carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 ›...
Transcript of carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 ›...
![Page 1: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/1.jpg)
![Page 2: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/2.jpg)
Carlos Alvarado CEO
FRONTERAS SECURITY [email protected]
Ciberseguridad para el Crecimiento Sostenible del Negocio
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
![Page 3: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/3.jpg)
AGENDA
Panorama
Impacto
Recomendaciones
![Page 4: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/4.jpg)
Big data, inteligencia artificial, Internet of thing, mobile, comercio electrónico,
Criptomonedas
Nivel 1 Aquí estamos nosotros paginas comunes, Google Facebook que están en el mundo visible de la internet
AUTOMATIZACIÓN
![Page 5: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/5.jpg)
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
Los ciberataques cuestan
a las organizaciones $4,000M al año.
Cada brecha de seguridad @ene
un coste medio de $4,000M
Los ciberataques cuestan
a las organizaciones $21,000
IMPACTO DEL CIBERCRIMEN
![Page 6: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/6.jpg)
Fuente: Estudios de MicrosoS y Cisco
El Coste de una Brencha Cada brecha de seguridad @ene
un coste medio de $4M
Los ciberataques cuestan por día
a las organizaciones $21,000
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
Porcentaje de negocios con menos de 250 empleados que son obje@vo de cyber ataques.
20%
IMPACTO DEL CIBERCRIMEN
![Page 7: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/7.jpg)
No sobrevive más de 2 meses luego de un cyberataque.
60%
Porcentaje de negocios con menos de 250 empleados que son obje@vo de cyber ataques.
20%
Cada brecha de seguridad @ene
un coste medio de $4,000M
Los ciberataques cuestan
a las organizaciones $21,000
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
IMPACTO DEL CIBERCRIMEN
![Page 8: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/8.jpg)
No sobrevive más de 2 meses luego de un cyberataque.
60%
Porcentaje de negocios con menos de 250 empleados que son obje@vo de cyber ataques.
20%
Cada brecha de seguridad @ene
un coste medio de $4,000M
Los ciberataques cuestan
a las organizaciones $21,000
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
El costo del ciber crimen a escala global es de $575,000M
Se es@ma que el cibercrimen destruye al año 3 billones de dólares en valor de mercado Se espera que los ciber-seguros premiums se tripliquen en 2020, aproximándose a los
$7,500M
En 2015, más de 100 bancos de 30 países fueron atacados con pérdidas mayores a
$1,000M
Se espera que el Ransomware tenga un costo anual en la industria de 1,000M de dólares.
IMPACTO DEL CIBERCRIMEN
![Page 9: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/9.jpg)
No sobrevive más de 2 meses luego de un cyberataque.
60%
Porcentaje de negocios con menos de 250 empleados que son obje@vo de cyber ataques.
20%
Cada brecha de seguridad @ene
un coste medio de $4,000M
Los ciberataques cuestan
a las organizaciones $21,000
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
El coste del ciber crimen a escala global es de $575,000M
Ses@ma que el cibercrimen destruye al año 3 billones de dólares en valor de mercado Se espera que los ciber-seguros premiums se tripliquen en 2020, aproximándose a los $7,500M
En 2015, más de 100 bancos de 30 países fueron atacados con pérdidas mayores a $1,000M
Se espera que el Ransomware tenga un coste anual en la industria de 1,000M de dólares.
1 de cada 5 organizaciones sufre brechas de seguridad en móviles por malware y de redes Wi-Fi no seguras
El 80% de los ataques empezaron con un ataque de phishing
El 63% de los fallos de seguridad se producen por contraseñas débiles por defecto o robadas. El 87% de los directores generales admiten subir regularmente
documentos del trabajo a correos personales y cuentas propias en la nube
En 2015 la media de días en los que una organización se vio comprome@da
tras descubrir fallos de seguridad es de 146 días
Un atacante tarda 24-48 horas en tomar contro De una red
IMPACTO DEL CIBERCRIMEN
![Page 10: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/10.jpg)
Inappropriate Network Use
Zero Day Attacks Credit Card Theft
Compliance Violations C u s t o m M a l w a r e
Insider Threats
M A L W A R E P h i s h i n g
Breach
I N T R U S I O N F r a u d State Sponsored Attacks Privilege Account Abuse s p e a r p h i s h i n g D e n i a l o f S e r v i c e
C o m p r o m i s e d E n d p o i n t s
BruteForcing Unintended Disclosure
T r o j a n H o r s e s MiTM Attacks
Ransomware
P a y m e n t C a r d F r a u d Social Engineering
Data Exfiltration
Whaling
Hijacking Keyloggers
0
5
10
15
20
25
30
35
40
45
2011 2012 2013 2014 2015 2016
3,4 MILLONES
9,4 MILLONES
22,7 MILLONES
24,9 MILLONES
42,8 MILLONES
28,9 MILLONES
48% Incremento Incidentes de Seguridad
Impacto del Cibercrimen No sobrevive más de 2 meses luego de un
cyberataque.
60%
Porcentaje de negocios con menos de 250 empleados que son obje@vo de cyber ataques.
20%
Los ciberataques cuestan
a las organizaciones $4,000M al año. Cada brecha de seguridad @ene
un coste medio de $4,000M
Los ciberataques cuestan
a las organizaciones $21,000
En 2020,
25,000M De disposi@vos estarán conectados a internet
El
82% de las compañías esperan enfrentarse a un ciberataque en 2017
En 2020, el
75% de las infraestructuras estarán bajo el control de un tercero
2,000M de informes se vieron comprome@dos en 2016
1 Millón de programas maliciosos son creados cada día.
El coste del ciber crimen a escala global es de $575,000M
Ses@ma que el cibercrimen destruye al año 3 billones de dólares en valor de mercado Se espera que los ciber-seguros premiums se tripliquen en 2020, aproximándose a los $7,500M
En 2015, más de 100 bancos de 30 países fueron atacados con pérdidas mayores a $1,000M
Se espera que el Ransomware tenga un coste anual en la industria de 1,000M de dólares.
1 de cada 5 organizaciones sufre brechas de seguridad en móviles por malware y de redes Wi-Fi no seguras
El 80% de los ataques empezaron con un ataquephishing
El 63% de los fallos de seguridad se producen por contraseñas débiles por defecto o robadas. El 87% de los directores generales admiten subir regularmente
documentos del trabajo a correos personales y cuentas propias en la nube
En 2015 la media de días en los que una organización se vio comprome@da
tras descubrir fallos de seguridad es de 146 días
Un atacacnte tarda 24-48 horas en tomar contro De una red
NUMERO DE INCIDENTES DETECTADOS
![Page 11: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/11.jpg)
¿CUÁL ES LA PRINCIPAL CONSECUENCIA DE UN CIBERATAQUE?
29% Daños a la reputación
26% Tiempo de ges@ón
16.4% Pérdida de clientes
12% costes de respuesta y de “limpieza” tras el ataque
7.4% pérdida directa de facturación
3.6% pérdida de compe@@vidad
3.1% Cambios en el comportamiento de los clientes
¿CUÁL ES LA PRINCIPAL CONSECUENCIA DE UN CIBERATAQUE?
![Page 12: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/12.jpg)
POLITICAL IDEOLOGICAL CRIMINAL
![Page 13: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/13.jpg)
![Page 14: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/14.jpg)
![Page 15: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/15.jpg)
![Page 16: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/16.jpg)
![Page 17: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/17.jpg)
![Page 18: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/18.jpg)
![Page 19: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/19.jpg)
![Page 20: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/20.jpg)
![Page 21: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/21.jpg)
![Page 22: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/22.jpg)
![Page 23: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/23.jpg)
![Page 24: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/24.jpg)
![Page 25: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/25.jpg)
Nivel 1
CAPAS DEL INTERNET
![Page 26: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/26.jpg)
NIVEL 2 Entramos resultados que Google ha suprimido
NIVEL 3 Los usuarios rosan lo ilegal usando programas como ares, utorrent, este nivel ya se encuentra dentro del DeepWeb NIVEL 4
Es un nivel peligroso si el usuario es detectado, puede recibir años de cárcel. sTORage PedoPlanet
NIVEL 5 Se caracteriza por dos cosas: El nivel de maldad, E ilegalidad
Hidden Wiki OnionChan
NIVEL 6 Los mejores hackers logran acceder, el riesgo es muy alto a que te descubran OnionIB
Nivel 1 Aquí estamos nosotros paginas comunes, Google Facebook que están en el mundo visible de la internet
DEEP WEB
![Page 27: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/27.jpg)
sTORage
Hidden Wiki OnionChan
OnionIB
Nivel 1 Aquí estamos nosotros paginas comunes, Google Facebook que están en el mundo visible de la internet
UNDERGROUND
DARKNET
![Page 28: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/28.jpg)
SERVICE CAPABILITIES
SKILLS AND COMPETENCIES
PRINCIPLES AND POLICIES
INFORMATION
ORGANIZATIONAL STRUCTURE
CULTURE, ETHICS, BEHAVIOR
PROCESSES
ADOPCIÓN MARCO METEDOLÓGICO
COBIT 5 Enablers
![Page 29: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/29.jpg)
INFORMATION SECURITY
ORGANIZATION OF INFORMATION SECURITY
HUMAN RECOURCE SECURITY
ASSET MANAGEMENT
ASSET CONTROL
CRYP TO GRAPHYC
PHYSICAL & ENVIRONMENTAL
SECURITY
OPERATIONS SECURITY COMMUNICATIONS SECURITY
SYSTEM ACQUISITION, DEVELOPMENT & MAINTENANCE
SUPPLIER RELATIONSHIP
INFORMATION SECURITY INCIDENT MANAGEMENT
INFORMATION SECURITY ASPECTS OF BUSINESS CONTINULTY
COMPLIANCE
Plan
Do Check
Act
14 CONTROL AREAS – 34 CONTROLOBJECTIVE – 114 CONTROL POINTS
ID – IDENTIFY
PR – PROTECT
DE – DETECT
RS – RESPOND
RC – RECOVER
ADOPCIÓN MARCO METEDOLÓGICO
ID – IDENTIFY
PR – PROTECT
DE – DETECT
RS – RESPOND
RC – RECOVER
![Page 30: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/30.jpg)
ID – IDENTIFY
PR – PROTECT
DE – DETECT
RS – RESPOND
RC – RECOVER RECOVERY PLANING-IMPROVEMENTS-COMMUNICATIONS
ASSET MANAGEMENT-BUSINESS ENVIRONMENT-GOVERNANCE-RISK ASSESSMENT-RISK MANAGEMENT-STRATEGY
ACCESS CONTROL-AWARENESS AND TRAINING-DATA SECURITY-INFORMATION PROTECTION PROCESS AND PROCEDURES-MAINTENANCE-PROTECTIVE TECHNOLOGY
ANMALIES AND EVENTS-SECURITY CONTINUOUS MONITORING-DETECTION PROCESSES
RESPONSE PLANING-COMUNICATIONS-ANALYSIS-MITIGATION-IMPROVEMENTS
ADOPCIÓN MARCO METODOLÓGICO HUMAN RECOURCE
SECURITY
ASSET MANAGEMENT SUPP
LIER
REL
ATIO
NSHI
P
INFORMATION SECURITY INCIDENT MANAGEMENT
![Page 31: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/31.jpg)
RECOVERY PLANING-IMPROVEMENTS-COMMUNICATIONS
ID – IDENTIFY
PR – PROTECT
DE – DETECT
RS – RESPOND
RC – RECOVER
ASSET MANAGEMENT-BUSINESS ENVIRONMENT-GOVERNANCE-RISK ASSESSMENT-RISK MANAGEMENT-STRATEGY
ACCESS CONTROL-AWARENESS AND TRAINING-DATA SECURITY-INFORMATION PROTECTION PROCESS AND PROCEDURES-MAINTENANCE-PROTECTIVE TECHNOLOGY
ANMALIES AND EVENTS-SECURITY CONTINUOUS MONITORING-DETECTION PROCESSES
RESPONSE PLANING-COMUNICATIONS-ANALYSIS-MITIGATION-IMPROVEMENTS
Security Risk Assesment ADOPCIÓN MARCO METEDOLÓGICO
![Page 32: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/32.jpg)
Security Risk Assesment
Personas Procesos y Tecnología
A la medida de las necesidades del
NEGOCIO Y REGULACIONES
RECOVERY PLANING-IMPROVEMENTS-COMMUNICATIONS
ID – IDENTIFY
PR – PROTECT
DE – DETECT
RS – RESPOND
RC – RECOVER
ASSET MANAGEMENT-BUSINESS ENVIRONMENT-GOVERNANCE-RISK ASSESSMENT-RISK MANAGEMENT-STRATEGY
ACCESS CONTROL-AWARENESS AND TRAINING-DATA SECURITY-INFORMATION PROTECTION PROCESS AND PROCEDURES-MAINTENANCE-PROTECTIVE TECHNOLOGY
ANMALIES AND EVENTS-SECURITY CONTINUOUS MONITORING-DETECTION PROCESSES
RESPONSE PLANING-COMUNICATIONS-ANALYSIS-MITIGATION-IMPROVEMENTS
ESTABLECER UN PLAN
![Page 33: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/33.jpg)
• ANÁLISIS DEL NIVEL DE MADUREZ DE SEGURIDAD
• PROGRAMAS DE SEGURIDAD
• REDISEÑO SEGURO DE INFRAESTRUCTURA DE TI
• POLÍTICAS, PROCEDIMIENTOS
• PROGRAMAS DE CONCIENTIZACIÓN DE SEGURIDAD
• DISEÑO E IMPLEMENTACIÓN
SEGURIDAD DEFENSIVA
![Page 34: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/34.jpg)
• REVISIÓN DE APLICACIONES • PRUEBAS DE INTRUSIÓN • SIMULACIÓN DE ATAQUES
• INGENIERÍA SOCIAL
SEGURIDAD DEFENSIVA
![Page 35: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/35.jpg)
DISUACIÓN
DETECCIÓN
RESPUESTA
RESILENCIA
PREVENCIÓN
PREDICCIÓN
ACTUALIZACIÓN DEL MODELO ACTUAL
ACTUALIZACIÓN DEL MODELO ACTUAL
![Page 36: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/36.jpg)
INFRESTRUCTURA CRÍTICA
REDES
SERVERS
APLICACIONES
BASES DE DATOS
DATA
ESTRATÉGIA DE DEFENSA EN CAPAS
![Page 37: carlos@fronterasec - APEDEapede.org › wp-content › uploads › 2015 › 05 › CarlosAlvarador.pdf · IMPACTO DEL CIBERCRIMEN. No sobrevive más de 2 meses luego de un cyberataque.](https://reader035.fdocuments.ec/reader035/viewer/2022070817/5f13d1088a53bd75a63ba952/html5/thumbnails/37.jpg)
CYBERINTELLIGENCE
CYBEREADINESS
CYBERDEFENSE
INTELIGENCIA ARTIFICIAL
GAMIFICATION
FUTURO DE LA CIBERSEURIDAD