• Contexto actual • Caracterizando el ciber riesgo • Ciberseguridad

Transcripción

• Contexto actual • Caracterizando el ciber riesgo • Ciberseguridad
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
*
-16
M
C
J
igh
All r
l rig
se
ts re
h
6
M-1
ig
All r
JCM
se
ts re
rved
6
M-1
ed
6
M-1
l ri
* Al
6
M-1
6*
M-1
serv
e
ed
serv
e
r
ts
h
e
serv
*
-16
JCM
All
ed
serv
e
r
ts
righ
A
6
M-1
lr
* Al
6
M-1
JC
s re
ight
ed
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
6
M-1
lr
* Al
ed
serv
JC
6
M-1
6
M-1
All
l
* Al
JC
e
s re
ight
-16
JCM
JC
re
hts
g
i
r
l
* Al
6*
-1
JCM
serv
lr
* Al
JC
serv
s re
ight
e
serv
s re
ight
l
* Al
JC
• Contexto actual
• Caracterizando el ciber riesgo
d
ed
ed
ed
•resCiberseguridad
Empresarial.
Aproximación
erve
serv
serv conceptual
serv
e
e
e
r
r
r
s
s
s
hts
ight • Ciberseguridad
ight
ight
ll rig dominios a las* capacidades
All r
All r Empresarial. De
Alos
All r
*
*
*
6
-16
-16
-16
M-1
JCM de ataques: ¿Porqué
JCM
JCM retador?
• Detección
cada día es más
• ¿Qué hacer frente a un ciberataque?
• Reflexiones
finales
d
d
d
d
re
hts
ll rig
l
* Al
serv
re
ghts
JC
Al
16 *
l
* Al
JC
ed
l ri
* Al
All
JC
h
*
-16
re
ghts
l rig
JC
igh
JCM
rved
Al
6*
M-1
All r
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
1
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
6*
M-1
l rig
Al
6*
M-1
6*
M-1
se
ts re
h
-16
JCM
ed
serv
e
r
hts
ll rig
A
JCM
JC
6
M-1
rved
ig
All r
6
M-1
ed
re
ghts
l ri
* Al
6
M-1
ed
serv
e
r
ts
*
-16
JCM
All
ed
serv
e
r
ts
righ
6*
-1
JCM
All
rved
*
-16
All r
se
ts re
igh
6
M-1
JCM
l
* Al
JC
rved
se
ts re
igh
JCM
l
* Al
JC
h
All r
l
* Al
JC
JC
*
-16
JCM
se
ts re
rved
igh
l
* Al
serv
6
M-1
rv
rese
s
t
h
l rig
* Al
All
JC
ed
l ri
* Al
ed
serv
e
r
ts
All r
6
M-1
ed
se
ts re
h
g
i
lr
* Al
*
-16
igh
h
*
-16
re
ghts
Al
16 *
rved
igh
All r
JCM
l rig
JC
rved
All r
igh
All r
rved
se
ts re
*
-16
M
C
J
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
JCM
*
-16
se
ts re
igh
All r
-16
JCM
l
* Al
Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/thepolitical-issues-board-directors-care-most-about
ed
serv
s re
ight
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
2
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
J
rved
se
s re
ight
rved
JCM
Contexto actual – Convergencia tecnológica
rved
6*
M-1
igh
All r
rved
se
ts re
*
-16
igh
All r
6*
M-1
JCM
d
6*
M-1
se
ts re
A
rve
Computación
rese
s
t
h
ll rig cognitiva
-16
JCM
6*
M-1
ed
rv
rese
s
t
h
g
6
M-1
l ri
* Al
All r
16 *
lr
JCM
JC
rved
6
6
M-1
l
* Al
JC
*A
JC
6
M-1
l
* Al
JC
se
ts re
igh
l ri
* Al
ed
serv
6
M-1
re
ghts
l ri
* Al
6
M-1
JC
ed
serv
e
r
ts
h
l rig
Al
16 *
-16
Web
JCM
obscura
l
* Al
JC
* Al
l
ed
serv
e
r
ts
righ
6*
-1
JCM
All
ed
ed
ed
Serviciosrede
serv
serv
serv
e
e
r
r
Crimen como
s
s
hts
anonimato
y
ight
ight
servicio All rig
All r
All r
All
*
*
*
cifrado
6
6
6
6*
1
1
1
1
Ecosistema
JCM
JCM
JCM
JCM
Criminal Digital
rved
rese
ight
lr
* Al
s
Malware a la
rved
medida
rese
Tomado de:
https://www.europol.europa.eu/content/internetorganised-crime-threat-assessment-iocta-2016
-16
JCM
-16
ed
JCM
serv
s re
ight
ed
re
ghts
ed
Al
6*
M-1
M-
M-1
6
M-1
serv
-16
JCM
ed
s
ight
igh
d
*A
ed
serv
JC
lr
* Al
All r
Datos personales y corporativos
i
All r
All r
*
-16
M
C
J
JC
All
rved
se
ts re
rve Computación
rve de
Computación
Internet
rese
rese
s
s
t
t
gh
en la nube ll righ las cosas
ll rimóvil
rv
rv
Contexto
actual
–
Cibercrimen
rese
rese
s
s
t
t
h
h
ig
ig
6*
M-1
6*
-1
JCM
d
6
M-1
3
re
ghts
igh
All r
h
* Al
-16
M
JC
ed
serv
e
r
ts
JC
d
Grandes
erveRedes
s
e
r
datos y hts
sociales
l rig
analítica
* Al
rved
se
ts re
l rig
lr
Al
16 *
J
Septiembre/2016
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
d
s
ight
lr
* Al
rve
rese
Uso de criptomonedas
ed
para pago de rextorsiones
serv
e
hts
l rig
l
A
All
6*
6*
1
1
JCM
JCM
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
3
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
6*
M-1
6*
M-1
*
-16
M
C
J
igh
All r
l rig
se
ts re
h
JCM
rved
-16
JCM
ll rig
A
se
ts re
h
g
i
lr
* Al
Toda lesión a un interés legítimo, en
este caso, los eventos
o consecuencias
rved de un inadecuado
que sesederiven
re
tratamiento
de la información.
hts
hts
6
M-1
JC
ll rig
6
M-1
ig
All r
6
M-1
ed
re
ghts
l ri
6
M-1
h
*
-16
JCM
All
ed
serv
e
r
ts
righ
6*
-1
JCM
rese
ed
rved
se
s re
6
M-1
rved
ht
ll rig
*A
All
rved
*
-16
All r
se
ts re
igh
6
M-1
JCM
re
ghts
serv
ed
*
JC
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
l
* Al
JC
Es un incidente en el cual información
confidencial o privilegiada que d
está
e
v
r
almacenada en un sistema informático
e
estercero no
es accedidahpor
s run
ig t
r
l
autorizado.
l
A
6
M-1
JC
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
l
* Al
JC
Adaptado de: Frappolli, M. (2015) Managing cyber risk. Malvern, Pennsylvania.USA: American Institute for Chartered
Property Casualty Underwriters. p. 1.3
ed
l
* Al
JC
* Al
ed
serv
e
r
ts
rv
rese
s
t
igh
All r
Ciber
*
6
-1
JCMriesgo
*A
serv
s re
ight
rved
Actor o participante externo al proceso
que accede a los datos e información,
cuyas intenciones no están
determinadas
rved
igh
All r
se
ts re
JC
Al
16 *
l
* Al
serv
l ri
* Al
All
JC
ed
Datos: Colección de hechos que
describen
algo
y
que
son
representados a través de símbolos,
números, imágenes, etc.
se
ts re
6
M-1
h
*
-16
re
ghts
l rig
JC
igh
JCM
rved
Al
6*
M-1
All r
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
-16
JCM
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
4
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
Alto
hts
6
M-1
d
rved
*
-16
igh
All r
6*
M-1
*
-16
ed
serv
e
r
ts
igh
All r
ed
serv
e
r
s
ight
h
6*
-1
JCM
*
-16
*
-16
M
C
J
se
ts re
igh
All r
All r
igh
6
M-1
l
* Al
JC
se
ts re
rved
h
*
-16
JCM
All
rved
se
ts re
rved
All r
JCM
se
ts re
l rig
JC
rved
rved
* Al
-16
M
JC
JCM
se
ts re
J
Septiembre/2016
rved
lr
Al
16 *
JCM
se
ts re
h
g
i
lr
* Al
se
s re
ight
rved
rve
rese
Nivel de conocimiento de la empresa
o persona objetivo
l rig
Al
6*
1
M
rese
hts
g
i
r
l
* Al
J
ig
All r
6
M-1
JCM
l
* Al
JC
Bajo
Bajo
re
ghts
d
erve
s
d
-16
JCM
M-
JC
rved
ig
All r
16 *
h
l rig
Al
6*
M-1
M-
ghts
l ri
* Al
se
ts re
h
JC
ed
serv
re
ghts
l ri
* Al
6
M-1
JC
Al
16 *
l
* Al
JC
ed
serv
e
r
ts
h
l rig
JCM
rved
rese
6
M-1
rved
se
ts re
Alto
Nivel de diseño de la estrategia de ataque
h
ig
All r
16 *
l ri
Al
6*
M-1
e
serv
e
r
s
t
*
-16
JCM
All
ed
serv
e
r
ts
righ
6*
-1
JCM
All
Absorción ágil de las discontinuidades tecnológicas
Activos valiosos en línea
rved
ed
ed
ed
serv
serv
serv
e
e
e
r
r
r
s
s
hts
igh
ight
ight
ll rig
All r Redes digitales abiertas
All re
All r
A
All
*
*
*
*
Ecosistemas
digitales
Ciber
ataques
6
6
6
6
6*
1
1
1
1
1
interconectadas
M
JCM
JCM
JCM
JCM
se
ts re
Cambio de percepción:
d Incertidumbre e inestabilidad
ed
serv
e
r
hts
hts
hts
hts
l rig
l rig
l rig
l rig
l
l
l
l
A
A
A
A
All
6*
6*
6*
6*
6*
1
1
1
1
1
Ideas adaptadas de: Kaplan,M
J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015)
Beyond cybersecurity. Protecting your digital business.
Hoboken, New Jersey. USA: Wiley.
M
JC
JCM
JCM
JCM
Atacantes
sofisticados
ved
rved
rese
r
rese
ed
serv
s re
ight
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
rve
rese
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
5
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
Tomado de: ALXELROD, W.C (2013) Engineering Safe and Secure Software
Systems. Artech House
igh
All r
l rig
Al
6*
M-1
se
ts re
h
JCM
Mundo
Exterior
igh
6
M-1
ig
All r
se
ts re
rved
6
M-1
l
* Al
ed
serv
6
M-1
re
ghts
l ri
* Al
6
M-1
JC
Al
16 *
l
* Al
JC
ed
l ri
* Al
All
JC
h
*
-16
re
ghts
l
* Al
JC
ed
serv
e
r
ts
h
l rig
JC
All r
JCM
rved
Mundo
Exterior
rved
seAtaques
e
r
ts
*
-16
M
C
J
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
*
-16
JCM
All
ed
serv
e
r
ts
righ
6*
-1
JCM
All
Mundo
Exterior
Ciberseguridad empresariald
rved
rve
e
s
re
rese
s
s
s
t
t
t
h
Es una capacidad l empresarial
definida
igh
igh
igh
l rig
All r
All r
All r
Aanticipar
All
*
*
*
*
para
defender
y
las
amenazas
6
6
6
6
6*
1
1
1
1
1
M
M
JCM
JClaM
digitalesJC
propias del ecosistema donde
SistemaJCM
Sistema
Sistema
organización opera, con el fin de proteger
y asegurar la resiliencia de las operaciones
y la reputación de la empresa.
Safety
Security
Security+Safety
d
d
e
e
ed
ed
v
v
ser
ser
serv
serv
e
e
e
e
r
r
r
r
hts
hts
hts
hts
l rig
l rig
l rig
l rig
l
l
l
l
A
A
A
A
All
6*
6*
6*
6*
6*
1
1
1
1
1
M
JCM
JCM
JCM
JCM
ed
serv
s re
ight
rved Ataques
rese
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
6
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
6*
M-1
6*
M-1
*
-16
M
C
J
igh
All r
l rig
se
ts re
h
JCM
rved
Autenticación
rved
6
-1Autorización
JCM
A
*
-16
6
M-1
6
M-1
JC
ed
re
ghts
l ri
6
M-1
h
*
-16
JCM
rv
rese
s
t
h
l rig
* Al
ed
serv
e
r
ts
All
ed
serv
e
r
ts
righ
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
All
rved
Activar
*
Adaptar
-16
M
C
J
se
ts re
igh
All r
JCM
ed
6*
-1
JCM
All r
se
ts re
igh
6
M-1
l
* Al
JC
rved Inteligencia
*
-16
JCM
serv
l
* Al
JC
JCM
*
-16
rved
se
ts re
igh
All r
-16
JCM
Adaptado de: http://www.ey.com/Publication/vwLUAssets/EY-global-information-security-survey-2014/$FILE/EY-global-information-security-survey-2014.pdf
s re
ight
l
* Al
Anticipar
igh
All r
ig
All r
* Al
ed
serv
e
r
ts
ed
JC
No repudio
rved
serv
6
M-1
Auditabilidad
ed
serv
e
r
hts
ll rig
l
* Al
Práctica complementarias
se
ts re
h
g
i
lr
* Al
igh
All r
se
ts re
JC
Al
16 *
All
JC
ed
l ri
* Al
Prácticas actuales
se
ts re
6
M-1
h
*
-16
re
ghts
l rig
JC
igh
JCM
rved
Al
6*
M-1
All r
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
7
J
Ciberseguridad Empresarial
J
rved
h
l rig
Al
6*
M-1
6*
M-1
se
ts re
-16
JCM
igh
All r
rese
hts
g
i
r
l
* Al
rved
re
ghts
h
l rig
* Al
-16
M
JC
JCM
ed
serv
e
r
Anticipar ghts
i
All r
*
6
-1
JCM
Inteligencia
ed
6*
-1
JCM
rv
rese
s
t
h
g
i
All r
6
M-1
l ri
* Al
se
ts re
igh
All r
*
Dominios de
16
-seguridad
JCM
6
M-1
JCM
ed
serv
e
r
ts
h
l rig
Seguridad
Punto final
Seguridad
Redes
6
M-1
All
ed
serv
e
r
ts
righ
rved
se
ts re
Seguridad
h
g
i
ll r
A Comunicaciones
Gestión
Controles de TI
Seguridad
Móviles
Datos y
apps
Redes
Gestión
Identidad
Identidad
Nube
s
ight
se
Proteger y asegurar
ts re
h
g
i
All r
6*
1
JCM
rved
Prácticas
ed
serv
s re
ight
All
ed
ed
ed
serv
serv
serv
e
e
e
r
r
r
s
ts
ts
Gestión
Analítica
Fraude
ighSeguridad
ighMóviles
ight
seguridad
All r Software
All r
All r
All
Vulnerabilidades
*
*
*
6
6
6
6*
1
1
1
1
JCM
JCM
JCM
JCM
rved
rese
lr
* Al
6*
-1
JCM
JC
Punto final
l
* Al
JC
6*
Ecosistema de
M-1ciberseguridad
Seguridad
Datos
JC
l ri
* Al
JC
Al
16 *
l
* Al
ed
re
ghts
Inteligenc
ia
6*
M-1
All
serv
l ri
* Al
6
M-1
Adaptado de: Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene. Recuperado de:
https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-your-security-hygiene/
M-
re
ghts
rved
se
ts re
ed
serv
-16
JCM
JC
h
• Incorporación de tecnología de seguridad
informática avanzada (Nueva generación)
• Desarrollo y planeación de escenarios de
amenazas validados
con la alta gerencia.
ed
ed
servestratégicamente relevantes)reserv
e
(Escenarios
r
ts
ghts
righ
•l riCorrelación
y análisis de eventosll conocidos
l
A
A
*
*
y desconocidos. (Alertas-1y6reportes)
-16
JCM
JCM de los escenarios
• Simulación y pruebas
planteados. (Verificación y aseguramiento)
ed
serv
rved
6
M-1
rved
se
ts re
d
ed
ed
ed
rvePráctica
complementarias eserv
serv
serv
e
e
r
r
r
s
s
s
ight
ight
ight
All r
Al•l r Desarrollo de nuevas * competencias
All r
All
*
*
6
6
6 para apoyar
6*
1
1
1
1
(analíticas
y
de
inteligencia)
JCM Activar
JCM
JCM
JCM
las nuevas capacidades.
se
ts re
h
g
i
lr
* Al
ig
All r
16 *
rved
lr
Al
16 *
Adaptar
6*
M-1
se
s re
ight
J
Septiembre/2016
se
ts re
rved
6
M-1
J
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
rved
rved
se
se
ts re Defender y anticipar
ts re
h
h
g
g
i
i
All r
All r
6*
6*
1
1
JCM
JCM
-16
JCM
Capacidades
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
8
J
Ciberseguridad Empresarial
rved
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
rved
se
s re
ight
igh
All r
6*
M-1
*
-16
ed
serv
e
r
ts
igh
All r
ed
serv
e
r
s
ight
ed
*
-16
se
ts re
igh
All r
6
M-1
l ri
* Al
igh
6
M-1
se
ts re
ig
All r
6
M-1
l
* Al
JC
ed
ed
serv
l ri
* Al
l
* Al
rved
h
*
-16
re
ghts
All
JC
serv
-16
JCM
JC
All r
se
ts re
JCM
ed
rv
rese
s
t
h
g
i
All r
6*
-1
JCM
rved
*
-16
M
C
J
JCM
serv
h
rved
All r
JCM
se
ts re
l rig
JC
rved
rved
* Al
-16
M
JC
JCM
se
ts re
J
Septiembre/2016
rved
lr
Al
16 *
JCM
re
ghts
J
rved
se
ts re
se
ts re
h
g
i
lr
* Al
6*
M-1
6
M-1
se
ts re
h
l rig
Al
6*
M-1
6
M-1
J
6
M-1
re
ghts
l ri
* Al
6
M-1
JC
l
* Al
JC
d más retador? rved
Detección
de ataques:ser¿Por
qué cada día
es
ed
e
ved
serv
serv
se
l rig
* Al
6*
M-1
6*
M-1
hts
re
6
Nuevas tecnologías
M-1
disponibles JC
l rig
* Al
hts
re
hts
-16
JCM
Nuevos productos y servicios
digitalmente modificados
rved
se
ts re
igh
All r
re
re
hts
l rig
* Al
Acelerada
convergencia
-16
JCM
tecnológica
Código malicioso escrito
directamente en la
memoria RAM
All
ed
ed
ed
Shell
seryvcontrol Industria Infiltraciones
serv
serv
e
e
e
r
r
r
con
cifrado
s remoto
htspara
hts
Uso de g
cifrado
de
ight Explotación
tomar
l ricontrolen deloslos
larchivos
ll rig
4.0
debilidades en
All r
A
A
All
*
*
*
protocolos.
6
6
6
6*
dispositivos.
1
1
1
1
JCM
JCM
JCM
JCM
Mayor interacción de las personas a
ed
través de
y servicios
rvproductos
digitalmente
modificados.
rese
hts
ll rig
Ataques bajo
el Sistema Operativo
se
s re
ight
rved
rved
se
lr
* Al
Mayor superficie
disponible
Afectación y compromiso del firmware,
BIOS y Master Boot Record
s re
ight
Incremento de la movilidad y mayor
control de la tecnología por parte de las
personas.
ed
serv
lr
* Al
s re
ight
lr
* Al
Basado en:
Ariu, D., Didaci, L., Fumera, G., Giancinto, G., Roli, F., Frumento, E. y Freschi, F. (2016) A (Cyber)road to the future. A methodology for building cybersecurity research roadmaps. En Akhar, B. y Brewster, B.
(Editors) (2016) Combatting cybercrime and cyberterrorism: challenges, trends and priorities. Switzerland: Springer Verlag. 53-80; Mcafee (2016) Mcafee Labs 2016 threats predictions. Recuperado de:
http://www.mcafee.com/uk/resources/reports/rp-threats-predictions-2016.pdf
6
M-1
6
M-1
JC
6
M-1
ed
JC
serv
s re
ight
6*
-1
JCM
Intersección de tecnologías y exigencias
empresariales para generar mayor
eficiencia y efectividad en sus
operaciones.
Ataque “sin archivos”
Mayor flujo de datos
personales y corporativos
A
l rig
* Al
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
JC
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
-16
JCM
l
* Al
ed
serv
-16
JCM
re
hts
ll rig
*A
JC
6
M-1
l
* Al
9
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
rved
l rig
se
ts re
h
6
M-1
6
M-1
se
ts re
rved
ig
All r
6
M-1
h
l rig
l
* Al
JC
ed
re
ghts
l ri
* Al
6
M-1
JC
ed
serv
e
r
ts
l
* Al
serv
l ri
* Al
All
JC
ed
re
ghts
ATENCIÓN Y CONTROL DEL
CIBER ATAQUE
Deberes de la junta directiva.
igh
h
*
-16
CM
JDURANTE
GOBIERNO DEL CIBER RIESGO
All r
JCM
Al
16 *
ANTES
JC
•
igh
All r
rved
Al
6*
M-1
M-
*
-16
M
C
J
se
ts re
serv
-16
JCM
JC
6*
-1
JCM
rved
se
ts re
ed
6
M-1
h
*
-16
rv
rese
s
t
h
g
i
All r
ig
All r
16 *
igh
JCM
serv
h
rved
All r
JCM
se
ts re
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
l
* Al
JC
ed
serv
e
r
ts
righ
l
* Al
-16
M
JC DESPUÉS
6*
-1
JCM
All
ANÁLISIS DE
RESPONSABILIDADES
d
• eDetectar,
contener y remover
e• d Activar el programa legal
ed
ved de análisis y
• erInformes
s seguimiento
serv el ciber ataque.
serv frente ciber ataques.
serv
e
e
e
e
r
r
r
r
de
ciber
riesgos.
s
s
s
s
ight
ight
ight
ight
• Comunicar adecuadamente
• Validar y confirmar
• Estándares de debido
All r
All r
All r
All rlos
All
*
*
*
*
las acciones-1
realizadas.
deberes -de
6
6
6
6protección de
6*
1
1
1
1
cuidado.
M
M
información
JCM
JClas
JCM de la empresa.
JCM
• Manejar
expectativas de
6*
M-1
•
los grupos de interés.
ed
serv
e
r
hts
ll rig
A
*
-16
ed
serv
e
r
ts
rved
igh
All r
*
-16
JCM
Evaluar la efectividad de la
respuesta al ciber ataque.
rved
se
ts re
igh
All r
JCM ATAQUE
CIBER
JCM
*
-16
se
ts re
igh
All r
-16
JCM
l
* Al
Adaptado de: Francoeur, J. (2013) Cyber risk management. Closing the chasm. http://sphericsecurity.com/wp-content/uploads/2013/12/CyberRiskManagement.pdf
ed
serv
s re
ight
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 10
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
l ri
* Al
6*
M-1
l rig
Al
6*
M-1
6*
M-1
se
ts re
h
-16
JCM
ed
serv
e
r
hts
ll rig
A
JCM
JC
ed
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
*
-16
serv
ed
ig
All r
6
M-1
JC
ed
re
ghts
l ri
* Al
6
M-1
ed
serv
e
r
ts
*
-16
JCM
All
ed
serv
e
r
ts
righ
6*
-1
JCM
All
rved
*
-16
All r
se
ts re
igh
6
M-1
JCM
l
* Al
JC
rved
se
ts re
igh
JCM
re
hts
g
i
r
l
* Al
l
* Al
JC
h
All r
l
* Al
JC
*
-16
se
ts re
igh
All r
ed
serv
6
M-1
rved
JC
JCM
serv
se
ts re
rved
igh
JCM
s re
ight
6
M-1
l
* Al
serv
6
M-1
rv
rese
s
t
h
l rig
* Al
All
JC
ed
l ri
* Al
ed
serv
e
r
ts
All r
6
M-1
ed
se
ts re
h
g
i
lr
* Al
*
-16
igh
h
*
-16
re
ghts
Al
16 *
rved
igh
All r
JCM
l rig
JC
rved
All r
igh
All r
rved
se
ts re
*
-16
M
C
J
se
ts re
serv
-16
JCM
rved
se
ts re
6*
-1
JCM
rved
se
ts re
ed
JC
M-
*
-16
rv
rese
s
t
h
g
6
M-1
h
igh
JCM
serv
h
rved
All r
JCM
i
All r
ig
All r
16 *
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
-16
JCM
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 11
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
rved
6*
M-1
igh
All r
*
-16
6*
M-1
6*
M-1
*
-16
ed
i
All r
6*
M-1
*
-16
M
C
J
igh
All r
All r
se
ts re
igh
6
M-1
l ri
* Al
se
ts re
ig
All r
6
M-1
6
M-1
l rig
Al
6*
M-1
h
JC
l ri
* Al
6
M-1
h
l
* Al
JC
ed
serv
e
r
ts
l rig
JCM
ed
serv
re
ghts
JC
Al
16 *
l
* Al
JC
ed
l ri
* Al
rved
se
ts re
rved
JCM
serv
-16
JCM
l
* Al
JC
h
*
-16
re
ghts
All
rved
se
ts re
ed
rved
6*
M-1
*
-16
rv
rese
s
t
h
g
se
ts re
M-
6*
-1
JCM
ENISA – National Cyber Security Strategies – Recuperado de: http://infolab-cuny.org/iSecure/?q=content/enisa-proposed-evaluation-framework-national-cybersecurity-strategies-ncss
6
M-1
h
igh
JCM
JC
ig
All r
16 *
h
rved
All r
JCM
serv
ed
serv
e
r
ts
All r
se
ts re
l rig
JC
ed
serv
e
r
s
ight
rved
* Al
-16
M
JC
JCM
igh
All r
J
Septiembre/2016
rved
lr
JCM
re
ghts
se
s re
ight
Al
16 *
se
ts re
rved
6
M-1
rved
rved
se
ts re
se
ts re
h
g
i
lr
* Al
J
ed
serv
e
r
ts
righ
l
l
* Al
* Al
-16 University
-16
M
M
Oxford
JC
JC
Cyber Security Capacity Maturity
http://www.oxfordmartin.ox.ac.uk/
rved
rved
se
ts re
igh
All r
-16
JCM
ed
serv
e
r
hts
ll rig
A
*
-16
JC
6
M-1
rv
rese
s
t
h
l rig
* Al
ed
serv
e
r
ts
ed
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
*
-16
serv
*
-16
All r
igh
6
M-1
JCM
igh
All r
ed
JCM
JC
*
-16
JC
6
M-1
se
ts re
igh
All r
ed
serv
re
hts
g
i
r
l
* Al
l
* Al
rved
se
ts re
JCM
serv
rved
se
ts re
rved
igh
All r
JCM
s re
ight
ed
se
ts re
h
g
i
lr
* Al
-16
JCM
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 12
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
J
rved
se
s re
ight
rved
rved
se
ts re
h
l rig
lr
Al
16 *
J
Septiembre/2016
* Al
-16
M
JC
JCM
6*
-1
JCM
All
National Cyber Security Strategies: Global Trends in Cyberspace
rved
6*
M-1
igh
All r
rved
se
ts re
se
ts re
igh
All r
M
JC
Input
rved
igh
All r
Organizational
Architecture
6*
M-1
Regulations
Policy
Cyber specialists
JC
rved
Defence
Cyberdefense
Leading national
agency
Cyber retaliation
Stakeholders Definition and Engagement
National Agencies, Public+Private sectors, Vendors, Industry, Academia, Police and Military
Mission
Vision
Objectives
Goals
6
M-1
Legal Measures
Cybersecurity
*
-16
ed
serv
e
r
ts
*
-16
M
Outcomes
C
J
All r
se
ts re
igh
6
M-1
l
* Al
JC
-Cyber resilience
-Cyber defense
-Cyber
Awareness
-Enhanced
national
cybersecurity
Capacity Building
Critical Infrastructure, Networks, Applications, Staff and Industrial controls
edInternational Cooperation
ed
ed
serv Unilateral, Bilateral, Multilateral
serv
serv
e
e
e
r
r
r
hts
hts
hts
l rig
l rig
l rig
l
l
l
A
A
A
All
6*
6*
6*
6*
1
1
1
1
JCM
JCM
JCM
JCM
se
ts re
h
g
i
lr
* Al
Compliance
Inventory
Intelligence
Governance
Military Cyber
resilience
Clear
responsibilities
Cyber risks
Prosecution
Special units and
roles
Training
Cybersecurity Culture
Cyber literacy and education
re
ghts
6*
M-1
edSabillon, R., Cavaller, V. y Cano, J. (2016) National Cyber
ed Strategies: Global Trends in Cyberspace. International
ed
ed
servSecurity
servJournal of Computer Science and Software Engineering
serv
e
e
e
(IJCSSE), Volume 5, Issue 5, May 2016. 67-81. r
Recuperado
de: http://ijcsse.org/published/volume5/issue5/p1-V5I5.pdf
r
r
s
s
s
ight
ight
ight
All r
All r
All r
All
*
*
*
6
6
6
6*
1
1
1
1
JCM
JCM
JCM
JCM
serv
i
All r
rved
ig
All r
16 *
h
6*
M-1
l rig
se
ts re
h
ed
serv
e
r
ts
h
l rig
l
Al de la seguridad de la información
Al desde la inevitabilidad de la*falla
Al
Modelo PERIL: Gobierno
6*
6*
6
-1
JCM
M-
6*
M-1
rved
se
ts re
-1
JCM
ed
serv
e
r
ts
righ
-1
JCM
6*
-1
JCM
All
I
rved
se
ts reL
igh
All r
ed
ed
ed
Convenciones
serv
serv
serv
e
e
e
r
r
r
s
s
s
R
Seguridad
ight
ight
ight
I – Imaginarios
All r
All r : Valores, actitudes y creencias * All r
All
*
*
6
6R – Riesgos : Conocidos, latentes, focales y-1emergentes
6
6*
1
1
1
X
JCM
JCM E – Escenarios : Posibles y probablesJCM
JCM
Vulnerabilidad
ed
serv P
e
r
hts
ll rig
A
*
-16
P – Pruebas : Controladas y no controladas (no avisadas)
L – Lecciones : Aprendidas y por aprender
E eserved
ts r
rved
igh
All r
*
-16
JCM
rved
se
ts re
igh
All r
JCM
JCM
*
-16
se
ts re
igh
All r
-16
JCM
Cano, J. (2015) Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla. Memorias de VIII Congreso Iberoamericano de
Seguridad Informática CIBSI 2015. ISBN: 978-9978-301-61-6. 6-13
ed
serv
s re
ight
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 13
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
l
Al
6*
1
M
-16
JCM
1ts
righ
rese
hts
g
i
r
l
* Al
rved
se
s re
ight
ed
hts
l rig
Al
16 *
rved
rese
M-
M-
JC
Al
16 *
All
Consecuencias en el mundo interior
rved
se
ts re
6
M-1
l
* Al
JC
Consecuencias en el mundo exterior
SAFETY
DISCIPLINA OPERATIVA
ed
serv
6
M-1
6*
-1
JCM
hts
igh
l rig DEFENSA EN PROFUNDIDAD
All r
*
6
-1
JCM
Inestabilidades del mundo interior
2
h
* Al
-16
M
JC
JCM
rv
rese
rved
se
ts re
l rig
lr
Al
16 *
J
Septiembre/2016
rved
Inestabilidades del mundo exterior
rved
rese SECURITY
JC
J
s re
ight
r
l
l
*A
s
ight
-16
3
rved
rese
lr
* Al
rved
h
Escenarios disruptivos
ll rig
*
-16
RESILIENCE
JCM
se
ts re
A
se
ts re
rved
h complejas y
Consecuencias inciertas,
l rig
* Alambiguas
JCM
6
M-1
JC
6
M-1
l
* Al
JC
CAPACIDAD ADAPTATIVA
PERSONAS, PROCESOS, TECNOLOGÍA, REGULACIÓN
re
ghts
6*
M-1
ed
ed
serv
rv
rese
s
t
h
g
i
All r
6
M-1
l ri
* Al
-16
JCM
JC
rved
ig
All r
16 *
h
l rig
Al
6*
M-1
M-
6*
M-1
6*
M-1
POLÍTICAS
se
ts re
h
6
M-1
JC
All r
6
M-1
lr
* Al
l ri
* Al
6
M-1
Al
16 *
h
*
-16
JCM
All
ed
serv
e
r
ts
righ
 Afectación de imagen e implicaciones
 Afectación de libertades y garantías
financieras frente a mercado accionario.
individuales, por criminalidad en línea
 Ejemplos: Pérdida de valor de las
 Ejemplos: Incremento de robos en línea,
Campañas
mediáticas ved robo de identidad, secuestro de datos.
ed
ed
rvcompañías,
r
serv
e
rese desfavorables, afectación de tsactivos
rese
r
s
físicos
igh
ight
JC
JC
All r
6
M-1
lr
* Al
6
M-1
JC
AMBIENTALES
LEGALES
 Producción
de código malicioso
avanzado, ataques dirigidos y ataques
emergentes y disruptivos
 Posibles afectaciones al medio ambiente
y la vida humana como consecuencia de
ataques informáticos sobre realidades
físicas
d
 Responsabilidades empresariales frente
a la protección de la información de los
diferentes grupos de interés propios de
la empresa.
d
 Ejemplos:
rvedSpear phishing, Malvertaising,
ransomware
ese
e
ed
rve
servEjemplo: Ataques informáticos a plantas
serv  Ejemplos: Datos personales,
e
e
r
r
rese de
s
s
s
t
t
t
industriales,
hacking
de
vehículos,
comunidades,
de
accionistas,
de
h
h
gh
l rig
l rig de terceros.
ataques a “wereables” All ri
contratistas, deAempleados,
l
l
A
*
*
*
-16
-16
-16
JCM
JCM
JCM
A
ed
serv
s re
ight
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
ed
ed
serv
JC
6
M-1
re
hts
g
i
r
l
* Al
All
l
* Al
JC
TECNOLÓGICAS
r
hts
ll rig
6*
-1
JCM
SOCIOCULTURALES
6*
M-1
l
* Al
JC
ed
serv
e
r
ts
ECONÓMICAS
 Existen intereses estratégicos y globales
sobre activos de información en los
gobiernos y empresas claves
 Ejemplos:
ed Propiedad intelectual,
serv de inteligencia, Afectación
información
e
r
s
s
ight de infraestructura crítica
ight
re
ghts
JC
l rig
JCM
ed
serv
l ri
* Al
rved
se
ts re
ed
serv
re
ghts
-16
JCM
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 14
J
Ciberseguridad Empresarial
J
rved
se
ts re
h
l rig
Al
6*
M-1
-16
JCM
rese
hts
g
i
r
l
* Al
Referencia
académica:
rved
igh
All r
se
ts re
J
rved
rved
ed
serv
e
r
ts
se
ts re
h
ll rig
* A Manual de un 16CISO.
*A
Cano, J. (2016)
-16
M
M
C
C
J
Reflexiones
no convencionalesJ sobre la
gerencia de la seguridad de la información
en un d mundo VICA (Volátil,
Incierto,
e
ed
ed
v
v
r
r
e
e
s
s
serv
Complejo
y
Ambiguo).
Bogotá,
Colombia:
e
e
e
r
r
r
hts
hts
hts
l rig Ediciones de la U.All rig
l rig
l
l
A
A
16 *
16 *
16 *
6*
M-1
M-
JCM
M-
JC
Enlace en la página de la Editorial:
http://edicionesdelau.com/catalogo/manual-ciso-chiefinformation-security-officer-reflexiones-no-convencionales-lagerencia-la-seguridad-la-informacion-mundo-vica-volatil-inciertoed
ed
complejo-ambiguo/
serv
serv
re
ghts
6*
M-1
re
ghts
i
All r
6
M-1
l ri
* Al
-16
JCM
JC
rved
ig
All r
16 *
h
l rig
Al
6*
M-1
M-
6
M-1
igh
-16
JCM
s
ight
rved
rese
lr
* Al
*
-16
JC
*
-16
ed
JCM
serv
i
All r
All r
6*
6*
1
1
M JCM-16 All rights reservedJCM
re
ghts
serv
JC
ed
l ri
6
M-1
All
ed
serv
e
r
ts
righ
JC
6*
-1
JCM
All
rved
*
-16
All r
se
ts re
igh
6
M-1
JCM
l
* Al
JC
rved
se
ts re
*
-16
se
ts re
igh
All r
-16
http://insecurityit.blogspot.com
JCM
JCM
re
hts
g
i
r
l
* Al
l
* Al
JC
ed
serv
6
M-1
ed
re
ghts
* Al
*
-16
JCM
igh
l
* Al
serv
h
All r
l
* Al
rved
6
M-1
rved
igh
JCM
s re
ight
6
M-1
ed
serv
e
r
ts
All r
se
ts re
ig
All r
ed
rv
rese
s
t
h
l rig
* Al
All
JC
ed
se
ts re
h
g
i
lr
* Al
@itinsecure
6
M-1
JCM
ed
serv
e
r
ts
l rig
JCM
igh
JC
Al
16 *
rved
se
ts re
All r
h
JC
rved
6*
M-1
se
ts re
All r
h
*
-16
6
M-1
rved
se
ts re
*
-16
M
C
J
se
ts re
serv
re
ghts
6*
-1
JCM
rved
l ri
* Al
h
* Al
-16
M
JC
JCM
rved
rved
se
ts re
l rig
lr
Al
16 *
h
ll rig
se
s re
ight
J
Septiembre/2016
l
* Al
ed
serv
-16
JCM
*A
re
hts
ll rig
All
6*
1
JCM 15

Documentos relacionados