SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Ciberseguridad y Ciberdefensa
Protegiendo la información y los activos tecnológicos de la
empresa
Dr. Juan Pablo Díaz Ezcurdia
Doctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
Agenda
•
•
•
•
•

Introducción
Reconociendo al enemigo digital: ciberdefensa
Detallando las prácticas de aseguramiento: ciberseguridad
Del concepto a la operación
Sesión de Preguntas
Contextualizando la ciberseguridad en el panorama global

INTRODUCCIÓN
Los eventos recientes sobre fuga de información, las noticias de
atacantes informáticos doblegando protocolos y tecnologías de
seguridad, las fallas de seguridad que se han presentado tanto en el
sector público como en el sector privado, son argumentos suficientes
para evidenciar que estamos en un nuevo escenario de riesgos y
amenazas, donde la información se convierte en un arma estratégica y
táctica, que cuestiona la gobernabilidad de una organización o de los
gobiernos.
En este contexto, los ejercicios de riesgos y controles propios de las
empresas, para establecer y analizar los activos de información críticos,
han dejado de ser “algo que hacen los de seguridad” para transformarse
día con día en una disciplina que adopta la organización, para hacer de
su gestión de la información una ventaja clave y competitiva frente a su
entorno de negocio. Por tanto, la figura opcional de la seguridad de la
información, comienza a desvanecerse y a tomar una relevancia
estratégica, ahora en un escenario donde la información, es la “moneda
fundamental” para generar, proponer y desarrollar posiciones
privilegiadas de personas, empresas y naciones.
Reconociendo al enemigo digital:
ciberdefensa
•

Reconocer "al nuevo enemigo" en el contexto de una sociedad de la información y el
conocimiento, es reconocer que como organización se cuenta con infraestructura de
información crítica, requerida para mantener la operación.

•

Según la definición Estadounidense los ocho sectores críticos son: energía eléctrica,
producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos
y finanzas, suministro de agua, transporte, servicios de emergencia y operaciones
gubernamentales (mínimas requeridas para atender al público). - Directiva presidencial
No.13010 firmada por el Presidente norteamericano Clinton en 1998

•

A nivel global, más de la mitad (51%) de las organizaciones pretende gastar más en
esfuerzos de DLP de lo que lo hicieron en 2011. Para el caso de México, este porcentaje
representa 41%. - XIV Encuesta Global de Seguridad de la Información Ernst & Young

•

Esto nos deja como única manera de poder realizar un reconocimiento, el monitoreo de
las actividades, comportamientos y trafico de los activos e infraestructura propios.
Detallando las prácticas de aseguramiento

CIBERSEGURIDAD
Definicion:
El término Ciberseguridad se define como los procedimientos aplicados
para la gestión y protección del uso, procesamiento, almacenamiento y
transmisión de datos e información; a través de las Tecnologías de
Información y Comunicación (TIC)
Aplicación:
La ciberseguridad es una disciplina fundamental en cualquier
organización o entidad y una apuesta profesional con una creciente
demanda, porque en la sociedad actual de la Información garantizar la
confidencialidad, integridad y disponibilidad de la misma se convierte en
un objetivo imprescindible, especialmente teniendo en cuenta la
diversidad de medios y métodos de acceso utilizados actualmente como
son la red empresarial, los equipos portátiles o los dispositivos móviles,
entre muchos otros.
Las organizaciones de hoy son a menudo ciegas a las actividades de los
atacantes debido al hecho de que no tiene visibilidad del trafico que
transita por su red o su visibilidad del mismo es nula o muy limitada. Si a
eso aunamos factores como ataques de malware avanzados, de día cero
o que «vuelan bajo el radar»
El monitoreo en tiempo real de las actividades cursadas en la red,
proporciona visibilidad del transito, conversaciones generadas entre
dispositivos, pero lo mas importante permite ver el contenido de las
mismas; sin embrago esto nos plantea una gran pregunta. ¿Cómo analizo
el trafico generado por los … cientos ó miles de dispositivos en mi
infraestructura?
Big data es un término aplicado a conjuntos de datos que superan la
capacidad del software habitual para ser capturados, gestionados y
procesados en un tiempo razonable. Los tamaños del "big data" se hallan
constantemente en aumento. En 2012 se dimensionaba su tamaño en
una docena de terabytes hasta varios peta bytes de datos en un
único almacén de datos.
Al análisis de esta gran cantidad de datos esta regido hoy por un
conjunto de normas, mejores practicas y modelos de operación, que nos
permiten hacer frente «en tiempo real» a una situación de ataque, fuga
de información, errores de configuración, abuso de recursos, etc.
DEL CONCEPTO A LA OPERACIÓN
Diagrama conceptual
Diagrama operacional
¿PREGUNTAS?
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz

Contenu connexe

Tendances

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 

Tendances (20)

Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 

Similaire à Conferencia Ciber defensa protegiendo la informacion Juan Díaz

Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
Ivo Aránguiz
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
Jo Dan
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 

Similaire à Conferencia Ciber defensa protegiendo la informacion Juan Díaz (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 

Plus de Asociación

Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
Asociación
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
Asociación
 

Plus de Asociación (15)

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggComunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
 
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos Ramírez
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric Laurant
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leon
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leon
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiac
 

Dernier

Dernier (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Conferencia Ciber defensa protegiendo la informacion Juan Díaz

  • 1.
  • 2. Ciberseguridad y Ciberdefensa Protegiendo la información y los activos tecnológicos de la empresa Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Maestro en Telecomunicaciones Maestro en Gestión Educativa Titular de la comisión de CSIRT de la ALAPSI Webmaster certificado miembro de la IWA Ingeniero en sistemas computacionales
  • 3. Agenda • • • • • Introducción Reconociendo al enemigo digital: ciberdefensa Detallando las prácticas de aseguramiento: ciberseguridad Del concepto a la operación Sesión de Preguntas
  • 4. Contextualizando la ciberseguridad en el panorama global INTRODUCCIÓN
  • 5. Los eventos recientes sobre fuga de información, las noticias de atacantes informáticos doblegando protocolos y tecnologías de seguridad, las fallas de seguridad que se han presentado tanto en el sector público como en el sector privado, son argumentos suficientes para evidenciar que estamos en un nuevo escenario de riesgos y amenazas, donde la información se convierte en un arma estratégica y táctica, que cuestiona la gobernabilidad de una organización o de los gobiernos. En este contexto, los ejercicios de riesgos y controles propios de las empresas, para establecer y analizar los activos de información críticos, han dejado de ser “algo que hacen los de seguridad” para transformarse día con día en una disciplina que adopta la organización, para hacer de su gestión de la información una ventaja clave y competitiva frente a su entorno de negocio. Por tanto, la figura opcional de la seguridad de la información, comienza a desvanecerse y a tomar una relevancia estratégica, ahora en un escenario donde la información, es la “moneda fundamental” para generar, proponer y desarrollar posiciones privilegiadas de personas, empresas y naciones.
  • 6. Reconociendo al enemigo digital: ciberdefensa • Reconocer "al nuevo enemigo" en el contexto de una sociedad de la información y el conocimiento, es reconocer que como organización se cuenta con infraestructura de información crítica, requerida para mantener la operación. • Según la definición Estadounidense los ocho sectores críticos son: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales (mínimas requeridas para atender al público). - Directiva presidencial No.13010 firmada por el Presidente norteamericano Clinton en 1998 • A nivel global, más de la mitad (51%) de las organizaciones pretende gastar más en esfuerzos de DLP de lo que lo hicieron en 2011. Para el caso de México, este porcentaje representa 41%. - XIV Encuesta Global de Seguridad de la Información Ernst & Young • Esto nos deja como única manera de poder realizar un reconocimiento, el monitoreo de las actividades, comportamientos y trafico de los activos e infraestructura propios.
  • 7. Detallando las prácticas de aseguramiento CIBERSEGURIDAD
  • 8. Definicion: El término Ciberseguridad se define como los procedimientos aplicados para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información; a través de las Tecnologías de Información y Comunicación (TIC) Aplicación: La ciberseguridad es una disciplina fundamental en cualquier organización o entidad y una apuesta profesional con una creciente demanda, porque en la sociedad actual de la Información garantizar la confidencialidad, integridad y disponibilidad de la misma se convierte en un objetivo imprescindible, especialmente teniendo en cuenta la diversidad de medios y métodos de acceso utilizados actualmente como son la red empresarial, los equipos portátiles o los dispositivos móviles, entre muchos otros.
  • 9. Las organizaciones de hoy son a menudo ciegas a las actividades de los atacantes debido al hecho de que no tiene visibilidad del trafico que transita por su red o su visibilidad del mismo es nula o muy limitada. Si a eso aunamos factores como ataques de malware avanzados, de día cero o que «vuelan bajo el radar» El monitoreo en tiempo real de las actividades cursadas en la red, proporciona visibilidad del transito, conversaciones generadas entre dispositivos, pero lo mas importante permite ver el contenido de las mismas; sin embrago esto nos plantea una gran pregunta. ¿Cómo analizo el trafico generado por los … cientos ó miles de dispositivos en mi infraestructura?
  • 10. Big data es un término aplicado a conjuntos de datos que superan la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable. Los tamaños del "big data" se hallan constantemente en aumento. En 2012 se dimensionaba su tamaño en una docena de terabytes hasta varios peta bytes de datos en un único almacén de datos. Al análisis de esta gran cantidad de datos esta regido hoy por un conjunto de normas, mejores practicas y modelos de operación, que nos permiten hacer frente «en tiempo real» a una situación de ataque, fuga de información, errores de configuración, abuso de recursos, etc.
  • 11. DEL CONCEPTO A LA OPERACIÓN