la prevención y detección temprana de incidentes que
puedan perjudicar a los activos de la organización.
SIA presta un servicio de monitorización continua automática
y manual de activos tecnológicos, recursos, personas, marca,
reputación, fugas de información, dominios y vulnerabilidades de
dispositivos y sistemas.
2 Identificación
Basada en reconocer los riesgos que amenazan a la organización
o los hechos que están causando un perjuicio a ésta con el fin de
prevenirlos o mitigarlos.
- Identificación de los riesgos y amenazas.
- Identificación de vulnerabilidades.
- Identificación de las medidas de seguridad adoptadas por la
organización.
3Evaluación
Basada en analizar en profundidad las ciberamenazas mediante
la investigación de hallazgos, recopilación de evidencias, análisis
forenses, definición de medidas ante una crisis de reputación, etc.
Todo ello con el fin de elaborar un plan estratégico de prevención
ante estos incidentes.
Valores añadidos
Además de la prevención, SIA ofrece servicios como asesoramiento
sobre delitos tecnológicos, levantamiento de actas testimoniales
o notariales, borrado de contenidos, concienciación, envío de
tendencias en Ciberseguridad y formación en Contrainteligencia.
Prevención de Ciberataques
Detección y Prevención del Fraude
Investigación de Fugas de Información
Vigilancia de reputación Online
Entorno Digital
Peticiones Ad Hoc
Gestión Legal
Formación Contrainteligencia
Pallars 99, planta 4,
oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980

Más contenido relacionado

La actualidad más candente

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
Kevin Pacheco
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Fabián Descalzo
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
Fabián Descalzo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Fabián Descalzo
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
Cesar Luis
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
Luis Fernando Aguas Bucheli
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
Luis Fernando Aguas Bucheli
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 

La actualidad más candente (20)

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Similar a Oficina de Inteligencia

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
Fabián Descalzo
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Trekking Digital
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Mauricio Gonzalez
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
Alexander Velasque Rimac
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Argimiro Dominguez
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Toña Alvarez
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Uniciencia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 

Similar a Oficina de Inteligencia (20)

Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
SIA Group
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
SIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
SIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
SIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
SIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
SIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
SIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
SIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
SIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
SIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
SIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
SIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
SIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
SIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
SIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
SIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
SIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Oficina de Inteligencia

  • 1. Ciberamenazas: Detección y prevención El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas. El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones. Una correcta identificación de los riesgos y la definición de una estrategia de seguridad, pueden contrarrestar las consecuencias que pueden tener estas ciberamenazas sobre los activos e intereses de la organización, salvaguardando los activos de la compañía y por tanto, la continuidad del negocio. Impacto sobre el negocio Una inadecuada gestión de estas ciberamenazas puede producir graves consecuencias traducidas en fugas de datos, pérdida de prestigio de la marca, costes económicos, crisis de reputación e incluso pérdida del negocio. Oficina de Inteligencia Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Identificación de los Riesgos Para la prevención de los riesgos es necesaria una correcta identificación de los mismos y para ello se han dividido las ciberamenazas existentes en cuatro grandes bloques relacionados entre sí: • Ciberataques: son aquellos ataques ejecutados a través de internet y que responden a motivaciones económicas, políticas o sociales. Pueden ir dirigidos a equipos y sistemas con el fin de causar una indisponibilidad de los servicios corporativos o ir orientados al robo de datos. • Fugas de Información: es aquella información de carácter sensible o confidencial publicada en la red sobre una determinada organización y que se encuentra a disposición pública. Suele producirse a consecuencia de un ciberataque, un descuido, o de manera intencionada por algún empleado o ex-empleado de la organización. • Fraude online: consiste en cualquier actuación ilícita o delictiva con ánimo de lucro, llevada a cabo por cualquier persona o entidad y a través de internet y que ocasiona un perjuicio a una organización. • Reputación corporativa e identidad digital: consiste en el conjunto de información sobre una persona o empresa expuesta en Internet (datos, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha organización o persona en el plano digital. La Identidad Digital se refiere a: Personas (Identidad Digital personal o profesional) o Empresas (Reputación o Identidad Digital Coporativa). OFICINA DE INTELIGENCIA CORRECTA IDENTIFICACIÓN DE RIESGOS DEFINICIÓN ESTRATEGIAS DE SEGURIDAD + Fuga de información Pérdida de Reputación Costes económicos Disminución o pérdida de negocio
  • 2. ¿Cómo abordar el problema? Enfoque Metodológico La Oficina de Inteligencia de SIA está dedicada a la detección, identificación y análisis de ciberamenazas en la web 2.0. Para ello utiliza una metodología con las siguientes características: • Es abierta, lo que implica que colaboran expertos con distintas perspectivas y criterios. • Es tan dinámica como la propia Web, ya que se va actualizando con las nuevas tendencias en ciberseguridad. • Su contenido es detallado puesto que incorpora un contenido minucioso en el que se describen todas las particularidades de la información aportada. • Es fluida, lo que implica una constante comunicación con la organización. La metodología de SIA sigue un proceso cíclico de mejora continua y está enfocada a minimizar los esfuerzos necesarios para proteger los activos de la organización centralizándolos en lo que es realmente importante y en los puntos que son críticos. Se aportan metodologías maduras suficientemente probadas y contrastadas en multitud de proyectos, avaladas por estándares y prácticas internacionales, así como equipos de trabajo de alta cualificación, formación y con dilatada experiencia para la consecución de los objetivos marcados en tiempo y forma. Se trata de seguir un proceso basado en tres premisas: Monitorización, Identificación y Evaluación. Metodología de Prevención de Ciberamenazas 1 Monitorización Basada en la prevención y detección temprana de incidentes que puedan perjudicar a los activos de la organización. SIA presta un servicio de monitorización continua automática y manual de activos tecnológicos, recursos, personas, marca, reputación, fugas de información, dominios y vulnerabilidades de dispositivos y sistemas. 2 Identificación Basada en reconocer los riesgos que amenazan a la organización o los hechos que están causando un perjuicio a ésta con el fin de prevenirlos o mitigarlos. - Identificación de los riesgos y amenazas. - Identificación de vulnerabilidades. - Identificación de las medidas de seguridad adoptadas por la organización. 3Evaluación Basada en analizar en profundidad las ciberamenazas mediante la investigación de hallazgos, recopilación de evidencias, análisis forenses, definición de medidas ante una crisis de reputación, etc. Todo ello con el fin de elaborar un plan estratégico de prevención ante estos incidentes. Valores añadidos Además de la prevención, SIA ofrece servicios como asesoramiento sobre delitos tecnológicos, levantamiento de actas testimoniales o notariales, borrado de contenidos, concienciación, envío de tendencias en Ciberseguridad y formación en Contrainteligencia. Prevención de Ciberataques Detección y Prevención del Fraude Investigación de Fugas de Información Vigilancia de reputación Online Entorno Digital Peticiones Ad Hoc Gestión Legal Formación Contrainteligencia Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980