Ciber... nacion: afrontando los retos del siglo XXI

Corporacion Colombia Digital
Corporacion Colombia DigitalCorporacion Colombia Digital
McAfee Confidential
Wilmer Prieto Gómez | Practice Manager, McAfee Foundstone Latinoamérica
Ciber…Nación.
Afrontando los retos del Siglo XXI
McAfee Confidential
Acerca de Foundstone
• Fundada en 1999, adquirida por
McAfee en 2004.
• Presencia Global en todas las
verticales.
Consultores Profesionales en Seguridad de la Información
McAfee Confidential
Nuestras Contribuciones
3
Contribución en la autoría para
todas las ediciones de Hacking
Exposed
blog.opensecurityresearch.com Foundstone.com
Free Tools and Whitepapers!
Docentes e Investigadores
McAfee Confidential
4
Ciberseguridad y Nación
Modelando Nuestras Estrategias
McAfee Confidential
5
http://www.isaca.org/CIO/Pages/default.aspx
CIO Strategy
McAfee Confidential
6
Alineación Estratégica
Físico
Enlace
Red
Transporte
Sesión
Presentación
Aplicación
SeguridadInformática
SeguridaddelaInformación
Usuario
Organización
SeguridadOrganizacional
Nación.
Ciber-Defensa Ciber-Ofensa Ciber-Normativa
C
i
b
e
r
s
e
g
u
r
i
d
a
d
McAfee Confidential
7
Improving Critical Infrastructure Cybersecurity
Executive Order 13636
Advancing cybersecurity across the
global digital infrastructure has long
been a priority for Intel. President
Obama issued Executive Order 13636—
Improving Critical Infrastructure
Cybersecurity—in February 2013, and
over the ensuing year Intel collaborated
with government and industry to develop
the Framework for Improving Critical
Infrastructure Cybersecurity (the
"Framework"). The first version of the
Framework was delivered on February
12, 2014, and soon thereafter Intel
launched a pilot project to test the
Framework's use at Intel.
McAfee Confidential
8
Ciberseguridad - Marcos de Referencia Asociados
Estado Actual
8
#1 – NIST Cybersecurity Framework#2 – Transforming Cybersecurity using COBIT5#3 – Open Cyber Security Framework Project
(www.ocsfp.org)
#4 – Council on CyberSecurity#5 – National Strategic Framework (Italia)#6 – Seguranca Cibernética no Brasil (2010)
McAfee Confidential
9
Estado Actual (Cont)
#7 – National Cyber Security Framework (Estonia)
McAfee Confidential
10
Colombia pasos en la materia
McAfee Confidential
11
NIST – Cybersecurity Framework
In 2013, US President Obama issued Executive Order (EO) 13636, Improving Critical Infrastructure
Cybersecurity, which called for the development of a voluntary risk-based cybersecurity framework
(CSF) that is “prioritized, flexible, repeatable, performance-based, and cost-effective.” The CSF was
developed through an international partnership of small and large organizations, including owners and
operators of the nation’s critical infrastructure, with leadership by the National Institute of Standards and
Technology (NIST). ISACA participated in the CSF’s development and helped embed key principles
from the COBIT framework into the industry-led effort. As part of the knowledge, tools and guidance
provided by CSX, ISACA has developed this guide for implementing the NIST Framework for Improving
Critical Infrastructure Cybersecurity.
Químico
Comercial
Comunicaciones
Manufactura Critica
Financiero
Agricultura
Energía
Salud
Defensa
Gobierno
Tecnología
Transporte
Educación
McAfee Confidential
12
Framework Core
NIST – Cybersecurity Framework
http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf
McAfee Confidential
13
Cubrimiento Nacional
Security References from the
Department of Homeland Security
• Chemical Sector http://www.dhs.gov/chemical-sector
• Dams Sector http://www.dhs.gov/dams-sector
• Financial Services Sector http://www.dhs.gov/financial-services-sector
• Commercial Facilities Sector http://www.dhs.gov/commercial-facilities-sector
• Defense Industrial Base Sector http://www.dhs.gov/defense-industrial-base-sector
• Food and Agriculture Sector http://www.dhs.gov/food-and-agriculture-sector
• Communications Sector http://www.dhs.gov/communications-sector
• Emergency Services Sector http://www.dhs.gov/emergency-services-sector
• Government Facilities Sector http://www.dhs.gov/government-facilities-sector
• Critical Infrastructuring Sector http://www.dhs.gov/critical-manufacturing-sector
• Energy Sector http://www.dhs.gov/energy-sector
• Healthcare and Public Health (HPH) Sector http://www.dhs.gov/healthcare-and-public-health-sector
• Water and Wastewater Systems Sector http://www.dhs.gov/water-and-wastewater-systems-sector
• Nuclear Reactors, Materials, and Waste Sector http://www.dhs.gov/nuclear-reactors-materials-and-waste-sector
• Transportation Systems Sector http://www.dhs.gov/transportation-systems-sector
McAfee Confidential
14
De la Teoría a la Practica
Un Caso de Uso Real
http://www.intel.com/content/www/us/en/government/cybersecurity-framework-in-action-use-case-brief.html
McAfee Confidential
15
Pat Gallagher (Former NIST Director):
“We were at the end of the beginning”
Estas palabras continúan siendo
verdad a un poco mas de un año de la
publicación de la versión 1.0 de este
marco de referencia.
McAfee Confidential
16
Colombia – Realidad Actual
Constitución Política de Colombia / Derechos Fundamentales
LEY ESTATUTARIA 1581 DE 2012
Protección de datos personales
Ley 1266 de 2008 Habeas Data
Ley 1341 de 2009 Principios y conceptos de
seguridad de la información en las TICS
Ley 1273 de 2009 De la protección de la
información y de los datos
Ley 679 de 2001 / Estatuto para prevenir y
contrarrestar la explotación, la pornografía y
el turismo sexual con menores.
Ciberseguridad y Ciberdefensa Nacional
Conpes 3701
Ley 527, Ley 599, Ley 1273, Ley 962, Ley 1341, Ley
1150, Resolución 2258,
Circular 052
Ley Estatutaria 1621 del 17 de Abril de
2013.
Decreto 857 del 02 de Mayo de 2013,
Ley Estatutaria 195
• Base Regulatoria
McAfee Confidential
17
Basado en Priorización y Enfoque
Modelo de Ciberseguridad
Entorno Organizacional
Organización/Infraestructura Critica
Perfiles y Objetivos
Identificación de Activos
Talento Humano, Procesos y
Tecnologías
Desarrollo, Implementación e Implantación de Programas de Protección y
Estrategias de Resiliencia
Organización/Infraestructura Critica
Riesgos asociados al Entorno
Priorización de la Infraestructura
Modelo de Priorización de Activos
McAfee Confidential
18
Pensamiento Estratégico
Seguridad Organizacional
Procesos Talento Humano Tecnologías
Riesgo Cumplimiento
Gobierno
ÉTICA MORAL CARACTER
McAfee Confidential
19
Entorno Organizacional
Seguridad Organizacional
Talento Humano Procesos Tecnologías
Cumplimiento
• Desafíos Legales.
• Desafíos Regulatorios.
Riesgos
Organizacionales
• De Negocio.
• Tecnológicos.
Mejoramiento en
Procesos
• Incremento en la efectividad.
• Madurez en el tiempo.
Mejoramiento en
Tecnologías
• Calidad en el Servicio.
• Tiempos de respuesta
adecuados.
McAfee Confidential
Gobierno de Seguridad
Seguridad Organizacional
Talento Humano Procesos Tecnologías
Seguridad
Táctica
Capacitación
y
Concienciación
Seguridad
Estratégica
McAfee Confidential
21
Gobierno de Seguridad
LBOs
• Protección efectiva de datos
McAfee Confidential
22
Gobierno de Seguridad
Gobierno de Seguridad
Planeación de
Políticas & Procesos
Métricas & Reportería Integración SDLC
Control de Inversión &
Planeación de
Proyectos
Gestión de Seguridad
Certificación &
Acreditación
Análisis de Riesgo &
Cumplimiento
Implementación e
Integración de
Controles de
Seguridad
Entrenamiento &
Concienciación en
Seguridad
Operaciones de Seguridad de TI
Aseguramiento de
Activos & Gestión de
la Configuración
Administración de
Identidad & Accesos
Administración de
Vulnerabilidades,
Eventos e Incidentes
Planeación en
Continuidad de
Negocio
• Arquitectura de
Seguridad
Empresarial
• Definición & Diseño
de configuraciones
seguras
• Verificación &
Auditoria de
configuración segura
de activos
• Estado de Cuentas,
Inventario, Activos y
configuración de
identidades
• Control de
Autenticación &
Acceso
• Integración de
Controles Físicos &
Lógicos
• Gestión de Sistemas
de Emisión de
Credenciales
• Servicios de Directorio
• Administración del
ciclo de vida y
aprovisionamiento.
• Administración de
Identidad Tercerizada.
• Administración de
Seguridad en
Dispositivos
• Detección &
Prevención de Intrusos
• Administración de
Vulnerabilidades
• Administración y
Monitorización de
Eventos
• Respuesta ante
Incidentes & Análisis
Forense
• Planeación de
Contingencias
• Análisis de Impacto de
Negocio
• Planeación de
Recuperación de
Desastres
• Planeación de
Continuidad de
Operaciones
• Ejercicios de
Verificación & Pruebas
COOP/DRP
Habilitadores
• FISMA
• SOX
• PCI DSS
• DIACAP
• Mass 201.CMR17
• UK IHT (CoCo)
• Normativas
Internacionales
• Normativas
Nacionales
• HSPD-12
• ISO 27001/ ISO
27002
• DISA STIGs
• HIPAA
• COBIT
• ITIL
McAfee Confidential
23
No olvidemos al
Ciber…Ciudadano
McAfee Confidential
24
La Clave del Éxito.
El Talento Humano
McAfee Confidential
25
La Clave del Éxito.
El Talento Humano (cont.)
McAfee Confidential
26
Cosas a destacar
Mesa de Trabajo de TIC e Infancia
http://www.redpapaz.org/
http://www.google.com.co/landing/protectchildren/
http://www.teprotejo.org/index.php/es/ http://www.enticconfio.gov.co/
McAfee Confidential
Cosas a destacar – (Denuncias a Red Papaz)
Mesa de Trabajo de TIC e Infancia
0
500
1000
1500
2000
2500
3000
3500
4000
2013
2014
2015
III Encuentro internacional Conectados para Protegerlos
McAfee Confidential
La clave del éxito para la
economía innovadora del
siglo XXI esta en tener una
personalidad fuerte y un
verdadero interés por las
ciencias y las humanidades.
– Walter Isaacson
Escritor
28
McAfee Confidential
29
¿Preguntas?
FOUNDSTONE_PSLTAM@mcafee.com
Portal Servicios McAfee & Servicios Foundstone
http://www.mcafee.com/mx/services.aspx
Free Tools:
hhttp://www.mcafee.com/us/downloads/free-
tools/index.aspx
Whitepapers:
http://www.mcafee.com/us/apps/view-
all/publications.aspx?tf=aaae17320&sz=10
Open Security Research Blog:
http://mcaf.ee/zvkgl
Wilmer Prieto
wilmer_prieto@mcafee.com
¿Desea saber mas sobre nuestros servicios?
envíe un email a:
FOUNDSTONE_PSLTAM@mcafee.com
Ciber... nacion: afrontando los retos del siglo XXI
1 sur 30

Recommandé

Estrategia Viceministerio TI Colombia 2015 par
Estrategia Viceministerio TI Colombia 2015Estrategia Viceministerio TI Colombia 2015
Estrategia Viceministerio TI Colombia 2015Corporacion Colombia Digital
1.4K vues65 diapositives
Estrategia de Gobierno en línea par
Estrategia de Gobierno en líneaEstrategia de Gobierno en línea
Estrategia de Gobierno en líneaCorporacion Colombia Digital
2K vues19 diapositives
El nuevo CIO: Jefe de información, innovación e integración par
El nuevo CIO: Jefe de información, innovación e integraciónEl nuevo CIO: Jefe de información, innovación e integración
El nuevo CIO: Jefe de información, innovación e integraciónCorporacion Colombia Digital
1.3K vues18 diapositives
La burocracia puede ser sexy par
La burocracia puede ser sexyLa burocracia puede ser sexy
La burocracia puede ser sexyAndres Bustamante
1.1K vues16 diapositives
Retos de la transformación digital en las empresas par
Retos de la transformación digital en las empresasRetos de la transformación digital en las empresas
Retos de la transformación digital en las empresasCristian Garcia G.
165 vues25 diapositives
Privacidad y tecnología en equilibrio par
Privacidad y tecnología en equilibrioPrivacidad y tecnología en equilibrio
Privacidad y tecnología en equilibrioGeneXus
138 vues14 diapositives

Contenu connexe

Tendances

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON par
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
450 vues25 diapositives
Día Internacional de la Protección de Datos Personales 2015 par
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
388 vues16 diapositives
Día Internacional de Protección de Datos Personales IFAI 2015 par
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Carlos Chalico
331 vues17 diapositives
Sesión itdUPM. Data revolution par
Sesión itdUPM. Data revolutionSesión itdUPM. Data revolution
Sesión itdUPM. Data revolutionInnovation and Technology for Development Centre
715 vues22 diapositives
Una mirada estratégica a la Interoperabilidad par
Una mirada estratégica a la InteroperabilidadUna mirada estratégica a la Interoperabilidad
Una mirada estratégica a la InteroperabilidadModernizacion y Gobierno Digital - Gobierno de Chile
864 vues23 diapositives
Inteligencia Artificial y Privacidad de Datos par
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosLuis Beltran
119 vues25 diapositives

Tendances(20)

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON par Cristian Garcia G.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Día Internacional de la Protección de Datos Personales 2015 par Carlos Chalico
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015
Carlos Chalico388 vues
Día Internacional de Protección de Datos Personales IFAI 2015 par Carlos Chalico
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015
Carlos Chalico331 vues
Inteligencia Artificial y Privacidad de Datos par Luis Beltran
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de Datos
Luis Beltran119 vues
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e... par Cristian Garcia G.
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
De la Intuición a la Información: El camino a la Gestión del Riesgo Digital e...
Resuelve con éxito la transformación digital de tu despacho. par Social Lex
Resuelve con éxito la transformación digital de tu despacho.Resuelve con éxito la transformación digital de tu despacho.
Resuelve con éxito la transformación digital de tu despacho.
Social Lex194 vues
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1] par Andrés Colón Pérez
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tecnologias y Sistemas de Informacion - Clase 1 par Hugo Aquino
Tecnologias y Sistemas de Informacion - Clase 1Tecnologias y Sistemas de Informacion - Clase 1
Tecnologias y Sistemas de Informacion - Clase 1
Hugo Aquino382 vues

En vedette

Agenda del CIO 2015 par
Agenda del CIO 2015 Agenda del CIO 2015
Agenda del CIO 2015 Corporacion Colombia Digital
1.4K vues28 diapositives
CIO 360 grados: empoderamiento total par
CIO 360 grados: empoderamiento totalCIO 360 grados: empoderamiento total
CIO 360 grados: empoderamiento totalCorporacion Colombia Digital
2.4K vues32 diapositives
Trends in Government ICT - Chasing Data, Information, and Decision Support par
Trends in Government ICT - Chasing Data, Information, and Decision SupportTrends in Government ICT - Chasing Data, Information, and Decision Support
Trends in Government ICT - Chasing Data, Information, and Decision SupportCorporacion Colombia Digital
1.9K vues33 diapositives
Cloud Services & the Development of ISO/IEC 27018 par
Cloud Services & the Development of ISO/IEC 27018Cloud Services & the Development of ISO/IEC 27018
Cloud Services & the Development of ISO/IEC 27018Corporacion Colombia Digital
2K vues9 diapositives
Assessement Guidance – “Best Value for the Money” par
Assessement Guidance – “Best Value for the Money”Assessement Guidance – “Best Value for the Money”
Assessement Guidance – “Best Value for the Money”Corporacion Colombia Digital
1.1K vues21 diapositives
Modelo de CIO del Reino Unido par
Modelo de CIO del Reino UnidoModelo de CIO del Reino Unido
Modelo de CIO del Reino UnidoCorporacion Colombia Digital
1.6K vues89 diapositives

En vedette(20)

Informe scsi 2012 sobre ciberseguridad par Pablo Heraklio
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
Pablo Heraklio989 vues
Making Security Agile par Oleg Gryb
Making Security AgileMaking Security Agile
Making Security Agile
Oleg Gryb1.4K vues
Viii congreso isaca 2015 grc par balejandre
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre733 vues
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx par Itconic
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic1.2K vues
ICION 2016 - Cyber Security Governance par Charles Lim
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
Charles Lim2.8K vues
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na... par Paco Barranco
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
Paco Barranco1.4K vues
Digital transformation: introduction to cyber risk par Mosoco Ltd
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
Mosoco Ltd596 vues
Threat Intelligence in Cyber Risk Programs par Rahul Neel Mani
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
Rahul Neel Mani1.4K vues

Similaire à Ciber... nacion: afrontando los retos del siglo XXI

Articles 9337 recurso-1 par
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
160 vues27 diapositives
Seguridad de la Informacion par
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionAngel Ricardo Marchan Collazos
2.8K vues51 diapositives
PRESENTACION DEL PROYECTO.pdf par
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
18 vues36 diapositives
Ciberseguridad como respuesta al fraude par
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
350 vues36 diapositives
Gestion de Seguridad informatica par
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informaticaCarlos Cardenas Fernandez
15.1K vues35 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaJesenia Ocaña Escobar
727 vues29 diapositives

Similaire à Ciber... nacion: afrontando los retos del siglo XXI(20)

PRESENTACION DEL PROYECTO.pdf par ruddy78
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy7818 vues
FORUM - Proteccion de datos en la industria de seguros par Fabián Descalzo
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
Fabián Descalzo162 vues
6 2 8_lucio_molina_focazzio par taxesuio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio155 vues
6 2 8_lucio_molina_focazzio par taxesuio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio256 vues
Fabian Descalzo - Taller ISO 27001 y negocio par Fabián Descalzo
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo1.8K vues
Curso taller: Sistemas de Gestión de Seguridad de la Información par Horacio Veramendi
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi3.1K vues
Isoiec17799 par Fipy_exe
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe468 vues
Foro primer bloque teoria de la seguridad par Mao Sierra
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra914 vues

Plus de Corporacion Colombia Digital

Estudio: ¿cómo está Colombia en gobierno electrónico? par
Estudio: ¿cómo está Colombia en gobierno electrónico?Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Corporacion Colombia Digital
5.5K vues33 diapositives
Economía digital e I+D+I par
Economía digital e I+D+IEconomía digital e I+D+I
Economía digital e I+D+ICorporacion Colombia Digital
670 vues10 diapositives
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI? par
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?Corporacion Colombia Digital
1.2K vues15 diapositives
Entidades eficientes: el poder de la Arquitectura TI Colombia par
Entidades eficientes: el poder de la Arquitectura TI ColombiaEntidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaCorporacion Colombia Digital
1.4K vues10 diapositives
5 habilidades y competencias de crecimiento profesional para 2017 par
5 habilidades y competencias de crecimiento profesional para 20175 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 2017Corporacion Colombia Digital
1.2K vues7 diapositives
PetValet: el app para el cuidado de las mascotas par
PetValet: el app para el cuidado de las mascotasPetValet: el app para el cuidado de las mascotas
PetValet: el app para el cuidado de las mascotasCorporacion Colombia Digital
716 vues11 diapositives

Plus de Corporacion Colombia Digital(20)

Dernier

La nueva era. par
La nueva era.La nueva era.
La nueva era.msebastianalvarezz
11 vues3 diapositives
Tarea15.pptx par
Tarea15.pptxTarea15.pptx
Tarea15.pptxillanlir
7 vues6 diapositives
Tarea-Teclados ergonómico y pantallas táctiles.pptx par
Tarea-Teclados ergonómico y pantallas táctiles.pptxTarea-Teclados ergonómico y pantallas táctiles.pptx
Tarea-Teclados ergonómico y pantallas táctiles.pptxxiomarakerly200325
8 vues16 diapositives
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf par
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfPRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfNatalySnchez25
9 vues10 diapositives
Fundamentos De Electricidad y Electrónica equipo 5.pdf par
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfCamilaCordoba30
15 vues14 diapositives
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf par
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdfPROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdfSaMu554
10 vues2 diapositives

Dernier(20)

PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf par NatalySnchez25
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfPRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf par CamilaCordoba30
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
CamilaCordoba3015 vues
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf par SaMu554
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdfPROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf
SaMu55410 vues
Excel avanzado.pdf par fspro99
Excel avanzado.pdfExcel avanzado.pdf
Excel avanzado.pdf
fspro998 vues
EXCEL AVANZADO_ Combinación de correspondencia, Función sí, Función sí anidad... par edepjuanmurillo
EXCEL AVANZADO_ Combinación de correspondencia, Función sí, Función sí anidad...EXCEL AVANZADO_ Combinación de correspondencia, Función sí, Función sí anidad...
EXCEL AVANZADO_ Combinación de correspondencia, Función sí, Función sí anidad...
Fundamentos de electricidad y electrónica -1.pdf par SofiCneo1
Fundamentos de electricidad y electrónica -1.pdfFundamentos de electricidad y electrónica -1.pdf
Fundamentos de electricidad y electrónica -1.pdf
SofiCneo111 vues
Tecnologia (6).pdf par fspro99
Tecnologia (6).pdfTecnologia (6).pdf
Tecnologia (6).pdf
fspro996 vues
programacion orientada a objetos_sebastian segura barreto.pptx par sebastiansegura25
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptx
Fundamentos De Electricidad y Electrónica equipo 5.pdf par coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vues
Tarea Práctica web de la sesión 14.pptx par illanlir
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptx
illanlir7 vues
Taller de Electricidad y Electrónica.docx par Franksamuel11
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docx
Franksamuel117 vues
Tarea Práctica web de la sesión 14.pptx par illanlir
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptx
illanlir14 vues

Ciber... nacion: afrontando los retos del siglo XXI

  • 1. McAfee Confidential Wilmer Prieto Gómez | Practice Manager, McAfee Foundstone Latinoamérica Ciber…Nación. Afrontando los retos del Siglo XXI
  • 2. McAfee Confidential Acerca de Foundstone • Fundada en 1999, adquirida por McAfee en 2004. • Presencia Global en todas las verticales. Consultores Profesionales en Seguridad de la Información
  • 3. McAfee Confidential Nuestras Contribuciones 3 Contribución en la autoría para todas las ediciones de Hacking Exposed blog.opensecurityresearch.com Foundstone.com Free Tools and Whitepapers! Docentes e Investigadores
  • 4. McAfee Confidential 4 Ciberseguridad y Nación Modelando Nuestras Estrategias
  • 7. McAfee Confidential 7 Improving Critical Infrastructure Cybersecurity Executive Order 13636 Advancing cybersecurity across the global digital infrastructure has long been a priority for Intel. President Obama issued Executive Order 13636— Improving Critical Infrastructure Cybersecurity—in February 2013, and over the ensuing year Intel collaborated with government and industry to develop the Framework for Improving Critical Infrastructure Cybersecurity (the "Framework"). The first version of the Framework was delivered on February 12, 2014, and soon thereafter Intel launched a pilot project to test the Framework's use at Intel.
  • 8. McAfee Confidential 8 Ciberseguridad - Marcos de Referencia Asociados Estado Actual 8 #1 – NIST Cybersecurity Framework#2 – Transforming Cybersecurity using COBIT5#3 – Open Cyber Security Framework Project (www.ocsfp.org) #4 – Council on CyberSecurity#5 – National Strategic Framework (Italia)#6 – Seguranca Cibernética no Brasil (2010)
  • 9. McAfee Confidential 9 Estado Actual (Cont) #7 – National Cyber Security Framework (Estonia)
  • 11. McAfee Confidential 11 NIST – Cybersecurity Framework In 2013, US President Obama issued Executive Order (EO) 13636, Improving Critical Infrastructure Cybersecurity, which called for the development of a voluntary risk-based cybersecurity framework (CSF) that is “prioritized, flexible, repeatable, performance-based, and cost-effective.” The CSF was developed through an international partnership of small and large organizations, including owners and operators of the nation’s critical infrastructure, with leadership by the National Institute of Standards and Technology (NIST). ISACA participated in the CSF’s development and helped embed key principles from the COBIT framework into the industry-led effort. As part of the knowledge, tools and guidance provided by CSX, ISACA has developed this guide for implementing the NIST Framework for Improving Critical Infrastructure Cybersecurity. Químico Comercial Comunicaciones Manufactura Critica Financiero Agricultura Energía Salud Defensa Gobierno Tecnología Transporte Educación
  • 12. McAfee Confidential 12 Framework Core NIST – Cybersecurity Framework http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf
  • 13. McAfee Confidential 13 Cubrimiento Nacional Security References from the Department of Homeland Security • Chemical Sector http://www.dhs.gov/chemical-sector • Dams Sector http://www.dhs.gov/dams-sector • Financial Services Sector http://www.dhs.gov/financial-services-sector • Commercial Facilities Sector http://www.dhs.gov/commercial-facilities-sector • Defense Industrial Base Sector http://www.dhs.gov/defense-industrial-base-sector • Food and Agriculture Sector http://www.dhs.gov/food-and-agriculture-sector • Communications Sector http://www.dhs.gov/communications-sector • Emergency Services Sector http://www.dhs.gov/emergency-services-sector • Government Facilities Sector http://www.dhs.gov/government-facilities-sector • Critical Infrastructuring Sector http://www.dhs.gov/critical-manufacturing-sector • Energy Sector http://www.dhs.gov/energy-sector • Healthcare and Public Health (HPH) Sector http://www.dhs.gov/healthcare-and-public-health-sector • Water and Wastewater Systems Sector http://www.dhs.gov/water-and-wastewater-systems-sector • Nuclear Reactors, Materials, and Waste Sector http://www.dhs.gov/nuclear-reactors-materials-and-waste-sector • Transportation Systems Sector http://www.dhs.gov/transportation-systems-sector
  • 14. McAfee Confidential 14 De la Teoría a la Practica Un Caso de Uso Real http://www.intel.com/content/www/us/en/government/cybersecurity-framework-in-action-use-case-brief.html
  • 15. McAfee Confidential 15 Pat Gallagher (Former NIST Director): “We were at the end of the beginning” Estas palabras continúan siendo verdad a un poco mas de un año de la publicación de la versión 1.0 de este marco de referencia.
  • 16. McAfee Confidential 16 Colombia – Realidad Actual Constitución Política de Colombia / Derechos Fundamentales LEY ESTATUTARIA 1581 DE 2012 Protección de datos personales Ley 1266 de 2008 Habeas Data Ley 1341 de 2009 Principios y conceptos de seguridad de la información en las TICS Ley 1273 de 2009 De la protección de la información y de los datos Ley 679 de 2001 / Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores. Ciberseguridad y Ciberdefensa Nacional Conpes 3701 Ley 527, Ley 599, Ley 1273, Ley 962, Ley 1341, Ley 1150, Resolución 2258, Circular 052 Ley Estatutaria 1621 del 17 de Abril de 2013. Decreto 857 del 02 de Mayo de 2013, Ley Estatutaria 195 • Base Regulatoria
  • 17. McAfee Confidential 17 Basado en Priorización y Enfoque Modelo de Ciberseguridad Entorno Organizacional Organización/Infraestructura Critica Perfiles y Objetivos Identificación de Activos Talento Humano, Procesos y Tecnologías Desarrollo, Implementación e Implantación de Programas de Protección y Estrategias de Resiliencia Organización/Infraestructura Critica Riesgos asociados al Entorno Priorización de la Infraestructura Modelo de Priorización de Activos
  • 18. McAfee Confidential 18 Pensamiento Estratégico Seguridad Organizacional Procesos Talento Humano Tecnologías Riesgo Cumplimiento Gobierno ÉTICA MORAL CARACTER
  • 19. McAfee Confidential 19 Entorno Organizacional Seguridad Organizacional Talento Humano Procesos Tecnologías Cumplimiento • Desafíos Legales. • Desafíos Regulatorios. Riesgos Organizacionales • De Negocio. • Tecnológicos. Mejoramiento en Procesos • Incremento en la efectividad. • Madurez en el tiempo. Mejoramiento en Tecnologías • Calidad en el Servicio. • Tiempos de respuesta adecuados.
  • 20. McAfee Confidential Gobierno de Seguridad Seguridad Organizacional Talento Humano Procesos Tecnologías Seguridad Táctica Capacitación y Concienciación Seguridad Estratégica
  • 21. McAfee Confidential 21 Gobierno de Seguridad LBOs • Protección efectiva de datos
  • 22. McAfee Confidential 22 Gobierno de Seguridad Gobierno de Seguridad Planeación de Políticas & Procesos Métricas & Reportería Integración SDLC Control de Inversión & Planeación de Proyectos Gestión de Seguridad Certificación & Acreditación Análisis de Riesgo & Cumplimiento Implementación e Integración de Controles de Seguridad Entrenamiento & Concienciación en Seguridad Operaciones de Seguridad de TI Aseguramiento de Activos & Gestión de la Configuración Administración de Identidad & Accesos Administración de Vulnerabilidades, Eventos e Incidentes Planeación en Continuidad de Negocio • Arquitectura de Seguridad Empresarial • Definición & Diseño de configuraciones seguras • Verificación & Auditoria de configuración segura de activos • Estado de Cuentas, Inventario, Activos y configuración de identidades • Control de Autenticación & Acceso • Integración de Controles Físicos & Lógicos • Gestión de Sistemas de Emisión de Credenciales • Servicios de Directorio • Administración del ciclo de vida y aprovisionamiento. • Administración de Identidad Tercerizada. • Administración de Seguridad en Dispositivos • Detección & Prevención de Intrusos • Administración de Vulnerabilidades • Administración y Monitorización de Eventos • Respuesta ante Incidentes & Análisis Forense • Planeación de Contingencias • Análisis de Impacto de Negocio • Planeación de Recuperación de Desastres • Planeación de Continuidad de Operaciones • Ejercicios de Verificación & Pruebas COOP/DRP Habilitadores • FISMA • SOX • PCI DSS • DIACAP • Mass 201.CMR17 • UK IHT (CoCo) • Normativas Internacionales • Normativas Nacionales • HSPD-12 • ISO 27001/ ISO 27002 • DISA STIGs • HIPAA • COBIT • ITIL
  • 23. McAfee Confidential 23 No olvidemos al Ciber…Ciudadano
  • 24. McAfee Confidential 24 La Clave del Éxito. El Talento Humano
  • 25. McAfee Confidential 25 La Clave del Éxito. El Talento Humano (cont.)
  • 26. McAfee Confidential 26 Cosas a destacar Mesa de Trabajo de TIC e Infancia http://www.redpapaz.org/ http://www.google.com.co/landing/protectchildren/ http://www.teprotejo.org/index.php/es/ http://www.enticconfio.gov.co/
  • 27. McAfee Confidential Cosas a destacar – (Denuncias a Red Papaz) Mesa de Trabajo de TIC e Infancia 0 500 1000 1500 2000 2500 3000 3500 4000 2013 2014 2015 III Encuentro internacional Conectados para Protegerlos
  • 28. McAfee Confidential La clave del éxito para la economía innovadora del siglo XXI esta en tener una personalidad fuerte y un verdadero interés por las ciencias y las humanidades. – Walter Isaacson Escritor 28
  • 29. McAfee Confidential 29 ¿Preguntas? FOUNDSTONE_PSLTAM@mcafee.com Portal Servicios McAfee & Servicios Foundstone http://www.mcafee.com/mx/services.aspx Free Tools: hhttp://www.mcafee.com/us/downloads/free- tools/index.aspx Whitepapers: http://www.mcafee.com/us/apps/view- all/publications.aspx?tf=aaae17320&sz=10 Open Security Research Blog: http://mcaf.ee/zvkgl Wilmer Prieto wilmer_prieto@mcafee.com ¿Desea saber mas sobre nuestros servicios? envíe un email a: FOUNDSTONE_PSLTAM@mcafee.com