14. PÉRDIDAS A NIVEL MUNDIAL :
$24 Trillones al 2027 (WTW, 2023)
$1.2 Trillones (Bloomberg, 2020)
$325 Mil Millones Bloomberg, 2015)
PÉRDIDAS EN LATINOAMÉRICA :
$90 Mil millones (BID, 2020)
PÉRDIDAS EN PERÚ :
$400 Millones por año (ESET, 2020)
$700 Millones por año (CEPAL, 2019)
PERÚ:
#1 CON MÁS CIBERATAQUES EN LA (IBM, 2023)
CRECIMIENTO EN CIBERATAQUES (PWC, 2021)
51% Empresas atacadas en el 2021
21% Empresas atacadas en el 2020
5.8 MILLONES ATAQUES DIARIO (FORTINET, 2021)
98% CON AL MENOS 1 INCIDENTE (FORTINET, 2020)
$250K a 1.6 Millones por incidente (PWC, 2021)
ESTADÍSTICAS
16. Un hackeo del
Ministerio de
Defensa, el
ejército y los
bancos estatales
fue el más grande
de su tipo en la
historia de
Ucrania.
El ministro de transformación
digital de Ucrania, Mykhailo
Fedorov, dijo que el ataque
"tenía rastros de servicios de
MUNDO
17. +283 mil email y 175
GB de los servidores
del Ejército y del
Comando Conjunto del
Perú.
Habría 3 planes de guerra
(fechados entre 2018 y 2021) en
caso de exista un conflicto armado
con Chile. Detallan las
trayectorias que podrían seguir
las unidades y estrategias de
engaño que se implementarían para
que puedan distraer a las fuerzas
chilenas. (2022)
PERÚ
18. Los hackers
expusieron a 2,6
millones de
usuarios de
Duolingo y estuvo
en venta desde
Enero 2023
MUNDO
20. Uber acepta haber
sufrido una filtración
de datos de 57 millones
de usuarios
Robaron datos personales, incluidos
números de teléfono, direcciones de
correo electrónico y nombres de 57
millones de pasajeros de Uber, así como
de las licencias de conducir de más de
600 000 conductores. “Esta confesión de
Uber hacia fiscales de EEUU llega como
un acuerdo para evitar ser acusado de
cargos penales, cooperando para la
resolución del caso ocurrido en el
2016”.
MUNDO
21. BCP reconoció que hackeo de
datos personales de sus
clientes y que estos fueron
publicados en internet.
La Autoridad Nacional de Protección de Datos
Personales (APDP) del Ministerio de Justicia
inició un procedimiento administrativo
sancionador a la entidad financiera BCP debido a
una presunta violación a su sistema de
seguridad, que permitió el acceso de terceros no
autorizados de los datos personales de sus
clientes. (2019)
PERÚ
22. Base de datos no segura
expuso en Internet
información privada de 250
mil clientes.
La información estaba en un servidor de
Microsoft Azure basado en Virginia (Estados
Unidos). Esta contenía 205 millones de entradas
de datos que incluían nombres, DNI, dirección de
correo electrónico, número telefónico, dirección
completa e incluso el estado civil, detalles de
su vida y compras. Según indica el reporte,
también estaban incluidos logins de usuarios de
Cineplanet, contraseñas sin encriptar, compras,
parte del número de la tarjeta de crédito y
expiración de esta.
PERÚ
23. Banco de la Nación: Datos personales y financieros
de 250 mil clientes filtrados y comprometidos
(Gestión, 2018)
Línea Aérea LC Perú: Hackeado e Información
comprometida de 300 mil clientes (América
Economia, 2019)
Ministerio del Trabajo: Reportó filtrado de 72 mil
trabajadores (Gestión, 2020)
Interbank: Reporta ciberataque y acceso a
Información de clientes (El Comercio, 2018)
Claro: Afectado por ataque de Ransomware (El
Comercio, 2021)
Interbank, BBVA, Banco de la Nación y clientes:
Perjudicados por phishing para cobro del “Bono
Universal” y cobro de la AFP (Telefónica, 2021)
Falabella y Ripley: Hackers acceden a tarjetas de
crédito (Rpp, 2019) (El Comercio, 2020)
Universidad Mayor de San Marcos: Afectado por
ataque de Ransomware (Infobae, 2020)
Ministerio de Salud: Venta de BD de 44 mil
pacientes (RPP, 2022)
PERÚ
24. 26,487
ataques por día
contra pequeñas y
medianas empresas
9.6 millones
intentos de ataques
de [malware]
17,000
ataques de [troyanos]
bancarios en los
últimos 12 meses
GESTION (Kaspersky Labs), NOV 2023
MEDIANAS EMPRESAS LAS MÁS AFECTADAS
25. 4 horas
tarda un hacker en
obtener acceso a los
sistemas y datos
70%
de los incidentes son
causados por acciones
generadas por el personal
31%
de los ciberataques dar
lugar a la divulgación o
modificación de datos
comerciales
PWC, 2022
MEDIANAS EMPRESAS LAS MÁS AFECTADAS
29. • Malware más avanzados
• Ransomware sofisticados y rescates más
caros
• Phishing y Smishing mejor elaborados
• Ataque intermediario (Espionaje,
Intercepción)
• Denegación de servicio (Ataque masivo)
• Inyección SQL (Aplicaciones y acceso a
BD)
CISCO, 2022
Cibercriminales buscados por el
FBI
TOP DE LOS CIBERATAQUES EN EL
PERÚ
30. 1. Encriptación y secuestro de datos
2. Extorsión
3. Caos
4. Pérdida de operación y sistemas
5. Pérdida de información
6. Notificación a clientes y proveedores
7. Pérdida de reputación
8. Pérdida de clientes
9. Pérdida económica
10.Reducción de la planilla y despidos
CONSECUENCIAS DE UN CIBERATAQUE
31. El cibercrimen mueve
casi el doble de dinero
que el tráfico de
drogas, armas y trata de
personas juntos
Secure&IT, 2023
EL CIBERCRIMEN
34. Operaciones de
Chile y Perú
afectado por
ciberataque a GTD
Servicios de impuestos, Correos
de Chile, Créditos, Firma
Electrónica, Telefonía, Correo
Electrónico, VPN, Servidores y
Aplicaciones de cientos de
empresas.
Octubre, 2023
¿QUÉ TAN SEGURO TU CYBER SOC?
35. MERCADO
CyberSoc Consultoras Tú necesitas
Detección automatizada
Dashboard mes a mes
Portal de gestión integral de la Ciberseguridad
Simulación de ataque y Academia Digital con
IA
Acompañamiento permanente del CISO
Programa de adopción de la Ciberseguridad
en la cultura de la empresa
36. Desafíos del área de
TI
Falta de visibilidad integral de las amenazas
Dificultad en la gestión de soluciones aisladas
Recursos limitados
Descuidar algunas métricas
Dificultad para evaluar y comunicar la situación actual y el
progreso
Falta de conciencia en la organización
39. “Influir en la mentalidad de los managers y crear conciencia”
“La ciberseguridad no es un lujo sino una necesidad real”
“La ciberseguridad puede salvar vidas”
“A partir de hoy, todo lo que implementes debes adoptar medidas de
¿Qué dicen los expertos?
40. “Lo que no se mide no se puede gestionar”
“Crear una cultura de ciberseguridad en la empresa”
¿Qué dicen los
expertos?
41. “Existe un cuello de botella en el área de
TI para ejecutar las recomendaciones”
¿Qué dicen los
expertos?
42. GESTIÓN DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento
experto y
remediación continua
de las
vulnerabilidades
Programa de adopción y
reforzamiento de la
ciberseguridad en la
cultura de la empresa
51. “Lo que no se mide no se puede gestionar”
MEDIR
COLABORADORES
52. GESTIÓN DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa
55. ACTIVIDADES ORIGINADAS DE LA MEDICIÓN Y ANÁLISIS:
• Plan de remediación de vulnerabilidades de Linux,
Windows, Vmware, SQL, Oracle, Java, ASP, etc.
• Aplicación de parches, reinicio y validación de servicios.
• Hardening del UTM
• Implementación y despliegue de MFA
• Remediación de código fuente en aplicaciones
• Disclamer escritorio remoto
• GPO: Bloqueo CMD y Power Shell
• Auditoría de cuentas privilegiadas y AD.
• Estudio del ROI de migración de aplicaciones y servidores.
• Hardening de Active Directoy y Office 365
• Revisión del SLA y análisis de impacto de servicios
• Inicio del programa de sensibilización
• Revisión de Gestión de cuentas privilegiadas, DLP, VPN
• Plan de acción ante incidentes: Ransomware, Fuga de
información, Daño a los sistemas, etc.
• Reunión con proveedores.
“Lo que no se mide no se puede gestionar”
TRANSFORMAR
58. RUTA DE LA CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa
64. Asegura tu empresa
Póliza de seguro para la gestión de
riesgos Cibernéticos
• Cobertura desde $1,000,000 de dólares
• Rubros excluidos: Entidades del
estado, Políticos, Cryptos,
billeteras digitales, Casas de
cambio, Contenido para adultos,
Aeropuertos, Tecnología en medicina,
Manufactura de armas, Operadores
portuarios, Proveedores directos de
Oil & Gas.
65. A
B
C
AMBIENTAL
ECONÓMICO
SOCIAL
B
C
A
PRINCIPALES BENEFICIOS
• Mejorar la disponibilidad y eficiencia operativa del negocio.
• Cumplimiento normativo.
• Confianza del cliente.
• Ventaja Competitiva.
• Protección reputacional.
• Protección de la privacidad.
• Educación en prevención y riesgos cibernéticos.
• Protección de empleos y de las familias.
Eficiencia energética y de la infraestructura.
67. Caso de éxito Le Cordon Bleu
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Análisis de código fuente en aplicaciones
• Simulación de ataque
• Cyber Security Day
• Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades
68. Caso de éxito ADEX
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Análisis de código fuente en aplicaciones
• Simulación de ataque
• Cyber Security Day
• Outsourcing CISO y acompañamiento en la remediación de vulnerabilidades
• Implementación de solución UTM
69. Caso de éxito Tai Loy
• Detección de vulnerabilidades en Organización, Infraestructura y Colaboradores
• Simulación de ataque
• Pentesting de aplicaciones y CheckPoint
• Remediación de servidores Windows y Linux
• Implementación de la Mesa de Ayuda a nivel nacional
• Implementación del sistema de inventarios de equipos TI
70. Caso de éxito
• Pentesting de aplicaciones
• Gestión de vulnerabilidades de aplicaciones y red informática
71. GESTIÓN DE LA
CIBERSEGURIDAD
Medir
Transformar
Impactar
Medir las brechas
y vulnerabilidades
de la
organización,
infraestructura y
colaboradores
Acompañamiento y
remediación de
vulnerabilidades
Programa de adopción
de la ciberseguridad
en la cultura de la
empresa