• Contexto actual • Caracterizando el ciber riesgo • Ciberseguridad
Transcripción
• Contexto actual • Caracterizando el ciber riesgo • Ciberseguridad
J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al * -16 M C J igh All r l rig se ts re h 6 M-1 ig All r JCM se ts re rved 6 M-1 ed 6 M-1 l ri * Al 6 M-1 6* M-1 serv e ed serv e r ts h e serv * -16 JCM All ed serv e r ts righ A 6 M-1 lr * Al 6 M-1 JC s re ight ed i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed 6 M-1 lr * Al ed serv JC 6 M-1 6 M-1 All l * Al JC e s re ight -16 JCM JC re hts g i r l * Al 6* -1 JCM serv lr * Al JC serv s re ight e serv s re ight l * Al JC • Contexto actual • Caracterizando el ciber riesgo d ed ed ed •resCiberseguridad Empresarial. Aproximación erve serv serv conceptual serv e e e r r r s s s hts ight • Ciberseguridad ight ight ll rig dominios a las* capacidades All r All r Empresarial. De Alos All r * * * 6 -16 -16 -16 M-1 JCM de ataques: ¿Porqué JCM JCM retador? • Detección cada día es más • ¿Qué hacer frente a un ciberataque? • Reflexiones finales d d d d re hts ll rig l * Al serv re ghts JC Al 16 * l * Al JC ed l ri * Al All JC h * -16 re ghts l rig JC igh JCM rved Al 6* M-1 All r se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 1 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al 6* M-1 l rig Al 6* M-1 6* M-1 se ts re h -16 JCM ed serv e r hts ll rig A JCM JC 6 M-1 rved ig All r 6 M-1 ed re ghts l ri * Al 6 M-1 ed serv e r ts * -16 JCM All ed serv e r ts righ 6* -1 JCM All rved * -16 All r se ts re igh 6 M-1 JCM l * Al JC rved se ts re igh JCM l * Al JC h All r l * Al JC JC * -16 JCM se ts re rved igh l * Al serv 6 M-1 rv rese s t h l rig * Al All JC ed l ri * Al ed serv e r ts All r 6 M-1 ed se ts re h g i lr * Al * -16 igh h * -16 re ghts Al 16 * rved igh All r JCM l rig JC rved All r igh All r rved se ts re * -16 M C J se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J JCM * -16 se ts re igh All r -16 JCM l * Al Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/thepolitical-issues-board-directors-care-most-about ed serv s re ight i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed ed serv JC 6 M-1 re hts g i r l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 2 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al J rved se s re ight rved JCM Contexto actual – Convergencia tecnológica rved 6* M-1 igh All r rved se ts re * -16 igh All r 6* M-1 JCM d 6* M-1 se ts re A rve Computación rese s t h ll rig cognitiva -16 JCM 6* M-1 ed rv rese s t h g 6 M-1 l ri * Al All r 16 * lr JCM JC rved 6 6 M-1 l * Al JC *A JC 6 M-1 l * Al JC se ts re igh l ri * Al ed serv 6 M-1 re ghts l ri * Al 6 M-1 JC ed serv e r ts h l rig Al 16 * -16 Web JCM obscura l * Al JC * Al l ed serv e r ts righ 6* -1 JCM All ed ed ed Serviciosrede serv serv serv e e r r Crimen como s s hts anonimato y ight ight servicio All rig All r All r All * * * cifrado 6 6 6 6* 1 1 1 1 Ecosistema JCM JCM JCM JCM Criminal Digital rved rese ight lr * Al s Malware a la rved medida rese Tomado de: https://www.europol.europa.eu/content/internetorganised-crime-threat-assessment-iocta-2016 -16 JCM -16 ed JCM serv s re ight ed re ghts ed Al 6* M-1 M- M-1 6 M-1 serv -16 JCM ed s ight igh d *A ed serv JC lr * Al All r Datos personales y corporativos i All r All r * -16 M C J JC All rved se ts re rve Computación rve de Computación Internet rese rese s s t t gh en la nube ll righ las cosas ll rimóvil rv rv Contexto actual – Cibercrimen rese rese s s t t h h ig ig 6* M-1 6* -1 JCM d 6 M-1 3 re ghts igh All r h * Al -16 M JC ed serv e r ts JC d Grandes erveRedes s e r datos y hts sociales l rig analítica * Al rved se ts re l rig lr Al 16 * J Septiembre/2016 i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed d s ight lr * Al rve rese Uso de criptomonedas ed para pago de rextorsiones serv e hts l rig l A All 6* 6* 1 1 JCM JCM ed serv JC 6 M-1 re hts g i r l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 3 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al 6* M-1 6* M-1 * -16 M C J igh All r l rig se ts re h JCM rved -16 JCM ll rig A se ts re h g i lr * Al Toda lesión a un interés legítimo, en este caso, los eventos o consecuencias rved de un inadecuado que sesederiven re tratamiento de la información. hts hts 6 M-1 JC ll rig 6 M-1 ig All r 6 M-1 ed re ghts l ri 6 M-1 h * -16 JCM All ed serv e r ts righ 6* -1 JCM rese ed rved se s re 6 M-1 rved ht ll rig *A All rved * -16 All r se ts re igh 6 M-1 JCM re ghts serv ed * JC ed serv JC 6 M-1 re hts g i r l * Al l * Al JC Es un incidente en el cual información confidencial o privilegiada que d está e v r almacenada en un sistema informático e estercero no es accedidahpor s run ig t r l autorizado. l A 6 M-1 JC i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM l * Al JC Adaptado de: Frappolli, M. (2015) Managing cyber risk. Malvern, Pennsylvania.USA: American Institute for Chartered Property Casualty Underwriters. p. 1.3 ed l * Al JC * Al ed serv e r ts rv rese s t igh All r Ciber * 6 -1 JCMriesgo *A serv s re ight rved Actor o participante externo al proceso que accede a los datos e información, cuyas intenciones no están determinadas rved igh All r se ts re JC Al 16 * l * Al serv l ri * Al All JC ed Datos: Colección de hechos que describen algo y que son representados a través de símbolos, números, imágenes, etc. se ts re 6 M-1 h * -16 re ghts l rig JC igh JCM rved Al 6* M-1 All r se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J -16 JCM l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 4 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM Alto hts 6 M-1 d rved * -16 igh All r 6* M-1 * -16 ed serv e r ts igh All r ed serv e r s ight h 6* -1 JCM * -16 * -16 M C J se ts re igh All r All r igh 6 M-1 l * Al JC se ts re rved h * -16 JCM All rved se ts re rved All r JCM se ts re l rig JC rved rved * Al -16 M JC JCM se ts re J Septiembre/2016 rved lr Al 16 * JCM se ts re h g i lr * Al se s re ight rved rve rese Nivel de conocimiento de la empresa o persona objetivo l rig Al 6* 1 M rese hts g i r l * Al J ig All r 6 M-1 JCM l * Al JC Bajo Bajo re ghts d erve s d -16 JCM M- JC rved ig All r 16 * h l rig Al 6* M-1 M- ghts l ri * Al se ts re h JC ed serv re ghts l ri * Al 6 M-1 JC Al 16 * l * Al JC ed serv e r ts h l rig JCM rved rese 6 M-1 rved se ts re Alto Nivel de diseño de la estrategia de ataque h ig All r 16 * l ri Al 6* M-1 e serv e r s t * -16 JCM All ed serv e r ts righ 6* -1 JCM All Absorción ágil de las discontinuidades tecnológicas Activos valiosos en línea rved ed ed ed serv serv serv e e e r r r s s hts igh ight ight ll rig All r Redes digitales abiertas All re All r A All * * * * Ecosistemas digitales Ciber ataques 6 6 6 6 6* 1 1 1 1 1 interconectadas M JCM JCM JCM JCM se ts re Cambio de percepción: d Incertidumbre e inestabilidad ed serv e r hts hts hts hts l rig l rig l rig l rig l l l l A A A A All 6* 6* 6* 6* 6* 1 1 1 1 1 Ideas adaptadas de: Kaplan,M J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley. M JC JCM JCM JCM Atacantes sofisticados ved rved rese r rese ed serv s re ight i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv rve rese ed ed serv JC 6 M-1 re hts g i r l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 5 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al Tomado de: ALXELROD, W.C (2013) Engineering Safe and Secure Software Systems. Artech House igh All r l rig Al 6* M-1 se ts re h JCM Mundo Exterior igh 6 M-1 ig All r se ts re rved 6 M-1 l * Al ed serv 6 M-1 re ghts l ri * Al 6 M-1 JC Al 16 * l * Al JC ed l ri * Al All JC h * -16 re ghts l * Al JC ed serv e r ts h l rig JC All r JCM rved Mundo Exterior rved seAtaques e r ts * -16 M C J se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J * -16 JCM All ed serv e r ts righ 6* -1 JCM All Mundo Exterior Ciberseguridad empresariald rved rve e s re rese s s s t t t h Es una capacidad l empresarial definida igh igh igh l rig All r All r All r Aanticipar All * * * * para defender y las amenazas 6 6 6 6 6* 1 1 1 1 1 M M JCM JClaM digitalesJC propias del ecosistema donde SistemaJCM Sistema Sistema organización opera, con el fin de proteger y asegurar la resiliencia de las operaciones y la reputación de la empresa. Safety Security Security+Safety d d e e ed ed v v ser ser serv serv e e e e r r r r hts hts hts hts l rig l rig l rig l rig l l l l A A A A All 6* 6* 6* 6* 6* 1 1 1 1 1 M JCM JCM JCM JCM ed serv s re ight rved Ataques rese i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed ed serv JC 6 M-1 re hts g i r l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 6 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al 6* M-1 6* M-1 * -16 M C J igh All r l rig se ts re h JCM rved Autenticación rved 6 -1Autorización JCM A * -16 6 M-1 6 M-1 JC ed re ghts l ri 6 M-1 h * -16 JCM rv rese s t h l rig * Al ed serv e r ts All ed serv e r ts righ i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts All rved Activar * Adaptar -16 M C J se ts re igh All r JCM ed 6* -1 JCM All r se ts re igh 6 M-1 l * Al JC rved Inteligencia * -16 JCM serv l * Al JC JCM * -16 rved se ts re igh All r -16 JCM Adaptado de: http://www.ey.com/Publication/vwLUAssets/EY-global-information-security-survey-2014/$FILE/EY-global-information-security-survey-2014.pdf s re ight l * Al Anticipar igh All r ig All r * Al ed serv e r ts ed JC No repudio rved serv 6 M-1 Auditabilidad ed serv e r hts ll rig l * Al Práctica complementarias se ts re h g i lr * Al igh All r se ts re JC Al 16 * All JC ed l ri * Al Prácticas actuales se ts re 6 M-1 h * -16 re ghts l rig JC igh JCM rved Al 6* M-1 All r se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J serv ed ed serv JC 6 M-1 re hts g i r l * Al l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 7 J Ciberseguridad Empresarial J rved h l rig Al 6* M-1 6* M-1 se ts re -16 JCM igh All r rese hts g i r l * Al rved re ghts h l rig * Al -16 M JC JCM ed serv e r Anticipar ghts i All r * 6 -1 JCM Inteligencia ed 6* -1 JCM rv rese s t h g i All r 6 M-1 l ri * Al se ts re igh All r * Dominios de 16 -seguridad JCM 6 M-1 JCM ed serv e r ts h l rig Seguridad Punto final Seguridad Redes 6 M-1 All ed serv e r ts righ rved se ts re Seguridad h g i ll r A Comunicaciones Gestión Controles de TI Seguridad Móviles Datos y apps Redes Gestión Identidad Identidad Nube s ight se Proteger y asegurar ts re h g i All r 6* 1 JCM rved Prácticas ed serv s re ight All ed ed ed serv serv serv e e e r r r s ts ts Gestión Analítica Fraude ighSeguridad ighMóviles ight seguridad All r Software All r All r All Vulnerabilidades * * * 6 6 6 6* 1 1 1 1 JCM JCM JCM JCM rved rese lr * Al 6* -1 JCM JC Punto final l * Al JC 6* Ecosistema de M-1ciberseguridad Seguridad Datos JC l ri * Al JC Al 16 * l * Al ed re ghts Inteligenc ia 6* M-1 All serv l ri * Al 6 M-1 Adaptado de: Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene. Recuperado de: https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-your-security-hygiene/ M- re ghts rved se ts re ed serv -16 JCM JC h • Incorporación de tecnología de seguridad informática avanzada (Nueva generación) • Desarrollo y planeación de escenarios de amenazas validados con la alta gerencia. ed ed servestratégicamente relevantes)reserv e (Escenarios r ts ghts righ •l riCorrelación y análisis de eventosll conocidos l A A * * y desconocidos. (Alertas-1y6reportes) -16 JCM JCM de los escenarios • Simulación y pruebas planteados. (Verificación y aseguramiento) ed serv rved 6 M-1 rved se ts re d ed ed ed rvePráctica complementarias eserv serv serv e e r r r s s s ight ight ight All r Al•l r Desarrollo de nuevas * competencias All r All * * 6 6 6 para apoyar 6* 1 1 1 1 (analíticas y de inteligencia) JCM Activar JCM JCM JCM las nuevas capacidades. se ts re h g i lr * Al ig All r 16 * rved lr Al 16 * Adaptar 6* M-1 se s re ight J Septiembre/2016 se ts re rved 6 M-1 J i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv rved rved se se ts re Defender y anticipar ts re h h g g i i All r All r 6* 6* 1 1 JCM JCM -16 JCM Capacidades ed ed serv JC 6 M-1 re hts g i r l * Al l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 8 J Ciberseguridad Empresarial rved -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 rved se s re ight igh All r 6* M-1 * -16 ed serv e r ts igh All r ed serv e r s ight ed * -16 se ts re igh All r 6 M-1 l ri * Al igh 6 M-1 se ts re ig All r 6 M-1 l * Al JC ed ed serv l ri * Al l * Al rved h * -16 re ghts All JC serv -16 JCM JC All r se ts re JCM ed rv rese s t h g i All r 6* -1 JCM rved * -16 M C J JCM serv h rved All r JCM se ts re l rig JC rved rved * Al -16 M JC JCM se ts re J Septiembre/2016 rved lr Al 16 * JCM re ghts J rved se ts re se ts re h g i lr * Al 6* M-1 6 M-1 se ts re h l rig Al 6* M-1 6 M-1 J 6 M-1 re ghts l ri * Al 6 M-1 JC l * Al JC d más retador? rved Detección de ataques:ser¿Por qué cada día es ed e ved serv serv se l rig * Al 6* M-1 6* M-1 hts re 6 Nuevas tecnologías M-1 disponibles JC l rig * Al hts re hts -16 JCM Nuevos productos y servicios digitalmente modificados rved se ts re igh All r re re hts l rig * Al Acelerada convergencia -16 JCM tecnológica Código malicioso escrito directamente en la memoria RAM All ed ed ed Shell seryvcontrol Industria Infiltraciones serv serv e e e r r r con cifrado s remoto htspara hts Uso de g cifrado de ight Explotación tomar l ricontrolen deloslos larchivos ll rig 4.0 debilidades en All r A A All * * * protocolos. 6 6 6 6* dispositivos. 1 1 1 1 JCM JCM JCM JCM Mayor interacción de las personas a ed través de y servicios rvproductos digitalmente modificados. rese hts ll rig Ataques bajo el Sistema Operativo se s re ight rved rved se lr * Al Mayor superficie disponible Afectación y compromiso del firmware, BIOS y Master Boot Record s re ight Incremento de la movilidad y mayor control de la tecnología por parte de las personas. ed serv lr * Al s re ight lr * Al Basado en: Ariu, D., Didaci, L., Fumera, G., Giancinto, G., Roli, F., Frumento, E. y Freschi, F. (2016) A (Cyber)road to the future. A methodology for building cybersecurity research roadmaps. En Akhar, B. y Brewster, B. (Editors) (2016) Combatting cybercrime and cyberterrorism: challenges, trends and priorities. Switzerland: Springer Verlag. 53-80; Mcafee (2016) Mcafee Labs 2016 threats predictions. Recuperado de: http://www.mcafee.com/uk/resources/reports/rp-threats-predictions-2016.pdf 6 M-1 6 M-1 JC 6 M-1 ed JC serv s re ight 6* -1 JCM Intersección de tecnologías y exigencias empresariales para generar mayor eficiencia y efectividad en sus operaciones. Ataque “sin archivos” Mayor flujo de datos personales y corporativos A l rig * Al i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed JC ed serv JC 6 M-1 re hts g i r l * Al -16 JCM l * Al ed serv -16 JCM re hts ll rig *A JC 6 M-1 l * Al 9 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al rved l rig se ts re h 6 M-1 6 M-1 se ts re rved ig All r 6 M-1 h l rig l * Al JC ed re ghts l ri * Al 6 M-1 JC ed serv e r ts l * Al serv l ri * Al All JC ed re ghts ATENCIÓN Y CONTROL DEL CIBER ATAQUE Deberes de la junta directiva. igh h * -16 CM JDURANTE GOBIERNO DEL CIBER RIESGO All r JCM Al 16 * ANTES JC • igh All r rved Al 6* M-1 M- * -16 M C J se ts re serv -16 JCM JC 6* -1 JCM rved se ts re ed 6 M-1 h * -16 rv rese s t h g i All r ig All r 16 * igh JCM serv h rved All r JCM se ts re ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J l * Al JC ed serv e r ts righ l * Al -16 M JC DESPUÉS 6* -1 JCM All ANÁLISIS DE RESPONSABILIDADES d • eDetectar, contener y remover e• d Activar el programa legal ed ved de análisis y • erInformes s seguimiento serv el ciber ataque. serv frente ciber ataques. serv e e e e r r r r de ciber riesgos. s s s s ight ight ight ight • Comunicar adecuadamente • Validar y confirmar • Estándares de debido All r All r All r All rlos All * * * * las acciones-1 realizadas. deberes -de 6 6 6 6protección de 6* 1 1 1 1 cuidado. M M información JCM JClas JCM de la empresa. JCM • Manejar expectativas de 6* M-1 • los grupos de interés. ed serv e r hts ll rig A * -16 ed serv e r ts rved igh All r * -16 JCM Evaluar la efectividad de la respuesta al ciber ataque. rved se ts re igh All r JCM ATAQUE CIBER JCM * -16 se ts re igh All r -16 JCM l * Al Adaptado de: Francoeur, J. (2013) Cyber risk management. Closing the chasm. http://sphericsecurity.com/wp-content/uploads/2013/12/CyberRiskManagement.pdf ed serv s re ight i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed ed serv JC 6 M-1 re hts g i r l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 10 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed l ri * Al 6* M-1 l rig Al 6* M-1 6* M-1 se ts re h -16 JCM ed serv e r hts ll rig A JCM JC ed i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts * -16 serv ed ig All r 6 M-1 JC ed re ghts l ri * Al 6 M-1 ed serv e r ts * -16 JCM All ed serv e r ts righ 6* -1 JCM All rved * -16 All r se ts re igh 6 M-1 JCM l * Al JC rved se ts re igh JCM re hts g i r l * Al l * Al JC h All r l * Al JC * -16 se ts re igh All r ed serv 6 M-1 rved JC JCM serv se ts re rved igh JCM s re ight 6 M-1 l * Al serv 6 M-1 rv rese s t h l rig * Al All JC ed l ri * Al ed serv e r ts All r 6 M-1 ed se ts re h g i lr * Al * -16 igh h * -16 re ghts Al 16 * rved igh All r JCM l rig JC rved All r igh All r rved se ts re * -16 M C J se ts re serv -16 JCM rved se ts re 6* -1 JCM rved se ts re ed JC M- * -16 rv rese s t h g 6 M-1 h igh JCM serv h rved All r JCM i All r ig All r 16 * ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J -16 JCM l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 11 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al rved 6* M-1 igh All r * -16 6* M-1 6* M-1 * -16 ed i All r 6* M-1 * -16 M C J igh All r All r se ts re igh 6 M-1 l ri * Al se ts re ig All r 6 M-1 6 M-1 l rig Al 6* M-1 h JC l ri * Al 6 M-1 h l * Al JC ed serv e r ts l rig JCM ed serv re ghts JC Al 16 * l * Al JC ed l ri * Al rved se ts re rved JCM serv -16 JCM l * Al JC h * -16 re ghts All rved se ts re ed rved 6* M-1 * -16 rv rese s t h g se ts re M- 6* -1 JCM ENISA – National Cyber Security Strategies – Recuperado de: http://infolab-cuny.org/iSecure/?q=content/enisa-proposed-evaluation-framework-national-cybersecurity-strategies-ncss 6 M-1 h igh JCM JC ig All r 16 * h rved All r JCM serv ed serv e r ts All r se ts re l rig JC ed serv e r s ight rved * Al -16 M JC JCM igh All r J Septiembre/2016 rved lr JCM re ghts se s re ight Al 16 * se ts re rved 6 M-1 rved rved se ts re se ts re h g i lr * Al J ed serv e r ts righ l l * Al * Al -16 University -16 M M Oxford JC JC Cyber Security Capacity Maturity http://www.oxfordmartin.ox.ac.uk/ rved rved se ts re igh All r -16 JCM ed serv e r hts ll rig A * -16 JC 6 M-1 rv rese s t h l rig * Al ed serv e r ts ed i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts * -16 serv * -16 All r igh 6 M-1 JCM igh All r ed JCM JC * -16 JC 6 M-1 se ts re igh All r ed serv re hts g i r l * Al l * Al rved se ts re JCM serv rved se ts re rved igh All r JCM s re ight ed se ts re h g i lr * Al -16 JCM l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 12 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al J rved se s re ight rved rved se ts re h l rig lr Al 16 * J Septiembre/2016 * Al -16 M JC JCM 6* -1 JCM All National Cyber Security Strategies: Global Trends in Cyberspace rved 6* M-1 igh All r rved se ts re se ts re igh All r M JC Input rved igh All r Organizational Architecture 6* M-1 Regulations Policy Cyber specialists JC rved Defence Cyberdefense Leading national agency Cyber retaliation Stakeholders Definition and Engagement National Agencies, Public+Private sectors, Vendors, Industry, Academia, Police and Military Mission Vision Objectives Goals 6 M-1 Legal Measures Cybersecurity * -16 ed serv e r ts * -16 M Outcomes C J All r se ts re igh 6 M-1 l * Al JC -Cyber resilience -Cyber defense -Cyber Awareness -Enhanced national cybersecurity Capacity Building Critical Infrastructure, Networks, Applications, Staff and Industrial controls edInternational Cooperation ed ed serv Unilateral, Bilateral, Multilateral serv serv e e e r r r hts hts hts l rig l rig l rig l l l A A A All 6* 6* 6* 6* 1 1 1 1 JCM JCM JCM JCM se ts re h g i lr * Al Compliance Inventory Intelligence Governance Military Cyber resilience Clear responsibilities Cyber risks Prosecution Special units and roles Training Cybersecurity Culture Cyber literacy and education re ghts 6* M-1 edSabillon, R., Cavaller, V. y Cano, J. (2016) National Cyber ed Strategies: Global Trends in Cyberspace. International ed ed servSecurity servJournal of Computer Science and Software Engineering serv e e e (IJCSSE), Volume 5, Issue 5, May 2016. 67-81. r Recuperado de: http://ijcsse.org/published/volume5/issue5/p1-V5I5.pdf r r s s s ight ight ight All r All r All r All * * * 6 6 6 6* 1 1 1 1 JCM JCM JCM JCM serv i All r rved ig All r 16 * h 6* M-1 l rig se ts re h ed serv e r ts h l rig l Al de la seguridad de la información Al desde la inevitabilidad de la*falla Al Modelo PERIL: Gobierno 6* 6* 6 -1 JCM M- 6* M-1 rved se ts re -1 JCM ed serv e r ts righ -1 JCM 6* -1 JCM All I rved se ts reL igh All r ed ed ed Convenciones serv serv serv e e e r r r s s s R Seguridad ight ight ight I – Imaginarios All r All r : Valores, actitudes y creencias * All r All * * 6 6R – Riesgos : Conocidos, latentes, focales y-1emergentes 6 6* 1 1 1 X JCM JCM E – Escenarios : Posibles y probablesJCM JCM Vulnerabilidad ed serv P e r hts ll rig A * -16 P – Pruebas : Controladas y no controladas (no avisadas) L – Lecciones : Aprendidas y por aprender E eserved ts r rved igh All r * -16 JCM rved se ts re igh All r JCM JCM * -16 se ts re igh All r -16 JCM Cano, J. (2015) Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla. Memorias de VIII Congreso Iberoamericano de Seguridad Informática CIBSI 2015. ISBN: 978-9978-301-61-6. 6-13 ed serv s re ight i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed ed serv JC 6 M-1 re hts g i r l * Al l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 13 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 l Al 6* 1 M -16 JCM 1ts righ rese hts g i r l * Al rved se s re ight ed hts l rig Al 16 * rved rese M- M- JC Al 16 * All Consecuencias en el mundo interior rved se ts re 6 M-1 l * Al JC Consecuencias en el mundo exterior SAFETY DISCIPLINA OPERATIVA ed serv 6 M-1 6* -1 JCM hts igh l rig DEFENSA EN PROFUNDIDAD All r * 6 -1 JCM Inestabilidades del mundo interior 2 h * Al -16 M JC JCM rv rese rved se ts re l rig lr Al 16 * J Septiembre/2016 rved Inestabilidades del mundo exterior rved rese SECURITY JC J s re ight r l l *A s ight -16 3 rved rese lr * Al rved h Escenarios disruptivos ll rig * -16 RESILIENCE JCM se ts re A se ts re rved h complejas y Consecuencias inciertas, l rig * Alambiguas JCM 6 M-1 JC 6 M-1 l * Al JC CAPACIDAD ADAPTATIVA PERSONAS, PROCESOS, TECNOLOGÍA, REGULACIÓN re ghts 6* M-1 ed ed serv rv rese s t h g i All r 6 M-1 l ri * Al -16 JCM JC rved ig All r 16 * h l rig Al 6* M-1 M- 6* M-1 6* M-1 POLÍTICAS se ts re h 6 M-1 JC All r 6 M-1 lr * Al l ri * Al 6 M-1 Al 16 * h * -16 JCM All ed serv e r ts righ Afectación de imagen e implicaciones Afectación de libertades y garantías financieras frente a mercado accionario. individuales, por criminalidad en línea Ejemplos: Pérdida de valor de las Ejemplos: Incremento de robos en línea, Campañas mediáticas ved robo de identidad, secuestro de datos. ed ed rvcompañías, r serv e rese desfavorables, afectación de tsactivos rese r s físicos igh ight JC JC All r 6 M-1 lr * Al 6 M-1 JC AMBIENTALES LEGALES Producción de código malicioso avanzado, ataques dirigidos y ataques emergentes y disruptivos Posibles afectaciones al medio ambiente y la vida humana como consecuencia de ataques informáticos sobre realidades físicas d Responsabilidades empresariales frente a la protección de la información de los diferentes grupos de interés propios de la empresa. d Ejemplos: rvedSpear phishing, Malvertaising, ransomware ese e ed rve servEjemplo: Ataques informáticos a plantas serv Ejemplos: Datos personales, e e r r rese de s s s t t t industriales, hacking de vehículos, comunidades, de accionistas, de h h gh l rig l rig de terceros. ataques a “wereables” All ri contratistas, deAempleados, l l A * * * -16 -16 -16 JCM JCM JCM A ed serv s re ight i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv ed ed serv JC 6 M-1 re hts g i r l * Al All l * Al JC TECNOLÓGICAS r hts ll rig 6* -1 JCM SOCIOCULTURALES 6* M-1 l * Al JC ed serv e r ts ECONÓMICAS Existen intereses estratégicos y globales sobre activos de información en los gobiernos y empresas claves Ejemplos: ed Propiedad intelectual, serv de inteligencia, Afectación información e r s s ight de infraestructura crítica ight re ghts JC l rig JCM ed serv l ri * Al rved se ts re ed serv re ghts -16 JCM l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 14 J Ciberseguridad Empresarial J rved se ts re h l rig Al 6* M-1 -16 JCM rese hts g i r l * Al Referencia académica: rved igh All r se ts re J rved rved ed serv e r ts se ts re h ll rig * A Manual de un 16CISO. *A Cano, J. (2016) -16 M M C C J Reflexiones no convencionalesJ sobre la gerencia de la seguridad de la información en un d mundo VICA (Volátil, Incierto, e ed ed v v r r e e s s serv Complejo y Ambiguo). Bogotá, Colombia: e e e r r r hts hts hts l rig Ediciones de la U.All rig l rig l l A A 16 * 16 * 16 * 6* M-1 M- JCM M- JC Enlace en la página de la Editorial: http://edicionesdelau.com/catalogo/manual-ciso-chiefinformation-security-officer-reflexiones-no-convencionales-lagerencia-la-seguridad-la-informacion-mundo-vica-volatil-inciertoed ed complejo-ambiguo/ serv serv re ghts 6* M-1 re ghts i All r 6 M-1 l ri * Al -16 JCM JC rved ig All r 16 * h l rig Al 6* M-1 M- 6 M-1 igh -16 JCM s ight rved rese lr * Al * -16 JC * -16 ed JCM serv i All r All r 6* 6* 1 1 M JCM-16 All rights reservedJCM re ghts serv JC ed l ri 6 M-1 All ed serv e r ts righ JC 6* -1 JCM All rved * -16 All r se ts re igh 6 M-1 JCM l * Al JC rved se ts re * -16 se ts re igh All r -16 http://insecurityit.blogspot.com JCM JCM re hts g i r l * Al l * Al JC ed serv 6 M-1 ed re ghts * Al * -16 JCM igh l * Al serv h All r l * Al rved 6 M-1 rved igh JCM s re ight 6 M-1 ed serv e r ts All r se ts re ig All r ed rv rese s t h l rig * Al All JC ed se ts re h g i lr * Al @itinsecure 6 M-1 JCM ed serv e r ts l rig JCM igh JC Al 16 * rved se ts re All r h JC rved 6* M-1 se ts re All r h * -16 6 M-1 rved se ts re * -16 M C J se ts re serv re ghts 6* -1 JCM rved l ri * Al h * Al -16 M JC JCM rved rved se ts re l rig lr Al 16 * h ll rig se s re ight J Septiembre/2016 l * Al ed serv -16 JCM *A re hts ll rig All 6* 1 JCM 15