SlideShare una empresa de Scribd logo
Auditoría Informática
Tema: 2 Estándares de la Auditoría
Informática
Docente: Mg. Luis Fernando Aguas B
No hay nada que un hombre no sea capaz de hacer
cuando una mujer le mira
(Casanova)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 2.1 Estándares Principales
Contenido
2.1 Estándares Principales
Estándares Principales
Estándares Principales
Estándares Principales
Costo de un Dato Robado
Origen de las filtraciones
Cyberamenazas más frecuentes
SecureTest
■ En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es
reconocido como uno de los principales riesgos globales.
El panorama cambiante del ciberriesgo
■ Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento
de los ejecutivos corporativos dicen que sus organizaciones no están
preparadas para manejar un ciberataque importante.
El panorama cambiante del ciberriesgo
72%
de los ataques
necesitan solo
minutos para
comprometer sistemas
46%
de las fugas de datos
ocurren en minutos
72%
de los ataques no son
descubiertos
por semanas o más
59%
De los ataques son
contenidos (post-
descubrimiento) dentro
de semanas o más
La velocidad de ataque se
está acelerando...
...mientras que los tiempos de
respuesta se retrasan
■ Hay varios factores clave que están reconfigurando el panorama:
El panorama cambiante del ciberriesgo
Desaparición del perímetro La naturaleza cambiante de los negocios
Tecnologías Exponenciales Inteligencia Artificial
Redes Móviles Plataformas Colaborativas
Internet de las cosas
• Principales efectos en materia de ciberriesgo:
− Nuevos vectores de ataque
− Aumento de la superficie de ataque
El panorama cambiante del ciberriesgo
Una
economía
clandestina
Servicio de
Distribución
de Malware
Explotación y
Enriquecimien
to de Datos
Servicio de
Adquisición
de Datos
Phishing
Venta de
Datos
Cobro
Robo de datos
Keyloggers
Gateways
de Pago
Minoristas
Banco
Foros de
Carding
Mensajería
instantánea
Servicio de
Validación
de Datos
eMoney
Spamme
r
Dueño
Botnet
Ciber
Criminale
s
Drop
Service
Transfe-
rencia
Sitios de
eCommerce
Servicio
Botnet
Autores de
Malware
Cobradores
Código
Malicioso
Roles
Criminales
Servicios
criminales
clandestinos
Comunicaciones y
foros criminales
Terceros y
habilitadores
Comprometer Adquirir
Enriquecer y
validar
Vender Monetizar
Apuestas
On-line
Colectores
de Identidades
El panorama cambiante del ciberriesgo
Productos y servicios altamente especializados
Economía
clandestina
Herramientas y
técnicas
Cibercriminales
Vectores de
ataque
Entidad
corporativa
Consecuencias
Socios de negocio
de infraestructura
Acceso
Remoto
Clientes Socios de negocio
de procesamiento
Crimen
organizado
Terceros
habilitador
es
Habilitador
corporativo
Comand
o y
control
Infiltrados
Spam
Phishing
Ingeniería
social
Red Ciber Criminal
Sitios Web
Comprometidos
Código
Malicioso
Sistemas
no cifrados
Dispositivo no
autorizado
Protocolos
inseguros
Controles
basados
en firmas
Dispositivos
USB no
autorizados
Aplicaciones
vulnerables
Autores de
Malware
Intruso
Malicioso
Usuario
descuidado
Vendedor/
contratista
Invitado o
visitante
Acceso no
autorizado
Pérdida
de datos
Robo de
identidad
Acceso no
autorizado
Sistema no
disponible
Destrucción
de datos
Daño a
la imagen
Violación
de derechos
de autor
Red ilegal de
transferencia
de dinero
Controles no
efectivos
■ Las organizaciones deben:
● asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden
protegerlo de las amenazas actuales
● invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el
futuro.
Moviéndose al siguiente nivel de ciberseguridad
Seguro
Defensas reales contra un
ataque, que incluyen desde
ciberestrategias a políticas
y procedimientos para
sistemas y controles
Resiliente
Capacidad para responder a
los ataques y para
recuperarse rápidamente con
un impacto mínimo en la
organización, su reputación y
marca
Vigilante
Sistemas de alerta temprana,
que permiten identificar
amenazas potenciales antes de
que golpeen y detectar
rápidamente ataques y
violaciones de seguridad a
medida que ocurren
Ahora:
■ Integre la ciberestrategia
con la estrategia
empresarial
■ Identifique y proteja sus
joyas de la corona
■ Desarrolle un marco de
seguridad fuerte
Moviéndose al siguiente nivel de ciberseguridadSeguro
Siguiente nivel:
• Incorpore la ciberestrategia en
todo desde el inicio
• Desarrolle mejores formas de
administrar los datos
Seguro
Ahora:
■ Sea consciente de
la situación
■ Preste atención a
todo su
ecosistema
Moviéndose al siguiente nivel de ciberseguridadVigilante
Siguiente nivel:
• Utilice tecnologías avanzadas
para identificar y cazar
amenazas de manera
proactiva
• Comprenda y aborde las
amenazas exponenciales
Vigilante
Ahora:
■ Comience con un plan
de resiliencia
■ Póngase a prueba
(wargaming, equipo
rojo, evaluación de
compromiso)
Moviéndose al siguiente nivel de ciberseguridadResiliente
Siguiente nivel:
• Desarrolle playbooks de
amenazas y situaciones
especificas
• Desarrolle un enfoque de
respuesta
Resiliente
La gestión de los ciberataques requiere de una estrategia sólida
Elementos clave de una ciberestrategia
Estrategia, gestión y riesgo
Políticas y procedimientos
Defensas técnicas
Monitoreo y conciencia
situacional
Seguridad del proveedor
Conciencia del empleado
Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
Dominios de Ciberseguridad
Seguro
Vigila
nte
Resilie
nte
Gestión de crisis
Monitoreo
Seguridad de la nube
Seguridad del software
Seguridad de la Infraestructura
Protección de datos
Gestión de acceso e identidades
Gestión de amenazas y vulnerabilidades
Resiliencia de la empresa
Gestión del programa
Gobierno
Gestión de empleados
Gestión de terceros
Secure
Vigilant Resilient
Cybersecurity Governance
• Program governance • Organizational model • Steering committee structure • Tone at the top • Regulatory and legal landscape • Cybersecurity strategy
• Threat modeling and intelligence
• Penetration testing
• Vulnerability management
• Emerging threats (e.g., mobile
devices)
Threat and vulnerability management
Software security
• Secure build and testing
• Secure coding guidelines
• Application role design/access
• Development lifecycle
• Patch Management
• Policies, standards, baselines, guidelines,
and procedures
• Talent and Budget management
• Asset management
• Change management
• Program reporting
• Risk and compliance management
Program management
• Evaluation and selection
• Contract and service initiation
• Ongoing monitoring
• Service termination
Third-party management
• Account provisioning
• Privileged user management
• Access certification
• Access management and
governance
• Generic account management
Identity and access management
• Response planning
• Tabletop exercises
• War game exercises
• Incident response and forensics
• Crisis communication plan
• Third-party responsibilities
Crisis management
• Business Impact Analysis (BIA)
• Business Continuity Planning
(BCP)
• Disaster Recovery Planning
(DRP)
Enterprise resiliency
• Hardening standards
• Security design/architecture
• Configuration management
• Network defense
• Security operations management
Infrastructure security
• Physical security
• Phishing exercises
• Security training and awareness
Workforce management
• Security Log Management (SLM)
• Security Information and Event
Management (SIEM)
• Cyber risk analytics
• Metrics and reporting
Monitoring
• Data classification
• Data security strategy
• Information records management
• Enterprise content management
• Data quality management
• Data loss prevention
Data protection
Cloud security
• Cloud strategy
• Cloud risk identification
• Cloud provider inventory
• Minimum controls baseline
• Cloud controls compliance
Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
Junta Directiva Comités de gerencia Grupos de trabajo
La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de
la ciberseguridad y las áreas a fortalecer
Establezca un marco de reporte claro y personalizado para que las partes interesada
puedan comunicarse efectivamente
La inteligencia artificial (IA) puede ayuda a resolver algunos de los retos…
Explore alternativas que permitan hacer más eficiente y efectivo el uso de los recursos
asignados a la gestión del ciberriesgo
IA puede solucionar algunos de los
retos de la ciberseguridad.
Actualmente las aplicaciones de IA
son utilizadas para detectar
ciberataques y fraudes potenciales
en transacciones por internet. La
mejora del aprendizaje de las
aplicaciones de IA para atacar o
defender determinará si los sistemas
en línea llegarán a ser más seguros
o propensos a ciberataques
exitosos.
The Global Risks Report 2017.
World Economic Forum
SIN TECNOLOGÍAS COGNITIVAS CON TECNOLOGÍAS COGNITIVAS
Los profesionales gastan demasiado
tiempo en actividades rutinarias y
repetitivas, desperdiciando tiempo
valioso y talento ya escaso
El tiempo y talento se enfocan en las tareas
que requieren el ingenio humano
Gestión de
contraseñas
Bloque de
cuentas
Alertas del
firewall
Alertas de
incidentes
El típico día de
trabajo está lleno de
tareas ordinarias,
mientras que las
ideas y eventos clave
eluden el talento
sobrecargado.
Se identifican nuevas tendencias
que permiten una seguridad
proactiva
Las tareas
rutinarias se
automatizan
El aprendizaje de
máquina incrementa el
talento humano
ejecutando más rápido
las tareas
Casos Notorios
Construyendo un Virus
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
SIA Group
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
SIA Group
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
SIA Group
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
Francisco Medina
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 

La actualidad más candente (19)

S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 

Similar a S3-AI-2.1. Estándares

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
Panda Security
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Security
SecuritySecurity
Security
Julio Adrian
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Xelere Seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Geovany_8
 

Similar a S3-AI-2.1. Estándares (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Security
SecuritySecurity
Security
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Teoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERUTeoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERU
LUISALONSODIPAZZEA1
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
AlexTicona11
 
Bioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímicaBioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímica
KellyCespedesMaytahu
 
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
gael310206
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
211k0304
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
Acletti Ammina
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
nachososa8
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
Elsa Molto
 
CAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORESCAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORES
vaniacordova6
 
dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................
adrianaramoslopez903
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
SamuelMendozaS
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 

Último (20)

Teoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERUTeoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERU
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
 
Bioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímicaBioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímica
 
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
 
CAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORESCAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORES
 
dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 

S3-AI-2.1. Estándares

  • 1. Auditoría Informática Tema: 2 Estándares de la Auditoría Informática Docente: Mg. Luis Fernando Aguas B
  • 2. No hay nada que un hombre no sea capaz de hacer cuando una mujer le mira (Casanova)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con la Auditoría Informática 2. Reconocer las características de la Auditoría Informática ● 2.1 Estándares Principales Contenido
  • 8. Costo de un Dato Robado
  • 9. Origen de las filtraciones
  • 12. ■ En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es reconocido como uno de los principales riesgos globales. El panorama cambiante del ciberriesgo
  • 13. ■ Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento de los ejecutivos corporativos dicen que sus organizaciones no están preparadas para manejar un ciberataque importante. El panorama cambiante del ciberriesgo 72% de los ataques necesitan solo minutos para comprometer sistemas 46% de las fugas de datos ocurren en minutos 72% de los ataques no son descubiertos por semanas o más 59% De los ataques son contenidos (post- descubrimiento) dentro de semanas o más La velocidad de ataque se está acelerando... ...mientras que los tiempos de respuesta se retrasan
  • 14. ■ Hay varios factores clave que están reconfigurando el panorama: El panorama cambiante del ciberriesgo Desaparición del perímetro La naturaleza cambiante de los negocios Tecnologías Exponenciales Inteligencia Artificial Redes Móviles Plataformas Colaborativas Internet de las cosas • Principales efectos en materia de ciberriesgo: − Nuevos vectores de ataque − Aumento de la superficie de ataque
  • 15. El panorama cambiante del ciberriesgo Una economía clandestina Servicio de Distribución de Malware Explotación y Enriquecimien to de Datos Servicio de Adquisición de Datos Phishing Venta de Datos Cobro Robo de datos Keyloggers Gateways de Pago Minoristas Banco Foros de Carding Mensajería instantánea Servicio de Validación de Datos eMoney Spamme r Dueño Botnet Ciber Criminale s Drop Service Transfe- rencia Sitios de eCommerce Servicio Botnet Autores de Malware Cobradores Código Malicioso Roles Criminales Servicios criminales clandestinos Comunicaciones y foros criminales Terceros y habilitadores Comprometer Adquirir Enriquecer y validar Vender Monetizar Apuestas On-line Colectores de Identidades
  • 16. El panorama cambiante del ciberriesgo Productos y servicios altamente especializados Economía clandestina Herramientas y técnicas Cibercriminales Vectores de ataque Entidad corporativa Consecuencias Socios de negocio de infraestructura Acceso Remoto Clientes Socios de negocio de procesamiento Crimen organizado Terceros habilitador es Habilitador corporativo Comand o y control Infiltrados Spam Phishing Ingeniería social Red Ciber Criminal Sitios Web Comprometidos Código Malicioso Sistemas no cifrados Dispositivo no autorizado Protocolos inseguros Controles basados en firmas Dispositivos USB no autorizados Aplicaciones vulnerables Autores de Malware Intruso Malicioso Usuario descuidado Vendedor/ contratista Invitado o visitante Acceso no autorizado Pérdida de datos Robo de identidad Acceso no autorizado Sistema no disponible Destrucción de datos Daño a la imagen Violación de derechos de autor Red ilegal de transferencia de dinero Controles no efectivos
  • 17. ■ Las organizaciones deben: ● asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden protegerlo de las amenazas actuales ● invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el futuro. Moviéndose al siguiente nivel de ciberseguridad Seguro Defensas reales contra un ataque, que incluyen desde ciberestrategias a políticas y procedimientos para sistemas y controles Resiliente Capacidad para responder a los ataques y para recuperarse rápidamente con un impacto mínimo en la organización, su reputación y marca Vigilante Sistemas de alerta temprana, que permiten identificar amenazas potenciales antes de que golpeen y detectar rápidamente ataques y violaciones de seguridad a medida que ocurren
  • 18. Ahora: ■ Integre la ciberestrategia con la estrategia empresarial ■ Identifique y proteja sus joyas de la corona ■ Desarrolle un marco de seguridad fuerte Moviéndose al siguiente nivel de ciberseguridadSeguro Siguiente nivel: • Incorpore la ciberestrategia en todo desde el inicio • Desarrolle mejores formas de administrar los datos Seguro
  • 19. Ahora: ■ Sea consciente de la situación ■ Preste atención a todo su ecosistema Moviéndose al siguiente nivel de ciberseguridadVigilante Siguiente nivel: • Utilice tecnologías avanzadas para identificar y cazar amenazas de manera proactiva • Comprenda y aborde las amenazas exponenciales Vigilante
  • 20. Ahora: ■ Comience con un plan de resiliencia ■ Póngase a prueba (wargaming, equipo rojo, evaluación de compromiso) Moviéndose al siguiente nivel de ciberseguridadResiliente Siguiente nivel: • Desarrolle playbooks de amenazas y situaciones especificas • Desarrolle un enfoque de respuesta Resiliente
  • 21. La gestión de los ciberataques requiere de una estrategia sólida Elementos clave de una ciberestrategia Estrategia, gestión y riesgo Políticas y procedimientos Defensas técnicas Monitoreo y conciencia situacional Seguridad del proveedor Conciencia del empleado
  • 22. Un marco de referencia completo y personalizado permite tener en cuenta todos los aspectos para gestionar la ciberseguridad Defina o seleccione un marco de referencia que incluya prácticas líderes y requerimientos legales, regulatorios y de negocio. Dominios de Ciberseguridad Seguro Vigila nte Resilie nte Gestión de crisis Monitoreo Seguridad de la nube Seguridad del software Seguridad de la Infraestructura Protección de datos Gestión de acceso e identidades Gestión de amenazas y vulnerabilidades Resiliencia de la empresa Gestión del programa Gobierno Gestión de empleados Gestión de terceros
  • 23. Secure Vigilant Resilient Cybersecurity Governance • Program governance • Organizational model • Steering committee structure • Tone at the top • Regulatory and legal landscape • Cybersecurity strategy • Threat modeling and intelligence • Penetration testing • Vulnerability management • Emerging threats (e.g., mobile devices) Threat and vulnerability management Software security • Secure build and testing • Secure coding guidelines • Application role design/access • Development lifecycle • Patch Management • Policies, standards, baselines, guidelines, and procedures • Talent and Budget management • Asset management • Change management • Program reporting • Risk and compliance management Program management • Evaluation and selection • Contract and service initiation • Ongoing monitoring • Service termination Third-party management • Account provisioning • Privileged user management • Access certification • Access management and governance • Generic account management Identity and access management • Response planning • Tabletop exercises • War game exercises • Incident response and forensics • Crisis communication plan • Third-party responsibilities Crisis management • Business Impact Analysis (BIA) • Business Continuity Planning (BCP) • Disaster Recovery Planning (DRP) Enterprise resiliency • Hardening standards • Security design/architecture • Configuration management • Network defense • Security operations management Infrastructure security • Physical security • Phishing exercises • Security training and awareness Workforce management • Security Log Management (SLM) • Security Information and Event Management (SIEM) • Cyber risk analytics • Metrics and reporting Monitoring • Data classification • Data security strategy • Information records management • Enterprise content management • Data quality management • Data loss prevention Data protection Cloud security • Cloud strategy • Cloud risk identification • Cloud provider inventory • Minimum controls baseline • Cloud controls compliance Un marco de referencia completo y personalizado permite tener en cuenta todos los aspectos para gestionar la ciberseguridad Defina o seleccione un marco de referencia que incluya prácticas líderes y requerimientos legales, regulatorios y de negocio.
  • 24. Junta Directiva Comités de gerencia Grupos de trabajo La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de la ciberseguridad y las áreas a fortalecer Establezca un marco de reporte claro y personalizado para que las partes interesada puedan comunicarse efectivamente
  • 25. La inteligencia artificial (IA) puede ayuda a resolver algunos de los retos… Explore alternativas que permitan hacer más eficiente y efectivo el uso de los recursos asignados a la gestión del ciberriesgo IA puede solucionar algunos de los retos de la ciberseguridad. Actualmente las aplicaciones de IA son utilizadas para detectar ciberataques y fraudes potenciales en transacciones por internet. La mejora del aprendizaje de las aplicaciones de IA para atacar o defender determinará si los sistemas en línea llegarán a ser más seguros o propensos a ciberataques exitosos. The Global Risks Report 2017. World Economic Forum SIN TECNOLOGÍAS COGNITIVAS CON TECNOLOGÍAS COGNITIVAS Los profesionales gastan demasiado tiempo en actividades rutinarias y repetitivas, desperdiciando tiempo valioso y talento ya escaso El tiempo y talento se enfocan en las tareas que requieren el ingenio humano Gestión de contraseñas Bloque de cuentas Alertas del firewall Alertas de incidentes El típico día de trabajo está lleno de tareas ordinarias, mientras que las ideas y eventos clave eluden el talento sobrecargado. Se identifican nuevas tendencias que permiten una seguridad proactiva Las tareas rutinarias se automatizan El aprendizaje de máquina incrementa el talento humano ejecutando más rápido las tareas