SlideShare una empresa de Scribd logo
WolfSellers1
WolfSellers2
“If you think technology can solve your
security problems, then you don't
understand the problems and you don't
understand the technology.“
Bruce Schneier
WolfSellers3
AGENDA
• Relevancia actual de la ciberseguridad.
• ¿A que nos referimos cuando hablamos
de Ciberseguridad?
• ¿A qué desafíos nos estamos
enfrentando?
• ¿Cómo hacer frente a los desafíos en
ciberseguridad?
• Conclusiones
Seguridad de la
información
Ciberseguridad
“Protección de activos de información,
a través del tratamiento de amenazas
que ponen en riesgo la información
que es procesada, almacenada y
transportada por los sistemas de
información que se encuentran
interconectados”.
Definición de ciberseguridad
Fuente: ISACA (Information Systems Audit and Control Association)
WolfSellers5
¿A qué nos estamos
enfrentando?
WolfSellers6
2019 Data Breach
Investigations Report
Verizon
• 43% involucraron a pequeñas empresas
• 33% incluyeron ataques sociales
• 56% tardó meses o más en descubrirse
Top técnicas de hacking:
• Correo electrónico principal método de entrega (spear
phishing, ataque del CEO)
http://wwwww.enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
Números
Naciones desarrollando capacidades ofensivas (ciberguerra)
• Incumplimientos continuos a estándares, leyes o normas por falta de rendición
de cuentas
La brecha entre la ampliación de habilidades técnicas de los atacantes y menos
expertos capacitados para llenar roles de seguridad en las compañías
• Falta de recursos, especialmente para pequeñas y medianas empresas
Los atacantes fijan nuevas superficies de ataque, así como procesos sustantivos de
negocio, como nuevos objetivos para sus operaciones.
• Ingeniería social, considerada por muchos como la amenaza más peligrosa
Cuando entramos en 2020, analistas e investigadores
especializados discuten una variedad de temas, que incluyen:
¿Qué retos tendremos en los
años siguientes?
Las estrategias de
seguridad existentes
están fallando
Enfoque VICA de la Ciberseguridad
VoláEl
Incierta
Compleja
Ambigua
Principales obstáculos para la
detección y respuesta
La falta de visibilidad de aplicaciones, sistemas subyacentes y
vulnerabilidades.
Incapacidad para comprender y generar un baseline de
"comportamiento normal” con el fin de detectar
comportamientos anormales.
La falta de visibilidad en la red interna.
La falta de contexto para saber qué amenazas son
importantes con base a la criticidad de los activos.
La falta de perspectiva externa e inteligencia sobre nuevas
amenazas para detectar nuevos indicadores de compromiso.
Source: SANS Analytics and Intelligence Survey 2017
TRAFFIC ANALYTICS
UEBA
EDR
SANDBOX
FORENSICS
ENDPOINT SECURITY
NETWORK SECURITY
SIEM NETWORK
PAYLOAD
ENDPOINT
Principales obstáculos para la detección y respuesta
¿Cómo hacer frente a los
desafios en ciberseguridad?
Personas
ProcesosTecnología
Cambiando el enfoque de la
ciberseguridad
Personas
(talento y
conciencia)
Cambiando el enfoque de la
ciberseguridad
Security Awareness Maturity ModelTM
Tecnología
Cambiando el enfoque de la
ciberseguridad
Gestión de
cuentas
privilegiadas
Detección y
respuesta a
incidentes de
seguridad
Proyectos
más
relevantes para
los CISOs*
Ingeniería
social
Seguridad
en la nube
(CASB)
Evaluación
continua de
riesgo y
seguridad
adaptativa
(CARTA)
Descubrimiento
de datos
“obscuros”
*Fuente:
https://www.gartner.com/smarterwithgartner/gartner-
top-10-security-projects-for-2019/
*CISO: Chief Information Security Officer
Tiempo Real /
Cercano a
tiempo real
Posterior al
compromiso
Red
Payload
Endpoint
Análisis
de Red
Análisis
forense
de Red
Análisis
de
payload
Análisis
de comportamiento
en el endpoint
Análisis
forense en el
endpoint
Estilo 1
Estilo 3
Estilo 2
Estilo 4 Estilo 5
TIEMPO
Dondebuscar
5 Estilos de defensa
de Gartner
TRAFFIC ANALYTICS
UEBA
EDR
SANDBOX
FORENSICS
ENDPOINT SECURITY
NETWORK SECURITY
SIEM NETWORK
PAYLOAD
ENDPOINT
CTI
Ciberinteligencia
Transición
Transición
Enfoque
Proactivo
Detección
Prevención
Valor
Zona de confort
Mayoría de las organizaciones
Estrategia basada en prevención
Controles basados en prevención
• Análisis de vulnerabilidades
• Correlación de eventos
• Seguridad perimetral (FW,
IDS)
• Antivirus tradicional
Controles basados en
detección proactiva
• Ciberinteligencia de
amenazas
• Análisis de comportamiento
de la red
• Análisis forense de la red
• Enfoque del engaño
• Detección y respuesta en el
punto final
• Análisis de comportamiento
de usuarios
Organizaciones con madurez
Estrategia orientada a la identificación proactiva
Enfoque
Proactivo
Detección
Prevención
Cambiando el enfoque
Procesos
Cambiando el enfoque de la
ciberseguridad
ISO 27000
Famili
a
27000
27032
2700127005
Framework de
ciberseguridad del NIST
Identificar
Proteger
DetectarResponder
Recuperar
TIEMPO
MITRE ATT&CK
Threat hunting
Una premisa de los procesos de
threat hunting es establecer líneas
base, que permitan identificar la
diferencia entre normal y anormal
dentro del entorno.
El uso de inteligencia de amenazas
es clave, sin ella las búsquedas se
reducen a buscar “cosas raras”.
Enfoque proactivo para identificar
incidentes, orientado a reducir los
MTTD y MTTR en las
organizaciones.
El equipo de respuesta a
incidentes se involucra
activamente y busca IoC de
manera proactiva, que permitan
descubrir adversarios dentro del
entorno.
Ciber Kill Chain
PASO 1 PASO 3 PASO 4
InstalaciónEntregaArmamentizciónReconocimiento
Compromiso/ exfiltración
Misión COMPLETA
Comando y control
RED DE LA ORGANIZACIÓN (SUPERFICIE DE ATAQUE)
PASO 2 PASO 5 PASO 6 PASO 7
Sandbox
Consultor o externo no
supervisado
Oficina remota
*******
PASSWORD:
OFICINAS CENTRALES
Desktop del CFO
Servidor establece
comunicación con
el Masterbot
ACTIVOS CRÍTICOS
Firewalls, sandbox y otros
controles son evadidos
Explotación
CONCLUSIONES
Enfoque VICA de la Ciberseguridad
Visión
Interpretación
Claridad
Agilidad
www.optimiti.com.mx
javier.luna@optimiti.com.mx

Más contenido relacionado

La actualidad más candente

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Ciberataques
CiberataquesCiberataques
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Cristian Garcia G.
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
Cristian Garcia G.
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Randy Varela
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Cristian Garcia G.
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
Xelere Seguridad
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
Jose Manuel Acosta
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
Luis Fernando Aguas Bucheli
 

La actualidad más candente (20)

Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 

Similar a Optimiti Ciberseguridad

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
cirodussan
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
Camilo Fandiño Gómez
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
Waldo Arteaga
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1
S3 cdsi1S3 cdsi1
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
PMI Capítulo México
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
PMI Capítulo México
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
ABDONMARCELINOTUTAYA
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
ManuelaRominaEsquive
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
CristinaMenesesMonte
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Similar a Optimiti Ciberseguridad (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Más de PMI Capítulo México

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
PMI Capítulo México
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
PMI Capítulo México
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
PMI Capítulo México
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
PMI Capítulo México
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
PMI Capítulo México
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
PMI Capítulo México
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
PMI Capítulo México
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
PMI Capítulo México
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
PMI Capítulo México
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
PMI Capítulo México
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
PMI Capítulo México
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
PMI Capítulo México
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
PMI Capítulo México
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
PMI Capítulo México
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
PMI Capítulo México
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
PMI Capítulo México
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
PMI Capítulo México
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
PMI Capítulo México
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
PMI Capítulo México
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
PMI Capítulo México
 

Más de PMI Capítulo México (20)

20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf20240423 Asegura el valor que tus proyectos generan.pdf
20240423 Asegura el valor que tus proyectos generan.pdf
 
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
20240418 Seguridad y proteccion de la informacion en los proyectos.pdf
 
¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?¿Cómo cargar mis PDUs?
¿Cómo cargar mis PDUs?
 
Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...Conferencia Como construir una relación solida en un equipo de alto desempen...
Conferencia Como construir una relación solida en un equipo de alto desempen...
 
Inteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de ProyectosInteligencia Emocional para Gerentes de Proyectos
Inteligencia Emocional para Gerentes de Proyectos
 
Design Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de ProyectosDesign Thinking para la Gestión de Proyectos
Design Thinking para la Gestión de Proyectos
 
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXILIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXI
 
VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22VDO que entrega valor vvillar 10-03-22
VDO que entrega valor vvillar 10-03-22
 
Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022Perspectivas economicas y de mercado para PMI MX - febrero 2022
Perspectivas economicas y de mercado para PMI MX - febrero 2022
 
Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022Tendencia de la administración de proyectos para el 2022
Tendencia de la administración de proyectos para el 2022
 
Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21Transformación digital pmi_méxico_jun21
Transformación digital pmi_méxico_jun21
 
Agile risk management webinar - pmi cdmx v1
Agile risk management   webinar - pmi cdmx v1Agile risk management   webinar - pmi cdmx v1
Agile risk management webinar - pmi cdmx v1
 
Corporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPTCorporativa Kinectara 2021 PPT
Corporativa Kinectara 2021 PPT
 
CV Kinectara 2021
CV Kinectara 2021CV Kinectara 2021
CV Kinectara 2021
 
Productividad como abordar un proyecto personal
Productividad   como abordar un proyecto personalProductividad   como abordar un proyecto personal
Productividad como abordar un proyecto personal
 
Crea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidadCrea equipos agiles en la nueva normalidad
Crea equipos agiles en la nueva normalidad
 
Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.Webinar: Gestión de la Calidad en la industria de la Construcción.
Webinar: Gestión de la Calidad en la industria de la Construcción.
 
Kinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectosKinectara - Empoderamiento en la gestión ágil de proyectos
Kinectara - Empoderamiento en la gestión ágil de proyectos
 
Kanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - InnovatiumKanban para proyectos y programas - Innovatium
Kanban para proyectos y programas - Innovatium
 
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Optimiti Ciberseguridad

  • 2. WolfSellers2 “If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology.“ Bruce Schneier
  • 3. WolfSellers3 AGENDA • Relevancia actual de la ciberseguridad. • ¿A que nos referimos cuando hablamos de Ciberseguridad? • ¿A qué desafíos nos estamos enfrentando? • ¿Cómo hacer frente a los desafíos en ciberseguridad? • Conclusiones
  • 4. Seguridad de la información Ciberseguridad “Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. Definición de ciberseguridad Fuente: ISACA (Information Systems Audit and Control Association)
  • 5. WolfSellers5 ¿A qué nos estamos enfrentando?
  • 6. WolfSellers6 2019 Data Breach Investigations Report Verizon • 43% involucraron a pequeñas empresas • 33% incluyeron ataques sociales • 56% tardó meses o más en descubrirse Top técnicas de hacking: • Correo electrónico principal método de entrega (spear phishing, ataque del CEO) http://wwwww.enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf Números
  • 7. Naciones desarrollando capacidades ofensivas (ciberguerra) • Incumplimientos continuos a estándares, leyes o normas por falta de rendición de cuentas La brecha entre la ampliación de habilidades técnicas de los atacantes y menos expertos capacitados para llenar roles de seguridad en las compañías • Falta de recursos, especialmente para pequeñas y medianas empresas Los atacantes fijan nuevas superficies de ataque, así como procesos sustantivos de negocio, como nuevos objetivos para sus operaciones. • Ingeniería social, considerada por muchos como la amenaza más peligrosa Cuando entramos en 2020, analistas e investigadores especializados discuten una variedad de temas, que incluyen: ¿Qué retos tendremos en los años siguientes?
  • 8. Las estrategias de seguridad existentes están fallando
  • 9. Enfoque VICA de la Ciberseguridad VoláEl Incierta Compleja Ambigua
  • 10. Principales obstáculos para la detección y respuesta La falta de visibilidad de aplicaciones, sistemas subyacentes y vulnerabilidades. Incapacidad para comprender y generar un baseline de "comportamiento normal” con el fin de detectar comportamientos anormales. La falta de visibilidad en la red interna. La falta de contexto para saber qué amenazas son importantes con base a la criticidad de los activos. La falta de perspectiva externa e inteligencia sobre nuevas amenazas para detectar nuevos indicadores de compromiso. Source: SANS Analytics and Intelligence Survey 2017
  • 11. TRAFFIC ANALYTICS UEBA EDR SANDBOX FORENSICS ENDPOINT SECURITY NETWORK SECURITY SIEM NETWORK PAYLOAD ENDPOINT Principales obstáculos para la detección y respuesta
  • 12. ¿Cómo hacer frente a los desafios en ciberseguridad?
  • 14. Personas (talento y conciencia) Cambiando el enfoque de la ciberseguridad
  • 16. Tecnología Cambiando el enfoque de la ciberseguridad
  • 17. Gestión de cuentas privilegiadas Detección y respuesta a incidentes de seguridad Proyectos más relevantes para los CISOs* Ingeniería social Seguridad en la nube (CASB) Evaluación continua de riesgo y seguridad adaptativa (CARTA) Descubrimiento de datos “obscuros” *Fuente: https://www.gartner.com/smarterwithgartner/gartner- top-10-security-projects-for-2019/ *CISO: Chief Information Security Officer
  • 18. Tiempo Real / Cercano a tiempo real Posterior al compromiso Red Payload Endpoint Análisis de Red Análisis forense de Red Análisis de payload Análisis de comportamiento en el endpoint Análisis forense en el endpoint Estilo 1 Estilo 3 Estilo 2 Estilo 4 Estilo 5 TIEMPO Dondebuscar 5 Estilos de defensa de Gartner
  • 19. TRAFFIC ANALYTICS UEBA EDR SANDBOX FORENSICS ENDPOINT SECURITY NETWORK SECURITY SIEM NETWORK PAYLOAD ENDPOINT CTI Ciberinteligencia
  • 20. Transición Transición Enfoque Proactivo Detección Prevención Valor Zona de confort Mayoría de las organizaciones Estrategia basada en prevención Controles basados en prevención • Análisis de vulnerabilidades • Correlación de eventos • Seguridad perimetral (FW, IDS) • Antivirus tradicional Controles basados en detección proactiva • Ciberinteligencia de amenazas • Análisis de comportamiento de la red • Análisis forense de la red • Enfoque del engaño • Detección y respuesta en el punto final • Análisis de comportamiento de usuarios Organizaciones con madurez Estrategia orientada a la identificación proactiva Enfoque Proactivo Detección Prevención Cambiando el enfoque
  • 21. Procesos Cambiando el enfoque de la ciberseguridad
  • 23. Framework de ciberseguridad del NIST Identificar Proteger DetectarResponder Recuperar
  • 25. Threat hunting Una premisa de los procesos de threat hunting es establecer líneas base, que permitan identificar la diferencia entre normal y anormal dentro del entorno. El uso de inteligencia de amenazas es clave, sin ella las búsquedas se reducen a buscar “cosas raras”. Enfoque proactivo para identificar incidentes, orientado a reducir los MTTD y MTTR en las organizaciones. El equipo de respuesta a incidentes se involucra activamente y busca IoC de manera proactiva, que permitan descubrir adversarios dentro del entorno.
  • 26. Ciber Kill Chain PASO 1 PASO 3 PASO 4 InstalaciónEntregaArmamentizciónReconocimiento Compromiso/ exfiltración Misión COMPLETA Comando y control RED DE LA ORGANIZACIÓN (SUPERFICIE DE ATAQUE) PASO 2 PASO 5 PASO 6 PASO 7 Sandbox Consultor o externo no supervisado Oficina remota ******* PASSWORD: OFICINAS CENTRALES Desktop del CFO Servidor establece comunicación con el Masterbot ACTIVOS CRÍTICOS Firewalls, sandbox y otros controles son evadidos Explotación
  • 28. Enfoque VICA de la Ciberseguridad Visión Interpretación Claridad Agilidad
  • 29.