La seguridad informática en la toma de decisiones v2
-
Upload
juan-carrillo -
Category
Business
-
view
228 -
download
2
description
Transcript of La seguridad informática en la toma de decisiones v2
![Page 1: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/1.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted
La Seguridad Informática en la Toma de Decisiones
Juan Carlos CarrilloOctober 22, 2014
![Page 2: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/2.jpg)
2
No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes capacidad de respuesta
“You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by your board of directors is going to depend on your response.” Charles Blauner, Citigroup
![Page 3: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/3.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3
![Page 4: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/4.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4
De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos
0%
Source: Verizon 2013 Data Breach Investigations Report
![Page 5: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/5.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml
Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen
![Page 6: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/6.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
de los ataques son contra los
SERVIDORES
94%
de los datos más sensibles estan en
BASES DE DATOS
66%
![Page 7: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/7.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Fuentes de fuga de información
PwC Global State of Information Security
![Page 8: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/8.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 8
Los atacantes hackean via phishing a los provedores
1
El Malware envía los datos de tarjeta de credito a los propios servidores de archivos
5
El Malware busca información de tarjetas en texto claro (no cifrado)
4b
Buscan, encuentran e infectan los servidores de archivos
3Los atacantes usando credenciales robadas acceden al portal de provedores
2
Los datos son extraidos vía servidores de FTP
6
Encuentran e infectan los puntos de venta (POS) con malware
4a
PERIMETRO
Anatomía de una fuga de informaciónMillones de consumidores afectados
![Page 9: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/9.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 9
Ploutus: ATM Malware (de México para el mundo)
![Page 10: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/10.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
Ploutus: ATM Malware (de México para el mundo)
![Page 11: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/11.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11
Ploutus: ATM Malware (de México para el mundo)
![Page 12: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/12.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12
![Page 13: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/13.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 13
92 % de las fugas de información están atribuidos a 9 tipos de ataques
Ataque a punto de venta (POS)
Ataque a aplicación web
Mal uso interno
Robo o perdida física
Errores varios
Software de criminales
Skimmers de tarjetas
Ataques de denegación de servicio
Ciber espionaje
![Page 14: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/14.jpg)
![Page 15: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/15.jpg)
![Page 16: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/16.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy
![Page 17: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/17.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas
Un enfoque de seguridad integral
![Page 18: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/18.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Governance
Procesos y Roles
Controles de usuarios
Controles de red
Controles de aplicaciones
Controles a nivel datos
Controles de host
Un enfoque de seguridad integral
![Page 19: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/19.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
“La mayoría de las organizaciones continúan enfocando de forma inapropiada su atención en vulnerabilidades de red y herramientas reactivas, en lugar de buenas prácticas de seguridad en aplicaciones, PROACTIVAS.”
Forrester: The Evolution of IT Security 2010 to 2011
La estrategia del negocio es REACTIVA
![Page 20: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/20.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿cuál es el problema?
![Page 21: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/21.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21
![Page 22: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/22.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Vemos la seguridad por Silos
![Page 23: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/23.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Los de sistemasLa operación
![Page 24: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/24.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Los financierosEl costo
![Page 25: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/25.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Los comercialesLas ventas
![Page 26: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/26.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Los abogados¿Esto tiene impacto legal?
y...¿Nos podemos amparar?
![Page 27: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/27.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
La gente de riesgo......
Solo ellos saben
![Page 28: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/28.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Los demás¿Cuándo pagan la quincena?
![Page 29: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/29.jpg)
Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
![Page 30: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/30.jpg)
La unica forma de atender las vulnerabilidades y amenzas sin afectar al negocio es tener una visión Integral de riesgos
![Page 31: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/31.jpg)
Vulnerability
Severity Exposure Motivation Capability
Threat
Probability
(Economic)2
(Strategic)2
(Colateral)2
Impact
RISK
Mitigators
Speed Response
x
x
x÷
xx
![Page 32: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/32.jpg)
¿Cómo podemos
evaluar mejor el
Riesgo Digital?
![Page 33: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/33.jpg)
1 1 p1
1 momento
1 dispositivo
1 canal
Autenticada c/x factores
RiesgoIntencional
Riesgo Accidental
Rela
ción
/ co
nexi
ón∞
0
RedundanciaDisponibilidad
FiltradoConfidencialidadIntegridadAmenaza
ExternaImpacto Interno
PeorEsfuerzo
MejorEsfuerzo
Riesgo Oportunista
Suma de Esfuerzos
El riesgo digital
![Page 34: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/34.jpg)
![Page 35: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/35.jpg)
Riesgo Accidental
Valor en la organización (BIA)
![Page 36: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/36.jpg)
![Page 37: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/37.jpg)
![Page 38: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/38.jpg)
![Page 39: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/39.jpg)
![Page 40: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/40.jpg)
![Page 41: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/41.jpg)
Riesgo Oportunista
41
Valor por interrelación
![Page 42: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/42.jpg)
![Page 43: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/43.jpg)
![Page 44: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/44.jpg)
![Page 45: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/45.jpg)
![Page 46: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/46.jpg)
![Page 47: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/47.jpg)
Necesitamos usar la analogía médica
![Page 48: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/48.jpg)
Necesitamos mantener nuestros sistemas y redes
sanos
![Page 49: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/49.jpg)
Entender sus signos vitales
![Page 50: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/50.jpg)
Usar mejores practicas
![Page 51: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/51.jpg)
Introducir sólo componentes sanos
![Page 52: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/52.jpg)
Complementar con parches y actualizaciones
![Page 53: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/53.jpg)
Aislarlos de amenazas externas
![Page 54: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/54.jpg)
Generar alertas
![Page 55: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/55.jpg)
Guardar logs
![Page 56: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/56.jpg)
Riesgo Intencional
56
Valor para terceros (IVA)
![Page 57: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/57.jpg)
![Page 58: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/58.jpg)
![Page 59: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/59.jpg)
1 1 p1
1 momento
1 dispositivo
1 canal
Autenticada c/x factores
RiesgoIntencional
Riesgo Accidental
Rela
ción
/ co
nexi
ón∞
0
RedundanciaDisponibilidad
FiltradoConfidencialidadIntegridadAmenaza
ExternaImpacto Interno
PeorEsfuerzo
MejorEsfuerzo
Riesgo Oportunista
Suma de Esfuerzos
El riesgo digital
![Page 60: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/60.jpg)
![Page 61: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/61.jpg)
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
DESBLOQUEAR LAS OPORTUNIDADES
Prevenir las amenazas
Administrar los riesgos
Transformado la seguridad de TI
SECURITY INSIDE-OUT
![Page 63: La seguridad informática en la toma de decisiones v2](https://reader037.fdocuments.in/reader037/viewer/2022102722/557622f3d8b42a4e1c8b4dfb/html5/thumbnails/63.jpg)