Sesion 03
Sesion 03
Sesion 03
SESIÓN 03:
Gestión del Riesgo de la información
Implementación de SGSI
Riesgos de IT y Seguridad de
la Información
mwco12@Gmail.com
POR FAVOR PONER APELLIDOS
Y NOMBRES COMPLETOS EN
SU IDENTIFICACIÓN DE
SESIÓN EN ZOOM. EN ESE
ORDEN
BREACK HASTA LAS 20:30
AGENDA
1.- IT Risk Frameworks
-Gobierno de TI.
- Principales Normas y Marcos de trabajo
-
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
¿Qué es Ciberseguridad?
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Algunos hechos de relevancia
- 95% de brechas de ciberseguridad son causadas por error humano (fuente: Cybint)
- 68% de líderes creen que los riesgos de cyber están aumentando (fuente: Accenture)
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Algunos hechos de relevancia
- En promedio, solo el 5% de las compañías protegen adecuadamente sus folders y
documentos (fuente: Varonis)
- Los data breaches han expuesto cerca de 36 MM de registros en la primera mitad del
2020 (fuente: RiskBased)
- 86% de las brechas han sido por motivación financiera y 10% han sido patrocinadas
para fines de espionaje (fuente: Verizon)
- Entre 01 ENE 2005 y 31 MAY 2020 ha habido 11,762 data breaches reportadas
(fuente: ID Theft Resource Center)
Seguridad de la Información
Protege la Información en
todo entorno, forma y estado.
Ciberseguridad
Protege solo la Información en
el ciberespacio. Es decir en
formato digital
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Objetivos de la ciberseguridad
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ejemplos
• Al intentar hacer una compra por internet me sale un mensaje de error en la página web
Seguridad
del comercio, pero me llega un mensaje de mi banco de laque
indicándome Información
se ha hecho un cargo
en mi TC.
INTEGRIDAD
• Quiero retirar efectivo de un ATM y tras ingresar mi tarjeta y PIN el sistema se muestra
cargando y, tras un tiempo, me devuelve la tarjeta.
DISPONIBILIDAD
• Al recopilar información de los repositorios corporativos para una presentación
encuentro documentos ligados a información de personal, el cual incluye salarios y otros
SPII. CONFIDENCIALIDAD
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Principales amenazas
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Malware
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Malware
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Inyección de código
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Password Attacks
Seguridad de la Información
mwco12@Gmail.com
TRABAJO GRUPAL 2
Formar grupos de trabajo de cinco personas como máximo. (Los mismos grupos de la
sesión 01)
• Wannacry fue un ransomware que apareció en escena el 12 de mayo de 2017 en Asia y fue uno de los más
devastadores ciberataques hasta la fecha.
• Si bien es cierto que era un ransomware , su comportamiento era también en de un gusano worm ) ya que
tenía la capacidad de esparcirse por una red local mientras que encriptaba los archivos para luego sea
solicitado un rescate. El rescate era de aproximadamente $300 a $600 en BTC a diferentes wallets
• Los sistemas vulnerables fueron MS Windows sin soporte o que no habían instalado los parches del mes
de Abril del mismo año.
• Según reportes, hubieron más de 230,000 computadoras comprometidas en más de 150 países
TRABAJO GRUPAL 3
CASO REAL WANNACRY - DEBATE!!!!!
2.- Ciberseguridad en las Organizaciones
Dominios de la ciberseguridad
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Roles de la ciberseguridad
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Roles técnicos --- Offensive vs defensive
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA)
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA) - Detalles
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA) - Ejemplo
Seguridad de la Información
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Old fashioned SABSA
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
SABSA in a nutshell
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones
mwco12@Gmail.com
TRABAJO GRUPAL 3-1
Formar grupos de trabajo de cinco personas como máximo. (Los mismos grupos de la
sesión 01)
CASO PRACTICO: Equifax.
Haber leído el caso de Equifax (HBRP) para la próxima clase.
En forma grupal, pero con la participación de todos los integrantes iniciaremos un
debate sobre cómo sucedieron los eventos narrados en el caso, su porqué, qué acciones
su hubieran podido haber tomado, etc.
Aplicaremos también un enfoque de ciberseguridad sobre como debería
reestructurarse Equifax tras este incidente. Se hará un informe u subirá en BB en el
espacio indicado por el docente.
Tip: El objetivo de los casos es buscar el desarrollo de un enfoque integral de riesgos,
incluyendo riesgo de TI y ciberseguridad dentro del todo.
Tiempo para el desarrollo máximo: 30 min
¿?
48