Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sesion 03

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 48

Pregrado

SESIÓN 03:
Gestión del Riesgo de la información
Implementación de SGSI
Riesgos de IT y Seguridad de
la Información

Msc. Marcelino W. Carretero Obando


APMG International
Registro 2000134635
CERTIFICATE N° 02326936-01-ZX84

mwco12@Gmail.com
POR FAVOR PONER APELLIDOS
Y NOMBRES COMPLETOS EN
SU IDENTIFICACIÓN DE
SESIÓN EN ZOOM. EN ESE
ORDEN
BREACK HASTA LAS 20:30
AGENDA
1.- IT Risk Frameworks
-Gobierno de TI.
- Principales Normas y Marcos de trabajo
-

2.- IT Risk and Cibersecurity in organizations.


- ¿Ques es ciberseguridad?
- Principales Riesgos y amenazas
- Enfoque de implementación.

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
¿Qué es Ciberseguridad?

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Algunos hechos de relevancia

- 95% de brechas de ciberseguridad son causadas por error humano (fuente: Cybint)

- El mercado global de seguridad de la información proyecta llegar a los $ 170.4 MM


para el 2022 (fuente: Gartner)

- 88% de organizaciones afirman haber tenido intentos de phishing durante el 2019


(fuente: Proofpoint)

- 68% de líderes creen que los riesgos de cyber están aumentando (fuente: Accenture)

- Actualmente, en el mundo se utilizan más de 300 MM de contraseñas, entre usuarios


y bots (fuente: Cybersecurity Media)

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Algunos hechos de relevancia
- En promedio, solo el 5% de las compañías protegen adecuadamente sus folders y
documentos (fuente: Varonis)

- Los data breaches han expuesto cerca de 36 MM de registros en la primera mitad del
2020 (fuente: RiskBased)

- 86% de las brechas han sido por motivación financiera y 10% han sido patrocinadas
para fines de espionaje (fuente: Verizon)

- Entre 01 ENE 2005 y 31 MAY 2020 ha habido 11,762 data breaches reportadas
(fuente: ID Theft Resource Center)

- Ahora, un ejemplo: https://www.youtube.com/watch?v=CV39QzFpJx4&t=14s


mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
¿Y la seguridad de la información?

Seguridad de la Información
Protege la Información en
todo entorno, forma y estado.

Ciberseguridad
Protege solo la Información en
el ciberespacio. Es decir en
formato digital

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Objetivos de la ciberseguridad

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ejemplos

• Al intentar hacer una compra por internet me sale un mensaje de error en la página web
Seguridad
del comercio, pero me llega un mensaje de mi banco de laque
indicándome Información
se ha hecho un cargo
en mi TC.
INTEGRIDAD

• Quiero retirar efectivo de un ATM y tras ingresar mi tarjeta y PIN el sistema se muestra
cargando y, tras un tiempo, me devuelve la tarjeta.
DISPONIBILIDAD
• Al recopilar información de los repositorios corporativos para una presentación
encuentro documentos ligados a información de personal, el cual incluye salarios y otros
SPII. CONFIDENCIALIDAD

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Principales amenazas

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Malware

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Malware

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Ingeniería social

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Man in the middle

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Inyección de código

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Password Attacks

Seguridad de la Información

mwco12@Gmail.com
TRABAJO GRUPAL 2

Formar grupos de trabajo de cinco personas como máximo. (Los mismos grupos de la
sesión 01)

ANALISIS DEL CASO WANNACRY


En forma grupal debatir con respecto al caso y responder las siguientes preguntas:
•¿Qué se pudo hacer para evitarlo?
•¿Qué se pudo hacer si ya teníamos casos en la empresa?
•¿Qué se debe hacer después de tomar acciones de contención?

Tiempo para el desarrollo máximo: 20 min


Debate en clase: 15 min
TRABAJO GRUPAL 3
CASO REAL WANNACRY

• Wannacry fue un ransomware que apareció en escena el 12 de mayo de 2017 en Asia y fue uno de los más
devastadores ciberataques hasta la fecha.

• Si bien es cierto que era un ransomware , su comportamiento era también en de un gusano worm ) ya que
tenía la capacidad de esparcirse por una red local mientras que encriptaba los archivos para luego sea
solicitado un rescate. El rescate era de aproximadamente $300 a $600 en BTC a diferentes wallets

• Los sistemas vulnerables fueron MS Windows sin soporte o que no habían instalado los parches del mes
de Abril del mismo año.

• Según reportes, hubieron más de 230,000 computadoras comprometidas en más de 150 países
TRABAJO GRUPAL 3
CASO REAL WANNACRY - DEBATE!!!!!
2.- Ciberseguridad en las Organizaciones
Dominios de la ciberseguridad

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Roles de la ciberseguridad

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Roles técnicos --- Offensive vs defensive

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA)

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA) - Detalles

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Zero Trust Architecture (ZTA) - Ejemplo

Seguridad de la Información

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Old fashioned SABSA

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
SABSA in a nutshell

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
2.- Ciberseguridad en las Organizaciones
Aplicando NIST en las organizaciones

mwco12@Gmail.com
TRABAJO GRUPAL 3-1

Formar grupos de trabajo de cinco personas como máximo. (Los mismos grupos de la
sesión 01)
CASO PRACTICO: Equifax.
Haber leído el caso de Equifax (HBRP) para la próxima clase.
En forma grupal, pero con la participación de todos los integrantes iniciaremos un
debate sobre cómo sucedieron los eventos narrados en el caso, su porqué, qué acciones
su hubieran podido haber tomado, etc.
Aplicaremos también un enfoque de ciberseguridad sobre como debería
reestructurarse Equifax tras este incidente. Se hará un informe u subirá en BB en el
espacio indicado por el docente.
Tip: El objetivo de los casos es buscar el desarrollo de un enfoque integral de riesgos,
incluyendo riesgo de TI y ciberseguridad dentro del todo.
Tiempo para el desarrollo máximo: 30 min
¿?

48

También podría gustarte