Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad"

Transcripción

1 Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad

2 Índice de contenidos Capítulo Descripción 1 Introducción 2 Importancia del análisis de riesgos en la función de auditoría 3 Análisis de metodologías de riesgo en entornos de amenazas variables 4 La amenaza creciente de la ciberseguridad y sus defectos de modelización 5 Qué debe recoger un modelo de riesgos de ciberseguridad? 6 Propuesta de modelo de riesgos para Ciberseguridad

3 Introducción La evolución de la tecnología y de las amenazas conducen a la necesidad de incluir la ciberseguridad en las metodologías de análisis de riesgos El cibercrimen obliga a las organizaciones a mejorar y modernizar su estrategia de seguridad Es necesario revisar y comparar los actuales Modelos de Análisis de Riesgos que fueron pensados para entornos tradicionales (finanzas, seguros, servicios, administraciones). Averiguar como interactúan los nuevos riesgos que introduce el mundo ciber. Debe proponerse un nuevo modelo de análisis y gestión de riesgos que tenga en consideración: El carácter dinámico/cambiante de los nuevos activos tecnológicos. La necesaria concienciación de este dinamismo sobre empleados y empresas. No descuidar los riesgos ocultos que evolucionan temporalmente y suponen costes elevados.

4 Introducción Evolución del malware, un salto cuantitativo y cualitativo entre los años 2007 y Las Ciberamenazas crecen y por tanto se hace necesario incluir la ciberseguridad en las metodologías de análisis y tratamiento de riesgos. El Cibercrimen se ha convertido en un negocio que va aumentando la complejidad de sus productos y el beneficio de sus ataques. Encuesta sobre riesgos de Kaspersky 2017

5 Importancia del análisis de riesgos en la función de auditoría Auditoría Amenazas Amenazas probables Riesgo Impactos Detectando correctamente las amenazas más probables podemos estimar el riesgo. Analizando estos riesgos y relacionándolos con el negocio de la organización podemos detectar los puntos fuertes y débiles. La dirección estratégica de la empresa puede entonces enfocar las auditorías sobre aquellos riesgos que le sean de interés (incluyendo los riesgos de tipo CIBER). EN EL ÁMBITO CIBER El riesgo es mucho más dinámico (cambia en cortos espacios de tiempo) Los cisnes negros (riesgos poco probables pero de alto impacto) tienden a crecer exponencialmente con el tiempo si no se toman medidas.

6 Importancia del análisis de riesgos en la función de auditoría AMENAZAS / RIESGOS (entornos tradicionales) Relativas a procesos de negocio. Relacionadas con el ser humano. Relacionadas con el Gobierno de la empresa. Relativas a la propia función de auditoría. Relativas a nuevas tendencias del sector. Necesaria una revisión (cada 1,2 o 3 años). Variación de impactos a medio plazo. Poca variación de nuevas amenazas/año. AMENAZAS / RIESGOS (entornos CIBER) Relativas al Software y comunicaciones. Relativas al IoT y nuevas tecnologías. Revisión necesaria dinámica (meses). Variación de impactos a corto plazo. Aparición constante de nuevas amenazas.

7 Análisis y comparativa de metodologías de análisis de riesgos

8 La amenaza creciente de la ciberseguridad La 1ª dificultad es modelizar el IMPACTO de un riesgo. Riesgo = F(Probabilidad, Impacto) Riesgo residual = F(Riesgo, Contramedidas) Riesgo CIBER = F(Probabilidad, Impacto, Tiempo, Disponibilidad, Integridad, Confidencialidad) Riesgo Residual CIBER = Función (Riesgo CIBER, Contramedidas) La 2ª dificultad es modelizar la PROBABILIDAD de una amenaza. Probabilidad = F(Datos históricos, Contexto estable) Probabilidad CIBER = F(Tecnología cambiante, Amenazas dinámicas, Interconexiones) Las Contramedidas son más complejas en entornos CIBER.

9 Qué debe recoger un modelo de riesgos de ciberseguridad? Los modelos tradicionales no tienen en cuenta el factor dinámico y cambiante de las tecnologías de la información, debido a que están basados en escenarios más estables. Los modelos dinámicos de riesgos evalúan constantemente el riesgo con el paso del tiempo, evaluando el constante cambio tecnológico y de las amenazas.

10 El modelo de riesgos de ciberseguridad debe gestionar la dinamicidad de los riesgos, en espacios cortos de tiempo. A la izquierda se pueden ver como evolucionan los costes de los incidentes de seguridad cuando no se toman medidas durante tres años por haber estimado los riesgos de forma estática durante ese periodo. A la derecha la evolución de costes ante incidentes de seguridad también aumenta en el periodo de tres años pero de forma amortiguada, gracias la estimación dinámica de riesgos.

11 Posible modelo de riesgos para la Ciberseguridad.

12 Posible modelo de riesgos para la Ciberseguridad. Coordinación Erik de Pablos Coautores Dr. Jose Ramón Coz Fernández Alberto P. Urosa Herrero, CISA Ana González Monzón, CISA Carlos Luque de la Torre, CISA Eduardo Ballesteros Erik de Pablo Martínez Maite Avelino Gracias

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

Ciberseguridad industrial

Ciberseguridad industrial Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es

Más detalles

Sesión 2: Introducción a la Ciberseguridad

Sesión 2: Introducción a la Ciberseguridad Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

APLICACIÓN N DE LA GESTIÓN N DE RIESGOS A LOS PRODUCTOS SANITARIOS

APLICACIÓN N DE LA GESTIÓN N DE RIESGOS A LOS PRODUCTOS SANITARIOS APLICACIÓN N DE LA GESTIÓN N DE RIESGOS A LOS PRODUCTOS SANITARIOS María Aláez DIRECTORA TÉCNICA QUÉ ES EL ANÁLISIS DE RIESGOS? Es un ejercicio metodológico que consiste en prever todos los posibles riesgos

Más detalles

Magerit v.3: Introducción

Magerit v.3: Introducción Magerit v.3: Introducción - Método - Catálogo de Elementos - Guía de Técnicas Magerit Versión 2 2005 1997 Organización para la Cooperación y el Desarrollo Económico (OCDE) Directrices para la seguridad

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,

Más detalles

Auditoría de la Banca digital

Auditoría de la Banca digital Auditoría de la Banca digital Ing. Luis Murguía Jara MCE, CIA, CISA, CRMA, CRISC, CCSA, CSX, QAR La simplicidad es el logro final. Después que uno ha jugado con una cantidad grande de notas, es la simplicidad

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Nuevas Fronteras en el Análisis de Riesgos. José A. Rubio Universidad Rey Juan Carlos

Nuevas Fronteras en el Análisis de Riesgos. José A. Rubio Universidad Rey Juan Carlos Nuevas Fronteras en el Análisis de Riesgos José A. Rubio Universidad Rey Juan Carlos Índice Percepción del Riesgo Escalas de Sofisticación Análisis de Riesgos Adversarios Conclusiones Percepción del Riesgo

Más detalles

CERTIFICACIÓN RIESGO TECNOLÓGICO EL MUNDO AVANZA RÁPIDO NO TE QUEDES ATRÁS! PROGRAMA IN-HOUSE ESPECIALÍZATE EN RIESGOS NO FINANCIEROS

CERTIFICACIÓN RIESGO TECNOLÓGICO EL MUNDO AVANZA RÁPIDO NO TE QUEDES ATRÁS! PROGRAMA IN-HOUSE ESPECIALÍZATE EN RIESGOS NO FINANCIEROS EL MUNDO AVANZA RÁPIDO NO TE QUEDES ATRÁS! PROGRAMA IN-HOUSE CERTIFICACIÓN RIESGO TECNOLÓGICO ESPECIALÍZATE EN RIESGOS NO FINANCIEROS CIBERSEGURIDAD OPERACIONAL REPUTACIONAL INTRODUCCIÓN Está diseñado

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

2021: Odisea del Ciberespacio

2021: Odisea del Ciberespacio 2021: Odisea del Ciberespacio M.C. Romeo A. Sánchez López CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional Maestro en Educación Maestro en Ciencias en Sistemas

Más detalles

Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC

Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC Esther Muñoz Fuentes Jefa de Área de Seguridad de Sistemas y Comunicaciones Qué está pasando en el MUNDO que afecta

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

PRONÓSTICOS PARA LA TOMA DE DECISIONES

PRONÓSTICOS PARA LA TOMA DE DECISIONES PRONÓSTICOS PARA LA TOMA DE DECISIONES Documento de Internet Explorer Conceptos Generales Pronosticar: Es emitir un enunciado sobre lo que es probable que ocurra en el futuro, basándose en análisis y en

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Términos y Definiciones

Términos y Definiciones Términos y Definiciones Aceptación del riesgo Decision de asumir un riesgo.[guía ISO/IEC 73:2002] Activo Cualquier cosa que tiene valor para la organización. [NTC 5411-1:2006] Activo de información Datos

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

PILAR Protección de Datos

PILAR Protección de Datos PILAR Protección de Datos 27.11.2017 1 Introducción La protección de datos se ha convertido en un componente esencial de los requisitos de un sistema de información. En particular con la aparición del

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre

Más detalles

Logitek Ciberseguridad Industrial

Logitek Ciberseguridad Industrial La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad

Más detalles

Seminario CLAVES EXECUTIVE TRAINING HERRAMIENTAS DE LA ECONOMÍA PARA CONTROLAR. Junio 12 de 2009

Seminario CLAVES EXECUTIVE TRAINING HERRAMIENTAS DE LA ECONOMÍA PARA CONTROLAR. Junio 12 de 2009 CLAVES EXECUTIVE TRAINING Seminario PRONOSTICO OS DE VENTAS HERRAMIENTAS DE LA ECONOMÍA PARA CONTROLAR Y PERFECCIONAR LAS PROYECCIONES COMERCIALES Junio 12 de 2009 La incertidumbre sobre las fluctuaciones

Más detalles

Aspectos organizativos y técnicos del RGPD

Aspectos organizativos y técnicos del RGPD Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades

Más detalles

ESTADÍSTICA APLICADA PREUNIVERSITARIA. Grado en FACULTAD DE ESTUDIOS ESTADÍSTICOS. CAMPUS DE MONCLOA Avda. Puerta de Hierro s/n UNIVERSIDAD

ESTADÍSTICA APLICADA PREUNIVERSITARIA. Grado en FACULTAD DE ESTUDIOS ESTADÍSTICOS. CAMPUS DE MONCLOA Avda. Puerta de Hierro s/n UNIVERSIDAD ORIENTACIÓN PREUNIVERSITARIA FACULTAD DE ESTUDIOS ESTADÍSTICOS CAMPUS DE MONCLOA Avda. Puerta de Hierro s/n Campus de Excelencia Internacional 1 Qué hace un Estadístico? UN ESTADÍSTICO SE ENCARGA DE: DISEÑAR,

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

Caso Práctico Aplicando ciberseguridad en un entorno industrial

Caso Práctico Aplicando ciberseguridad en un entorno industrial Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control

Más detalles

Reunión Anual Socios. ISACA Capitulo Santiago

Reunión Anual Socios. ISACA Capitulo Santiago Reunión Anual Socios ISACA Capitulo Santiago AGENDA 1. Bienvenida 2. Quienes somos 3. Actividades 2017 4. Convenios 2017 5. Estado Tesorería 6. Plan año 2018 7. Preguntas DIRECTORIO Jorge Serrano Marcelo

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

COMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy -

COMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy - Nivel Inicial a Intermedio Intermedio a Avanzado Foco Principal - Resumen de la Promesa de Valor Enlaces para Inscripción con Descuento respecto a precio en Udemy Entregables Dinámica de las Prácticas

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD DERECHO PROGRAMA DE PREGRADO BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD DERECHO PROGRAMA DE PREGRADO BOGOTÁ D.C. FACULTAD DERECHO PROGRAMA DE PREGRADO BOGOTÁ D.C. LICENCIA: CREATIVE COMMONS - ATRIBUCIÓN NO COMERCIAL SIN DERIVADAS 2.5 COLOMBIA (CC BY NC ND 2.5) AÑO DE ELABORACIÓN: 2017 TÍTULO: ANÁLISIS DE RIESGOS

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores; Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

ADMINISTRACION DE RIESGOS

ADMINISTRACION DE RIESGOS ADMINISTRACION DE RIESGOS Objetivos Generales Que los participantes cuenten con los elementos conceptuales que les permitan en su organización revaluar los aspectos tanto internos como externos que puedan

Más detalles

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018 Contexto y Estrategia de Ciberseguridad en BancoEstado Junio 2018 1 Agenda 1. Situación internacional de la CiberSeguridad y su influencia en la región. 2. Marco normativo de la CiberSeguridad en el país.

Más detalles

Banco de México. Estrategia de Ciberseguridad del Banco de México

Banco de México. Estrategia de Ciberseguridad del Banco de México Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Octubre 2018 4.6.1.1 Evaluación

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Luis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas

Luis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas HITO-2010-28 - Metodología para Análisis de Riesgos SIstemático Basado en Modelos Asociativos Inteligentes Acto Anual de Política Regional y Fondos Europeos en España Programa HITO (Haciendo Investigación

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019

Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 Abril, 2018 Presentación El análisis sobre la estimación del Producto Interno Bruto (PIB) de México, toma especial relevancia porque

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Mercado de Capitales

Mercado de Capitales FACULTAD DE CIENCIAS ADMINISTRATIVAS UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Mercado de Capitales Renato Eduardo Anicama Salvatierra Email: renato.anicama@gmail.com Globalización de los Mercados Globalización

Más detalles

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

Propagación de malware: un modelo basado en SEDOs

Propagación de malware: un modelo basado en SEDOs ! Propagación de malware: un modelo basado en SEDOs Ángel Martín del Rey Departamento de Matemática Aplicada Instituto de Física Fundamental y Matemáticas Universidad de Salamanca, Salamanca, España delrey@usal.es

Más detalles

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PROGRAMACIÓN DE OPERACIONES DEL MINISTERIO DE COMUNICACIÓN TITULO I GENERALIDADES

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PROGRAMACIÓN DE OPERACIONES DEL MINISTERIO DE COMUNICACIÓN TITULO I GENERALIDADES REGLAMENTO ESPECÍFICO DEL SISTEMA DE PROGRAMACIÓN DE OPERACIONES DEL TITULO I GENERALIDADES CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo y ámbito de aplicación del Reglamento Específico El Reglamento

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Importancia De Utilizar Métrica En La Gestión De Los Servicios De T.I.

Importancia De Utilizar Métrica En La Gestión De Los Servicios De T.I. Importancia De Utilizar Métrica En La Gestión De Los Servicios De T.I. MÉTRICA es una metodología de planificación, desarrollo y mantenimiento de sistemas de información, promovida por el Ministerio de

Más detalles

Administración de la Calidad. Sesión 8: Control y ciclo de mejora continua. Segunda parte.

Administración de la Calidad. Sesión 8: Control y ciclo de mejora continua. Segunda parte. Administración de la Calidad Sesión 8: Control y ciclo de mejora continua. Segunda parte. Contextualización En esta sesión el estudiante contestará la siguiente pregunta: Qué relación o diferencia existe

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019

Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 precefp / 005 / 2018 Junio 7, 2018. Presentación El análisis sobre la estimación del Producto Interno Bruto (PIB) de México, toma especial

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

CAPITULO V. LA PROPUESTA.

CAPITULO V. LA PROPUESTA. 107 CAPITULO V. LA PROPUESTA. 107 CAPITULO V DISEÑO DEL DIAGNOSTICO ESTRATÉGICO Cuando se detecta la necesidad de reorientar los conceptos que han sido olvidado por los empresarios para detectar fallas

Más detalles

Guía del Curso Técnico en Seguridad Informática

Guía del Curso Técnico en Seguridad Informática Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado

Más detalles

Seminario Regional sobre Capacitación de Supervisores de Seguros de Latinoamérica

Seminario Regional sobre Capacitación de Supervisores de Seguros de Latinoamérica Seminario Regional sobre Capacitación de Supervisores de Seguros de Latinoamérica Sesión 7: Vigilancia Macroprudencial Manuel José Venegas Muggli Superintendencia de Valores y Seguros 29 de Noviembre de

Más detalles

E77 - Gestión de Recursos de la Información. Tema 1 - Métricas del Proyecto de Software

E77 - Gestión de Recursos de la Información. Tema 1 - Métricas del Proyecto de Software E77 - Gestión de Recursos de la Información Tema 1 - Métricas del Proyecto de Software Medición y Métricas Proceso de IS Proyecto Recopilación de datos Medidas Producto Cálculo de métricas Métricas Evaluación

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

Pautas para la Implementación de un SGCS

Pautas para la Implementación de un SGCS Pautas para la Implementación de un SGCS OBJETIVOS DEL CURSO Objetivo 1: Generar competencias en los participantes, para que puedan conozcan como se implementa el SGCS BASC Objetivo 2: Conocer como se

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

Taller Aplicando ISA99 para proteger las infraestructuras industriales. Principios de un programa de Ciberseguridad ISA/IEC

Taller Aplicando ISA99 para proteger las infraestructuras industriales. Principios de un programa de Ciberseguridad ISA/IEC Taller Aplicando ISA99 para proteger las infraestructuras industriales Principios de un programa de Ciberseguridad ISA/IEC 62443 2-2 1 Preparar Programa de Ciberseguridad 2 Preparación del discurso de

Más detalles