Presentación acerca del contenido del libro RiskVolution.
Impartida en Barcelona durante el evento anual del ISMS Forum, España.
Requiere de explicación ya que no estuvo diseñada mas que como soporte a la presentación en vivo. Eventualmente subiré una con más texto que permita entender mejor los conceptos.
Por lo pronto los invito al sitio del libro www.riskvolution.com donde hay mucha más información.
5. 1. Quién gestiona mejor
el riesgo, prevalece
Las especies (genes) y los colectivos (memes) que
mejor mitigan sus riesgos son las que sobreviven
6. 2. No somos capaces de
gestionar el Riesgo Digital
Actualmente, no estamos preparados para
gestionar los nuevos y crecientes riesgos digitales
7. 3. Las empresas con las
mejores estrategias de
gestión del Riesgo Digital,
prevalecerán
Los colectivos, empresas y países que encuentren las
mejores estrategias de gestión de riesgos digitales
prevalecerán sobre sus contemporáneos
105. Incentivos Distintos
Intencional Oportunista Accidental
Mínimo Suma de Mejor
Esfuerzo Esfuerzos Esfuerzo
El mitigación del riesgo en relación al esfuerzo
122. Aislarlos de amenazas externas
Intentional,
Privacy and Modeling and Managing
Why and how are Digital Understanding Opportunistic
Mexico’s Data Calculating Intentional &
Risks growing? Privacy Risk and Accidental
Protection Law Intentional Risk Privacy Risks
Risks
127. El riesgo intencional es
gestionado aislando y filtrando
nuestra información crítica
128. Valor
Intencional Oportunista Accidental
Valor para Valor por Valor para la
terceros interrelación organización
Riesgo
129. Controles divididos en dos grupos:
¿Disponibilidad?
Impacto al BIA
Negocio
Redundancia
¿Confidencialidad
e Integridad?
Valor de IVA
Mercado y
Conectividad Filtros y
Autenticación
130. Information Value Analysis
• Riesgo de la Información =
Impacto x Probabilidad
• Impacto es determinado al estimar
el valor económico
• Probabilidad es medida al calcular
conexiones potenciales
132. Intencionalidad
Posibles Activos de Perfiles de Pérdidas
Información
Ataques Información Usuario Potenciales
Acceso a
Ataques Valor Nodos de Rentabilidad
Nodos de
Conocidos Económico Alto Riesgo Atacante
Alto Riesgo
144. Método de gestión por valor
Posibles Incidentes Incidentes Incidentes
Incidentes Reales Aplicables Recurrentes
Medida del valor agregado Incidentes priorizados
145. Análisis del proceso de negocio
Definición del valor Inventario del ciclo de vida del dato
de la información Cumplimiento legal Valor de
y regulatorio (PIA) información (IVA)
por tipo de dato Categorías de Categorías de
Datos Datos
Inventario de Activos, Perfiles y Conexiones
Generación de Políticas
Definición controles, estándares y
procedimientos
Implantación y Auditoría
156. Disponibilidad
Impacto al Activos
Negocio
Redundancia
Confidencialidad
e Integridad Activos
Valor de Usuarios
Conectividad
Mercado Filtros y
Autenticación
157. Monitoreo y Reacción aplica a ambos
Disponibilidad
Impacto al
Negocio
Monitoreo y
Confidencialidad Respuesta
e Integridad
Valor de
Mercado
158. Default Close Default Open
Confidencialidad Disponibilidad