SE Learning Week - Ciberseguridad - Perspectiva Desde La Industria de La Seguridad
SE Learning Week - Ciberseguridad - Perspectiva Desde La Industria de La Seguridad
SE Learning Week - Ciberseguridad - Perspectiva Desde La Industria de La Seguridad
• Title: Ciberseguridad.
Perspectiva
desde la
industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: Media hora y media.
Welcome to Learning Week 2018
This session will start shortly: • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
• Title: Ciberseguridad. https://forms.office.com/Pages/
ResponsePage.aspx?id=reFRbkvFOUu1mA_-
Perspectiva muaP73QMJMZtXs5MsRkgSxT884FUMERRNTB
desde la MMUJZNDlYSVFGRUo5SFpRUjhESi4u
industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: 60 min.
Welcome to Learning Week 2018
This session will start shortly: • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
• Title: Ciberseguridad. https://forms.office.com/Pages/
ResponsePage.aspx?id=reFRbkvFOUu1mA_-
Perspectiva muaP73QMJMZtXs5MsRkgSxT884FUMERRNTB
MMUJZNDlYSVFGRUo5SFpRUjhESi4u
desde la
industria de la seguridad.
• Presenter: Juan C. Abbondanza.
• Length: 60 min.
How we will work together on
today’s webinar • To ensure this learning is recorded in your Training
Transcript on My Learning Link, you must register your
attendance using this web link or QR code:
Close email & other Speak up! Use chat https://forms.office.com/Pages/
programs. Clear your or raise hand when ResponsePage.aspx?id=reFRbkvFOUu1mA_-
desk of distractions. you have a question muaP73QMJMZtXs5MsRkgSxT884FUNVEwSjFJM
or comment
0g4Vko1U0ZVU0k3RU9WN0tOUC4u
5 Recomendaciones.
6 #WhatDidYouLearnToday
ISO/IEC 27032:2012.
Lista de estándares:
https://en.wikipedia.org/wiki/Cyber_security_standards.
Vulnerabilidades – ¿Por qué prestarles atención?
Daño de marca.
Implicaciones legales.
Violación de la privacidad.
Ref: https://www.av-test.org/es/estadisticas/malware/#tab-7710-1
Tipos recientes (y crecientes) de incidentes
Ref: https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime
Responsabilidad compartida
Responsabilidad LEGAL.
Ref: http://observatoriociberseguridad.com/graph/countries//selected//0/dimensions/1-2-3-4-5
https://responsabilidadpenalpersonajuridica.wordpress.com/2015/06/17/la-responsabilidad-legal-derivada-para-las-personas-juridicas-tras-un-
ciberdelito/
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.
5 Recomendaciones.
6 #WhatDidYouLearnToday
Ref: https://www.accenture.com/t20171006T095146Z__w__/us-en/_acnmedia/PDF-62/Accenture-2017CostCybercrime-US-FINAL.pdf
Ciber incidentes resaltantes de 2017
Ref: Schneider Electric, The Threat Within - Mitigating security risks with innovative solutions
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.
5 Recomendaciones.
6 #WhatDidYouLearnToday
Recibir alertas de seguridad que nos ponen sobre aviso de nuevas modalidades de ciber
ataques.
Decálogo de la Ciberseguridad.
Definir, documentar y difundir una política y Controles para la seguridad de nuestra red.
normativa de seguridad de la información.
Transmisión segura de datos.
Implementar controles para el acceso lógico.
Gestión de soportes.
Realizar copias de seguridad.
Registro de actividad.
Protección frente a malware.
Continuidad de negocio.
Actualizaciones.
Ref: https://www.incibe.es/protege-tu-empresa/blog/decalogo-ciberseguridad-informacion-empresa
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.
5 Recomendaciones.
6 #WhatDidYouLearnToday
Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Ref.: https://cybermap.kaspersky.com/
http://map.norsecorp.com
Ejemplo: Red empresarial con accesos remotos
Ref:
https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
http://www.dailymail.co.uk/sciencetech/article-4537912/Cyber-attack-lets-hackers-gain-control-SUBTITLES.html
Ejemplo: Red empresarial con accesos remotos
Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Ejemplo: Cámaras de seguridad “abiertas”
Ref: http://www.insecam.org/
Ejemplo: Red empresarial compartida
¿?
¿?
¿?
¿?
¿? ¿? ¿?
¿?
Ref: https://technet.microsoft.com/ja-jp/library/dd983939(v=ws.10).aspx
Agenda 1 Implicaciones tecnológicas y legales
relacionadas con la ciberseguridad.
5 Recomendaciones.
6 #WhatDidYouLearnToday
Auditar las políticas de seguridad internas de la empresa. Normalizar todo el equipo informático.
Pérdidas para el sector financiero, entre 2013 y 2017: Mil millones de euros.
Ref: https://www.europol.europa.eu/publications-documents/carbanak/cobalt-infographic
Y, finalmente las grandes ligas (baseball)
Keep
Gate
High Wall
Wall
Moat
Security Plan
1
Network
Separation
2
Perimeter
Protection
3
Network
Segmentation
4
Device
Hardening
5
Monitoring &
Update
6
Operational Goal Differ from IT Goals
Information Technology Operational Technology
• Confidentiality • Availability
1 1
• Integrity • Integrity
2 2
• Availability • Confidentiality
3 3
Maintenance Services
5 Recomendaciones.
6 #WhatDidYouLearnToday
La inseguridad informática es un problema, pero también un driver de negocios y por tanto una excelente oportunidad para vender más. Gracias por el Training. Atte Marcel M.
El buen uso de los equipos electrónicos garantizan el éxito de la compañía y del trabajo de los colaboradores!! Michelle
La importancia de una buena architectura que incluya elementos de seguridad, para proteger los datos de ataques externos e internos. Michael Ramirez
Debemos cuidar incluso las redes a las que nos conectamos. Francela
Confidential Property of Schneider Electric | Page 36
La prevención en ciberseguridad y el uso correcto de las herramientas informáticas es responsabilidad de todos! Mauricio López