SlideShare una empresa de Scribd logo
1 de 72
¿QUÉ TAN SEGURA SE
ENCUENTRA TU ORGANIZACIÓN?
PRESENTACIÓN EJECUTIVA DE
CIBERSEGURIDAD
ENERO 2024
1
2
3
AGENDA
La ciberseguridad en el Perú y en el Mundo
Casos de éxito en el Perú a imitar
¿Qué dicen los expertos?
La Ciberseguridad en el Perú y en el Mundo
1
AMENAZA GLOBAL
PREOCUPACIONES DE LOS CEOS
PWC (2022) Encuesta 89 países, 4,446 CEOS
Rodrigo Kede Lima
Presidente de Microsoft para
Latinoamérica
“La próxima pandemia
será un ciberataque”
(2022)
PÉRDIDAS A NIVEL MUNDIAL :
$24 Trillones al 2027 (WTW, 2023)
$1.2 Trillones (Bloomberg, 2020)
$325 Mil Millones Bloomberg, 2015)
PÉRDIDAS EN LATINOAMÉRICA :
$90 Mil millones (BID, 2020)
PÉRDIDAS EN PERÚ :
$400 Millones por año (ESET, 2020)
$700 Millones por año (CEPAL, 2019)
PERÚ:
#1 CON MÁS CIBERATAQUES EN LA (IBM, 2023)
CRECIMIENTO EN CIBERATAQUES (PWC, 2021)
51% Empresas atacadas en el 2021
21% Empresas atacadas en el 2020
5.8 MILLONES ATAQUES DIARIO (FORTINET, 2021)
98% CON AL MENOS 1 INCIDENTE (FORTINET, 2020)
$250K a 1.6 Millones por incidente (PWC, 2021)
ESTADÍSTICAS
MUNDO
Un hackeo del
Ministerio de
Defensa, el
ejército y los
bancos estatales
fue el más grande
de su tipo en la
historia de
Ucrania.
El ministro de transformación
digital de Ucrania, Mykhailo
Fedorov, dijo que el ataque
"tenía rastros de servicios de
MUNDO
+283 mil email y 175
GB de los servidores
del Ejército y del
Comando Conjunto del
Perú.
Habría 3 planes de guerra
(fechados entre 2018 y 2021) en
caso de exista un conflicto armado
con Chile. Detallan las
trayectorias que podrían seguir
las unidades y estrategias de
engaño que se implementarían para
que puedan distraer a las fuerzas
chilenas. (2022)
PERÚ
Los hackers
expusieron a 2,6
millones de
usuarios de
Duolingo y estuvo
en venta desde
Enero 2023
MUNDO
Dropbox sufre
una violación
de datos tras
un ataque de
phishing, OCT
2022
MUNDO
Uber acepta haber
sufrido una filtración
de datos de 57 millones
de usuarios
Robaron datos personales, incluidos
números de teléfono, direcciones de
correo electrónico y nombres de 57
millones de pasajeros de Uber, así como
de las licencias de conducir de más de
600 000 conductores. “Esta confesión de
Uber hacia fiscales de EEUU llega como
un acuerdo para evitar ser acusado de
cargos penales, cooperando para la
resolución del caso ocurrido en el
2016”.
MUNDO
BCP reconoció que hackeo de
datos personales de sus
clientes y que estos fueron
publicados en internet.
La Autoridad Nacional de Protección de Datos
Personales (APDP) del Ministerio de Justicia
inició un procedimiento administrativo
sancionador a la entidad financiera BCP debido a
una presunta violación a su sistema de
seguridad, que permitió el acceso de terceros no
autorizados de los datos personales de sus
clientes. (2019)
PERÚ
Base de datos no segura
expuso en Internet
información privada de 250
mil clientes.
La información estaba en un servidor de
Microsoft Azure basado en Virginia (Estados
Unidos). Esta contenía 205 millones de entradas
de datos que incluían nombres, DNI, dirección de
correo electrónico, número telefónico, dirección
completa e incluso el estado civil, detalles de
su vida y compras. Según indica el reporte,
también estaban incluidos logins de usuarios de
Cineplanet, contraseñas sin encriptar, compras,
parte del número de la tarjeta de crédito y
expiración de esta.
PERÚ
Banco de la Nación: Datos personales y financieros
de 250 mil clientes filtrados y comprometidos
(Gestión, 2018)
Línea Aérea LC Perú: Hackeado e Información
comprometida de 300 mil clientes (América
Economia, 2019)
Ministerio del Trabajo: Reportó filtrado de 72 mil
trabajadores (Gestión, 2020)
Interbank: Reporta ciberataque y acceso a
Información de clientes (El Comercio, 2018)
Claro: Afectado por ataque de Ransomware (El
Comercio, 2021)
Interbank, BBVA, Banco de la Nación y clientes:
Perjudicados por phishing para cobro del “Bono
Universal” y cobro de la AFP (Telefónica, 2021)
Falabella y Ripley: Hackers acceden a tarjetas de
crédito (Rpp, 2019) (El Comercio, 2020)
Universidad Mayor de San Marcos: Afectado por
ataque de Ransomware (Infobae, 2020)
Ministerio de Salud: Venta de BD de 44 mil
pacientes (RPP, 2022)
PERÚ
26,487
ataques por día
contra pequeñas y
medianas empresas
9.6 millones
intentos de ataques
de [malware]
17,000
ataques de [troyanos]
bancarios en los
últimos 12 meses
GESTION (Kaspersky Labs), NOV 2023
MEDIANAS EMPRESAS LAS MÁS AFECTADAS
4 horas
tarda un hacker en
obtener acceso a los
sistemas y datos
70%
de los incidentes son
causados por acciones
generadas por el personal
31%
de los ciberataques dar
lugar a la divulgación o
modificación de datos
comerciales
PWC, 2022
MEDIANAS EMPRESAS LAS MÁS AFECTADAS
375
Nuevas
amenazas
613
Dominios creados
117,200
Nuevos hosts creados
Microsoft, 2021
CADA MINUTO
Kaspersky, 2023
617%
2022-2023
MEDIANAS EMPRESAS LAS MÁS AFECTADAS
• Malware más avanzados
• Ransomware sofisticados y rescates más
caros
• Phishing y Smishing mejor elaborados
• Ataque intermediario (Espionaje,
Intercepción)
• Denegación de servicio (Ataque masivo)
• Inyección SQL (Aplicaciones y acceso a
BD)
CISCO, 2022
Cibercriminales buscados por el
FBI
TOP DE LOS CIBERATAQUES EN EL
PERÚ
1. Encriptación y secuestro de datos
2. Extorsión
3. Caos
4. Pérdida de operación y sistemas
5. Pérdida de información
6. Notificación a clientes y proveedores
7. Pérdida de reputación
8. Pérdida de clientes
9. Pérdida económica
10.Reducción de la planilla y despidos
CONSECUENCIAS DE UN CIBERATAQUE
El cibercrimen mueve
casi el doble de dinero
que el tráfico de
drogas, armas y trata de
personas juntos
Secure&IT, 2023
EL CIBERCRIMEN
ESCASEZ DE
PROFESIONALES
“Mi empresa tiene
un servicio de
Cyber Soc”
Operaciones de
Chile y Perú
afectado por
ciberataque a GTD
Servicios de impuestos, Correos
de Chile, Créditos, Firma
Electrónica, Telefonía, Correo
Electrónico, VPN, Servidores y
Aplicaciones de cientos de
empresas.
Octubre, 2023
¿QUÉ TAN SEGURO TU CYBER SOC?
MERCADO
CyberSoc Consultoras Tú necesitas
Detección automatizada
Dashboard mes a mes
Portal de gestión integral de la Ciberseguridad
Simulación de ataque y Academia Digital con
IA
Acompañamiento permanente del CISO
Programa de adopción de la Ciberseguridad
en la cultura de la empresa
Desafíos del área de
TI
Falta de visibilidad integral de las amenazas
Dificultad en la gestión de soluciones aisladas
Recursos limitados
Descuidar algunas métricas
Dificultad para evaluar y comunicar la situación actual y el
progreso
Falta de conciencia en la organización
2 ¿Qué dicen los expertos?
“Influir en la mentalidad de los managers y crear conciencia”
“La ciberseguridad no es un lujo sino una necesidad real”
“La ciberseguridad puede salvar vidas”
“A partir de hoy, todo lo que implementes debes adoptar medidas de
¿Qué dicen los expertos?
“Lo que no se mide no se puede gestionar”
“Crear una cultura de ciberseguridad en la empresa”
¿Qué dicen los
expertos?
“Existe un cuello de botella en el área de
TI para ejecutar las recomendaciones”
¿Qué dicen los
expertos?
GESTIÓN DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento
experto y
remediación continua
de las
vulnerabilidades
Programa de adopción y
reforzamiento de la
ciberseguridad en la
cultura de la empresa
MEDIR
ORGANIZACIÓN
INFRAESTRUCTURA,
SERVIDORES, ESTACIONES,
APLICACIONES, BD
COLABORADORES
MEDIR
ORGANIZACIÓN
MEDIR
MEDIR
“Lo que no se mide no se puede gestionar”
MEDIR
ORGANIZACIÓN
INFRAESTRUCTURA,
SERVIDORES, ESTACIONES,
APLICACIONES, BD
COLABORADORES
“Lo que no se mide no se puede gestionar”
MEDIR
INFRAESTRUCTURA,
SERVIDORES, ESTACIONES,
APLICACIONES, BD
“Lo que no se mide no se puede gestionar”
MEDIR
INFRAESTRUCTURA,
SERVIDORES, ESTACIONES,
APLICACIONES, BD
MEDIR
ORGANIZACIÓN
INFRAESTRUCTURA,
SERVIDORES, ESTACIONES,
APLICACIONES, BD
COLABORADORES
“Lo que no se mide no se puede gestionar”
MEDIR
COLABORADORES
GESTIÓN DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa
Realidad: “Personal de TI con sobrecarga”
TRANSFORMAR
ACTIVIDADES ORIGINADAS DE LA MEDICIÓN Y ANÁLISIS:
• Plan de remediación de vulnerabilidades de Linux,
Windows, Vmware, SQL, Oracle, Java, ASP, etc.
• Aplicación de parches, reinicio y validación de servicios.
• Hardening del UTM
• Implementación y despliegue de MFA
• Remediación de código fuente en aplicaciones
• Disclamer escritorio remoto
• GPO: Bloqueo CMD y Power Shell
• Auditoría de cuentas privilegiadas y AD.
• Estudio del ROI de migración de aplicaciones y servidores.
• Hardening de Active Directoy y Office 365
• Revisión del SLA y análisis de impacto de servicios
• Inicio del programa de sensibilización
• Revisión de Gestión de cuentas privilegiadas, DLP, VPN
• Plan de acción ante incidentes: Ransomware, Fuga de
información, Daño a los sistemas, etc.
• Reunión con proveedores.
“Lo que no se mide no se puede gestionar”
TRANSFORMAR
TRANSFORMAR
TRANSFORMAR
RUTA DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa
IMPACTAR
IMPACTAR
Programa a medida de sensibilización y capacitación
IMPACTAR
Reforzamiento de la sensibilización en Ciberseguridad
IMPACTAR
Reforzamiento de la sensibilización en Ciberseguridad
IMPACTAR
Asegura tu empresa
Póliza de seguro para la gestión de
riesgos Cibernéticos
• Cobertura desde $1,000,000 de dólares
• Rubros excluidos: Entidades del
estado, Políticos, Cryptos,
billeteras digitales, Casas de
cambio, Contenido para adultos,
Aeropuertos, Tecnología en medicina,
Manufactura de armas, Operadores
portuarios, Proveedores directos de
Oil & Gas.
A
B
C
AMBIENTAL
ECONÓMICO
SOCIAL
B
C
A
PRINCIPALES BENEFICIOS
• Mejorar la disponibilidad y eficiencia operativa del negocio.
• Cumplimiento normativo.
• Confianza del cliente.
• Ventaja Competitiva.
• Protección reputacional.
• Protección de la privacidad.
• Educación en prevención y riesgos cibernéticos.
• Protección de empleos y de las familias.
Eficiencia energética y de la infraestructura.
3 Casos de éxito en el Perú a imitar
Caso de éxito Le Cordon Bleu
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Análisis de código fuente en aplicaciones
• Simulación de ataque
• Cyber Security Day
• Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades
Caso de éxito ADEX
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Análisis de código fuente en aplicaciones
• Simulación de ataque
• Cyber Security Day
• Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades
• Implementación de solución UTM
Caso de éxito Tai Loy
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Simulación de ataque
• Pentesting de aplicaciones y CheckPoint
• Remediación de servidores Windows y Linux
• Implementación de la Mesa de Ayuda a nivel nacional
• Implementación del sistema de inventarios de equipos TI
Caso de éxito
• Pentesting de aplicaciones
• Gestión de vulnerabilidades de aplicaciones y red informática
GESTIÓN DE LA
CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa
VIGILANTIUM
www.vigilantium.com
(511) 715 – 4392 / 940-502-844
dramirez@vigilantium.com
Av. El Polo 401 Of. 301 – Santiago de Surco
¡Gracias!

Más contenido relacionado

Similar a Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx

Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAMETIC
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesEl Norte de Castilla
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaValeria Castro
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 

Similar a Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx (20)

Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
IT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias WebinarIT-NOVA Tendencias TI 2024 Memorias Webinar
IT-NOVA Tendencias TI 2024 Memorias Webinar
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeria
 
Mejorando la experiencia de venta con herramientas digitales
Mejorando la experiencia de venta con herramientas digitalesMejorando la experiencia de venta con herramientas digitales
Mejorando la experiencia de venta con herramientas digitales
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 

Más de Luis Contreras Velásquez (8)

SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
CATALOGO ERGOTRON
CATALOGO ERGOTRONCATALOGO ERGOTRON
CATALOGO ERGOTRON
 
Guia_aplicacion_Tecnología GPON_LASERWAY.pdf
Guia_aplicacion_Tecnología GPON_LASERWAY.pdfGuia_aplicacion_Tecnología GPON_LASERWAY.pdf
Guia_aplicacion_Tecnología GPON_LASERWAY.pdf
 
Cisco Meraki HealthCare
Cisco Meraki HealthCareCisco Meraki HealthCare
Cisco Meraki HealthCare
 
Hospitales Inteligentes
Hospitales InteligentesHospitales Inteligentes
Hospitales Inteligentes
 
Movilidad Clínica
Movilidad ClínicaMovilidad Clínica
Movilidad Clínica
 
Cars & Parts Warehouse
Cars & Parts WarehouseCars & Parts Warehouse
Cars & Parts Warehouse
 
CV Producciones
CV ProduccionesCV Producciones
CV Producciones
 

Último

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (18)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx

  • 1. ¿QUÉ TAN SEGURA SE ENCUENTRA TU ORGANIZACIÓN? PRESENTACIÓN EJECUTIVA DE CIBERSEGURIDAD ENERO 2024
  • 2. 1 2 3 AGENDA La ciberseguridad en el Perú y en el Mundo Casos de éxito en el Perú a imitar ¿Qué dicen los expertos?
  • 3. La Ciberseguridad en el Perú y en el Mundo 1
  • 4.
  • 6. PREOCUPACIONES DE LOS CEOS PWC (2022) Encuesta 89 países, 4,446 CEOS
  • 7.
  • 8. Rodrigo Kede Lima Presidente de Microsoft para Latinoamérica “La próxima pandemia será un ciberataque” (2022)
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. PÉRDIDAS A NIVEL MUNDIAL : $24 Trillones al 2027 (WTW, 2023) $1.2 Trillones (Bloomberg, 2020) $325 Mil Millones Bloomberg, 2015) PÉRDIDAS EN LATINOAMÉRICA : $90 Mil millones (BID, 2020) PÉRDIDAS EN PERÚ : $400 Millones por año (ESET, 2020) $700 Millones por año (CEPAL, 2019) PERÚ: #1 CON MÁS CIBERATAQUES EN LA (IBM, 2023) CRECIMIENTO EN CIBERATAQUES (PWC, 2021) 51% Empresas atacadas en el 2021 21% Empresas atacadas en el 2020 5.8 MILLONES ATAQUES DIARIO (FORTINET, 2021) 98% CON AL MENOS 1 INCIDENTE (FORTINET, 2020) $250K a 1.6 Millones por incidente (PWC, 2021) ESTADÍSTICAS
  • 15. MUNDO
  • 16. Un hackeo del Ministerio de Defensa, el ejército y los bancos estatales fue el más grande de su tipo en la historia de Ucrania. El ministro de transformación digital de Ucrania, Mykhailo Fedorov, dijo que el ataque "tenía rastros de servicios de MUNDO
  • 17. +283 mil email y 175 GB de los servidores del Ejército y del Comando Conjunto del Perú. Habría 3 planes de guerra (fechados entre 2018 y 2021) en caso de exista un conflicto armado con Chile. Detallan las trayectorias que podrían seguir las unidades y estrategias de engaño que se implementarían para que puedan distraer a las fuerzas chilenas. (2022) PERÚ
  • 18. Los hackers expusieron a 2,6 millones de usuarios de Duolingo y estuvo en venta desde Enero 2023 MUNDO
  • 19. Dropbox sufre una violación de datos tras un ataque de phishing, OCT 2022 MUNDO
  • 20. Uber acepta haber sufrido una filtración de datos de 57 millones de usuarios Robaron datos personales, incluidos números de teléfono, direcciones de correo electrónico y nombres de 57 millones de pasajeros de Uber, así como de las licencias de conducir de más de 600 000 conductores. “Esta confesión de Uber hacia fiscales de EEUU llega como un acuerdo para evitar ser acusado de cargos penales, cooperando para la resolución del caso ocurrido en el 2016”. MUNDO
  • 21. BCP reconoció que hackeo de datos personales de sus clientes y que estos fueron publicados en internet. La Autoridad Nacional de Protección de Datos Personales (APDP) del Ministerio de Justicia inició un procedimiento administrativo sancionador a la entidad financiera BCP debido a una presunta violación a su sistema de seguridad, que permitió el acceso de terceros no autorizados de los datos personales de sus clientes. (2019) PERÚ
  • 22. Base de datos no segura expuso en Internet información privada de 250 mil clientes. La información estaba en un servidor de Microsoft Azure basado en Virginia (Estados Unidos). Esta contenía 205 millones de entradas de datos que incluían nombres, DNI, dirección de correo electrónico, número telefónico, dirección completa e incluso el estado civil, detalles de su vida y compras. Según indica el reporte, también estaban incluidos logins de usuarios de Cineplanet, contraseñas sin encriptar, compras, parte del número de la tarjeta de crédito y expiración de esta. PERÚ
  • 23. Banco de la Nación: Datos personales y financieros de 250 mil clientes filtrados y comprometidos (Gestión, 2018) Línea Aérea LC Perú: Hackeado e Información comprometida de 300 mil clientes (América Economia, 2019) Ministerio del Trabajo: Reportó filtrado de 72 mil trabajadores (Gestión, 2020) Interbank: Reporta ciberataque y acceso a Información de clientes (El Comercio, 2018) Claro: Afectado por ataque de Ransomware (El Comercio, 2021) Interbank, BBVA, Banco de la Nación y clientes: Perjudicados por phishing para cobro del “Bono Universal” y cobro de la AFP (Telefónica, 2021) Falabella y Ripley: Hackers acceden a tarjetas de crédito (Rpp, 2019) (El Comercio, 2020) Universidad Mayor de San Marcos: Afectado por ataque de Ransomware (Infobae, 2020) Ministerio de Salud: Venta de BD de 44 mil pacientes (RPP, 2022) PERÚ
  • 24. 26,487 ataques por día contra pequeñas y medianas empresas 9.6 millones intentos de ataques de [malware] 17,000 ataques de [troyanos] bancarios en los últimos 12 meses GESTION (Kaspersky Labs), NOV 2023 MEDIANAS EMPRESAS LAS MÁS AFECTADAS
  • 25. 4 horas tarda un hacker en obtener acceso a los sistemas y datos 70% de los incidentes son causados por acciones generadas por el personal 31% de los ciberataques dar lugar a la divulgación o modificación de datos comerciales PWC, 2022 MEDIANAS EMPRESAS LAS MÁS AFECTADAS
  • 27.
  • 29. • Malware más avanzados • Ransomware sofisticados y rescates más caros • Phishing y Smishing mejor elaborados • Ataque intermediario (Espionaje, Intercepción) • Denegación de servicio (Ataque masivo) • Inyección SQL (Aplicaciones y acceso a BD) CISCO, 2022 Cibercriminales buscados por el FBI TOP DE LOS CIBERATAQUES EN EL PERÚ
  • 30. 1. Encriptación y secuestro de datos 2. Extorsión 3. Caos 4. Pérdida de operación y sistemas 5. Pérdida de información 6. Notificación a clientes y proveedores 7. Pérdida de reputación 8. Pérdida de clientes 9. Pérdida económica 10.Reducción de la planilla y despidos CONSECUENCIAS DE UN CIBERATAQUE
  • 31. El cibercrimen mueve casi el doble de dinero que el tráfico de drogas, armas y trata de personas juntos Secure&IT, 2023 EL CIBERCRIMEN
  • 33. “Mi empresa tiene un servicio de Cyber Soc”
  • 34. Operaciones de Chile y Perú afectado por ciberataque a GTD Servicios de impuestos, Correos de Chile, Créditos, Firma Electrónica, Telefonía, Correo Electrónico, VPN, Servidores y Aplicaciones de cientos de empresas. Octubre, 2023 ¿QUÉ TAN SEGURO TU CYBER SOC?
  • 35. MERCADO CyberSoc Consultoras Tú necesitas Detección automatizada Dashboard mes a mes Portal de gestión integral de la Ciberseguridad Simulación de ataque y Academia Digital con IA Acompañamiento permanente del CISO Programa de adopción de la Ciberseguridad en la cultura de la empresa
  • 36. Desafíos del área de TI Falta de visibilidad integral de las amenazas Dificultad en la gestión de soluciones aisladas Recursos limitados Descuidar algunas métricas Dificultad para evaluar y comunicar la situación actual y el progreso Falta de conciencia en la organización
  • 37. 2 ¿Qué dicen los expertos?
  • 38.
  • 39. “Influir en la mentalidad de los managers y crear conciencia” “La ciberseguridad no es un lujo sino una necesidad real” “La ciberseguridad puede salvar vidas” “A partir de hoy, todo lo que implementes debes adoptar medidas de ¿Qué dicen los expertos?
  • 40. “Lo que no se mide no se puede gestionar” “Crear una cultura de ciberseguridad en la empresa” ¿Qué dicen los expertos?
  • 41. “Existe un cuello de botella en el área de TI para ejecutar las recomendaciones” ¿Qué dicen los expertos?
  • 42. GESTIÓN DE LA CIBERSEGURIDAD Medir Transformar Impactar Medir las brechas y vulnerabilidades de la organización, infraestructura y colaboradores Acompañamiento experto y remediación continua de las vulnerabilidades Programa de adopción y reforzamiento de la ciberseguridad en la cultura de la empresa
  • 45. MEDIR
  • 46. MEDIR “Lo que no se mide no se puede gestionar”
  • 48. “Lo que no se mide no se puede gestionar” MEDIR INFRAESTRUCTURA, SERVIDORES, ESTACIONES, APLICACIONES, BD
  • 49. “Lo que no se mide no se puede gestionar” MEDIR INFRAESTRUCTURA, SERVIDORES, ESTACIONES, APLICACIONES, BD
  • 51. “Lo que no se mide no se puede gestionar” MEDIR COLABORADORES
  • 52. GESTIÓN DE LA CIBERSEGURIDAD Medir Transformar Impactar Medir las brechas y vulnerabilidades de la organización, infraestructura y colaboradores Acompañamiento y remediación de vulnerabilidades Programa de adopción de la ciberseguridad en la cultura de la empresa
  • 53. Realidad: “Personal de TI con sobrecarga” TRANSFORMAR
  • 54.
  • 55. ACTIVIDADES ORIGINADAS DE LA MEDICIÓN Y ANÁLISIS: • Plan de remediación de vulnerabilidades de Linux, Windows, Vmware, SQL, Oracle, Java, ASP, etc. • Aplicación de parches, reinicio y validación de servicios. • Hardening del UTM • Implementación y despliegue de MFA • Remediación de código fuente en aplicaciones • Disclamer escritorio remoto • GPO: Bloqueo CMD y Power Shell • Auditoría de cuentas privilegiadas y AD. • Estudio del ROI de migración de aplicaciones y servidores. • Hardening de Active Directoy y Office 365 • Revisión del SLA y análisis de impacto de servicios • Inicio del programa de sensibilización • Revisión de Gestión de cuentas privilegiadas, DLP, VPN • Plan de acción ante incidentes: Ransomware, Fuga de información, Daño a los sistemas, etc. • Reunión con proveedores. “Lo que no se mide no se puede gestionar” TRANSFORMAR
  • 58. RUTA DE LA CIBERSEGURIDAD Medir Transformar Impactar Medir las brechas y vulnerabilidades de la organización, infraestructura y colaboradores Acompañamiento y remediación de vulnerabilidades Programa de adopción de la ciberseguridad en la cultura de la empresa
  • 61. Programa a medida de sensibilización y capacitación IMPACTAR
  • 62. Reforzamiento de la sensibilización en Ciberseguridad IMPACTAR
  • 63. Reforzamiento de la sensibilización en Ciberseguridad IMPACTAR
  • 64. Asegura tu empresa Póliza de seguro para la gestión de riesgos Cibernéticos • Cobertura desde $1,000,000 de dólares • Rubros excluidos: Entidades del estado, Políticos, Cryptos, billeteras digitales, Casas de cambio, Contenido para adultos, Aeropuertos, Tecnología en medicina, Manufactura de armas, Operadores portuarios, Proveedores directos de Oil & Gas.
  • 65. A B C AMBIENTAL ECONÓMICO SOCIAL B C A PRINCIPALES BENEFICIOS • Mejorar la disponibilidad y eficiencia operativa del negocio. • Cumplimiento normativo. • Confianza del cliente. • Ventaja Competitiva. • Protección reputacional. • Protección de la privacidad. • Educación en prevención y riesgos cibernéticos. • Protección de empleos y de las familias. Eficiencia energética y de la infraestructura.
  • 66. 3 Casos de éxito en el Perú a imitar
  • 67. Caso de éxito Le Cordon Bleu • Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores • Análisis de código fuente en aplicaciones • Simulación de ataque • Cyber Security Day • Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades
  • 68. Caso de éxito ADEX • Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores • Análisis de código fuente en aplicaciones • Simulación de ataque • Cyber Security Day • Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades • Implementación de solución UTM
  • 69. Caso de éxito Tai Loy • Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores • Simulación de ataque • Pentesting de aplicaciones y CheckPoint • Remediación de servidores Windows y Linux • Implementación de la Mesa de Ayuda a nivel nacional • Implementación del sistema de inventarios de equipos TI
  • 70. Caso de éxito • Pentesting de aplicaciones • Gestión de vulnerabilidades de aplicaciones y red informática
  • 71. GESTIÓN DE LA CIBERSEGURIDAD Medir Transformar Impactar Medir las brechas y vulnerabilidades de la organización, infraestructura y colaboradores Acompañamiento y remediación de vulnerabilidades Programa de adopción de la ciberseguridad en la cultura de la empresa
  • 72. VIGILANTIUM www.vigilantium.com (511) 715 – 4392 / 940-502-844 dramirez@vigilantium.com Av. El Polo 401 Of. 301 – Santiago de Surco ¡Gracias!