Ciber... nacion: afrontando los retos del siglo XXI
1. McAfee Confidential
Wilmer Prieto Gómez | Practice Manager, McAfee Foundstone Latinoamérica
Ciber…Nación.
Afrontando los retos del Siglo XXI
2. McAfee Confidential
Acerca de Foundstone
• Fundada en 1999, adquirida por
McAfee en 2004.
• Presencia Global en todas las
verticales.
Consultores Profesionales en Seguridad de la Información
7. McAfee Confidential
7
Improving Critical Infrastructure Cybersecurity
Executive Order 13636
Advancing cybersecurity across the
global digital infrastructure has long
been a priority for Intel. President
Obama issued Executive Order 13636—
Improving Critical Infrastructure
Cybersecurity—in February 2013, and
over the ensuing year Intel collaborated
with government and industry to develop
the Framework for Improving Critical
Infrastructure Cybersecurity (the
"Framework"). The first version of the
Framework was delivered on February
12, 2014, and soon thereafter Intel
launched a pilot project to test the
Framework's use at Intel.
8. McAfee Confidential
8
Ciberseguridad - Marcos de Referencia Asociados
Estado Actual
8
#1 – NIST Cybersecurity Framework#2 – Transforming Cybersecurity using COBIT5#3 – Open Cyber Security Framework Project
(www.ocsfp.org)
#4 – Council on CyberSecurity#5 – National Strategic Framework (Italia)#6 – Seguranca Cibernética no Brasil (2010)
11. McAfee Confidential
11
NIST – Cybersecurity Framework
In 2013, US President Obama issued Executive Order (EO) 13636, Improving Critical Infrastructure
Cybersecurity, which called for the development of a voluntary risk-based cybersecurity framework
(CSF) that is “prioritized, flexible, repeatable, performance-based, and cost-effective.” The CSF was
developed through an international partnership of small and large organizations, including owners and
operators of the nation’s critical infrastructure, with leadership by the National Institute of Standards and
Technology (NIST). ISACA participated in the CSF’s development and helped embed key principles
from the COBIT framework into the industry-led effort. As part of the knowledge, tools and guidance
provided by CSX, ISACA has developed this guide for implementing the NIST Framework for Improving
Critical Infrastructure Cybersecurity.
Químico
Comercial
Comunicaciones
Manufactura Critica
Financiero
Agricultura
Energía
Salud
Defensa
Gobierno
Tecnología
Transporte
Educación
13. McAfee Confidential
13
Cubrimiento Nacional
Security References from the
Department of Homeland Security
• Chemical Sector http://www.dhs.gov/chemical-sector
• Dams Sector http://www.dhs.gov/dams-sector
• Financial Services Sector http://www.dhs.gov/financial-services-sector
• Commercial Facilities Sector http://www.dhs.gov/commercial-facilities-sector
• Defense Industrial Base Sector http://www.dhs.gov/defense-industrial-base-sector
• Food and Agriculture Sector http://www.dhs.gov/food-and-agriculture-sector
• Communications Sector http://www.dhs.gov/communications-sector
• Emergency Services Sector http://www.dhs.gov/emergency-services-sector
• Government Facilities Sector http://www.dhs.gov/government-facilities-sector
• Critical Infrastructuring Sector http://www.dhs.gov/critical-manufacturing-sector
• Energy Sector http://www.dhs.gov/energy-sector
• Healthcare and Public Health (HPH) Sector http://www.dhs.gov/healthcare-and-public-health-sector
• Water and Wastewater Systems Sector http://www.dhs.gov/water-and-wastewater-systems-sector
• Nuclear Reactors, Materials, and Waste Sector http://www.dhs.gov/nuclear-reactors-materials-and-waste-sector
• Transportation Systems Sector http://www.dhs.gov/transportation-systems-sector
14. McAfee Confidential
14
De la Teoría a la Practica
Un Caso de Uso Real
http://www.intel.com/content/www/us/en/government/cybersecurity-framework-in-action-use-case-brief.html
15. McAfee Confidential
15
Pat Gallagher (Former NIST Director):
“We were at the end of the beginning”
Estas palabras continúan siendo
verdad a un poco mas de un año de la
publicación de la versión 1.0 de este
marco de referencia.
16. McAfee Confidential
16
Colombia – Realidad Actual
Constitución Política de Colombia / Derechos Fundamentales
LEY ESTATUTARIA 1581 DE 2012
Protección de datos personales
Ley 1266 de 2008 Habeas Data
Ley 1341 de 2009 Principios y conceptos de
seguridad de la información en las TICS
Ley 1273 de 2009 De la protección de la
información y de los datos
Ley 679 de 2001 / Estatuto para prevenir y
contrarrestar la explotación, la pornografía y
el turismo sexual con menores.
Ciberseguridad y Ciberdefensa Nacional
Conpes 3701
Ley 527, Ley 599, Ley 1273, Ley 962, Ley 1341, Ley
1150, Resolución 2258,
Circular 052
Ley Estatutaria 1621 del 17 de Abril de
2013.
Decreto 857 del 02 de Mayo de 2013,
Ley Estatutaria 195
• Base Regulatoria
17. McAfee Confidential
17
Basado en Priorización y Enfoque
Modelo de Ciberseguridad
Entorno Organizacional
Organización/Infraestructura Critica
Perfiles y Objetivos
Identificación de Activos
Talento Humano, Procesos y
Tecnologías
Desarrollo, Implementación e Implantación de Programas de Protección y
Estrategias de Resiliencia
Organización/Infraestructura Critica
Riesgos asociados al Entorno
Priorización de la Infraestructura
Modelo de Priorización de Activos
22. McAfee Confidential
22
Gobierno de Seguridad
Gobierno de Seguridad
Planeación de
Políticas & Procesos
Métricas & Reportería Integración SDLC
Control de Inversión &
Planeación de
Proyectos
Gestión de Seguridad
Certificación &
Acreditación
Análisis de Riesgo &
Cumplimiento
Implementación e
Integración de
Controles de
Seguridad
Entrenamiento &
Concienciación en
Seguridad
Operaciones de Seguridad de TI
Aseguramiento de
Activos & Gestión de
la Configuración
Administración de
Identidad & Accesos
Administración de
Vulnerabilidades,
Eventos e Incidentes
Planeación en
Continuidad de
Negocio
• Arquitectura de
Seguridad
Empresarial
• Definición & Diseño
de configuraciones
seguras
• Verificación &
Auditoria de
configuración segura
de activos
• Estado de Cuentas,
Inventario, Activos y
configuración de
identidades
• Control de
Autenticación &
Acceso
• Integración de
Controles Físicos &
Lógicos
• Gestión de Sistemas
de Emisión de
Credenciales
• Servicios de Directorio
• Administración del
ciclo de vida y
aprovisionamiento.
• Administración de
Identidad Tercerizada.
• Administración de
Seguridad en
Dispositivos
• Detección &
Prevención de Intrusos
• Administración de
Vulnerabilidades
• Administración y
Monitorización de
Eventos
• Respuesta ante
Incidentes & Análisis
Forense
• Planeación de
Contingencias
• Análisis de Impacto de
Negocio
• Planeación de
Recuperación de
Desastres
• Planeación de
Continuidad de
Operaciones
• Ejercicios de
Verificación & Pruebas
COOP/DRP
Habilitadores
• FISMA
• SOX
• PCI DSS
• DIACAP
• Mass 201.CMR17
• UK IHT (CoCo)
• Normativas
Internacionales
• Normativas
Nacionales
• HSPD-12
• ISO 27001/ ISO
27002
• DISA STIGs
• HIPAA
• COBIT
• ITIL
26. McAfee Confidential
26
Cosas a destacar
Mesa de Trabajo de TIC e Infancia
http://www.redpapaz.org/
http://www.google.com.co/landing/protectchildren/
http://www.teprotejo.org/index.php/es/ http://www.enticconfio.gov.co/
27. McAfee Confidential
Cosas a destacar – (Denuncias a Red Papaz)
Mesa de Trabajo de TIC e Infancia
0
500
1000
1500
2000
2500
3000
3500
4000
2013
2014
2015
III Encuentro internacional Conectados para Protegerlos
28. McAfee Confidential
La clave del éxito para la
economía innovadora del
siglo XXI esta en tener una
personalidad fuerte y un
verdadero interés por las
ciencias y las humanidades.
– Walter Isaacson
Escritor
28
29. McAfee Confidential
29
¿Preguntas?
FOUNDSTONE_PSLTAM@mcafee.com
Portal Servicios McAfee & Servicios Foundstone
http://www.mcafee.com/mx/services.aspx
Free Tools:
hhttp://www.mcafee.com/us/downloads/free-
tools/index.aspx
Whitepapers:
http://www.mcafee.com/us/apps/view-
all/publications.aspx?tf=aaae17320&sz=10
Open Security Research Blog:
http://mcaf.ee/zvkgl
Wilmer Prieto
wilmer_prieto@mcafee.com
¿Desea saber mas sobre nuestros servicios?
envíe un email a:
FOUNDSTONE_PSLTAM@mcafee.com