HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

Documentos relacionados
SONDEO. Hábitos y Riesgos en Nuestro Mundo Digital

Consejos de Seguridad para la RED WI-FI en CASA

SONDEO. Shadow IT, Identificando Riesgos y Oportunidades.

Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta

Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá.

Cuando el rescate se paga por los datos digitales y no por personas

Introducción RISCCO. Todos los derechos reservados.

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista

Resultados del sondeo sobre el Acuerdo No de la SBP

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor. Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

Resumen Ejecutivo Introducción Computadoras sobre ruedas y sus riesgos

Auditoría interna de tecnología, lujo o necesidad?

Estudio sobre Seguridad de Información y Privacidad de Datos. Protegiéndose del riesgo interno

Principales Ciber-Amenazas para el 2017

Moviéndose a la nube con cautela

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición. Noviembre RISCCO

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

Riesgos al utilizar hojas electrónicas de cálculo.

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de RISCCO. Todos los derechos reservados.

ENCUESTA DE FRAUDE CORPORATIVO 2018

LA INFORMACIÓN EN LA SECRETARIA DISTRITAL DE HACIENDA, UN ACTIVO MUY IMPORTANTE PARA ESTAR EN MANOS DE UN OUTSOURCING

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?

La Gestión del Riesgo a través de un Buen Gobierno de TI Las ventajas desde el punto de vista del ente supervisor. Sandra María Lemus

KASPERSKY ANTI-VIRUS

Financial Crimes Summit

Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones.

Ciberseguridad en la Industria Financiera. Información Confidencial

Accenture Aspectos Corporativos de Data Privacy y Compliance

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

El Marco de Seguridad Informática bajo una Estrategia Digital

Riesgo Cibernético en el Sistema Marítimo de Transporte

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

CONSULTORÍA & SOLUCIONES TECNOLÓGICAS LIDERAZGO & INNOVACIÓN

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,

Administración de Riesgo

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

Forcepoint Insider Threat Data Protection

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

Los diez grandes retos de la auditoría del siglo XXI

Ley Sus implicancias, desafíos y oportunidades Noviembre 2010

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

PLAN ESTRATÉGICO DE SEGURIDAD VIAL -PESV-. Implementación, Responsabilidades y retos. Colmena Seguros

Entidades y empresas pueden prepararse contra los ciberdelitos

Principales Obligaciones Normativas de acuerdo a los 6 Pilares de la Normativa de Prevención de LD/FT/FP.

wanacry / wannacrypt / petya

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Seis dimensiones para asegurar su información

COBIT 5: Transforming Cybersecuriry

La Convergencia de la Seguridad: la seguridad integral

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

GESTIÓN INTEGRAL DE RIESGOS

Nuevos retos de Seguridad la importancia del elemento humano

ISO 45001:2018 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL

Gestión de riesgos de la empresa Informe Global 2017 Análisis de la actividad empresarial, financiera y de sostenibilidad

Disrupción y crecimiento

COMENTARIOS. Tengo miedo, profesor, tengo miedo de solucionar el problema de otra manera diferente ya que usted sólo sabe la del libro.

El Impacto en las Empresas

Formación de I+D+i en ciberdefensa

BOLETIN INFORMATIVO CONSULTORÍA 2017

RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO

Interpretación Resultados Evaluación MECI Vigencia 2014

Qué es la seguridad informática?

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

Defensa ante ciberataques masivos

Contexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

Primer Termómetro de las IFRS Colombia 2010

LA 5TA CONFERENCIA Y EXHIBICIÓN INTERNACIONAL

Es una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa.

SERVICIOS ADMINISTRADOS DE TI

Presentación de servicios de Seguridad de la Información

Planes de Acción. Aspecto Relevantes:

SERVICIOS ADMINISTRADOS DE TI

Riesgo tecnológico: Enfoque práctico de atención

CYBERGYM #CG001 SPA JUEGODEGUERRA CIBERNÉTICA CAMPO DE COMBATE

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

ESTUDIO DE BENCHMARKING 2017

Transcripción:

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016

CONTENIDO Nuestro punto de vista 3 Pensamientos que sugieren que quizás no estamos bien 4 Proactividad en la gestión de riesgo tecnológico ya no es opcional 5 2009-2016 RISCCO. Todos los derechos reservados. 2

NUESTRO PUNTO DE VISTA Existe un antiguo dicho, al menos desde el siglo XV, que reza cuando veas las barbas de tu vecino arder, pon las tuyas en remojo, de donde se desprende que, debemos aprender de los males que sufren los demás para no caer en los mismos errores y sufrir idénticas consecuencias. Los medios de comunicación, sobre todo en las últimas semanas, revelan cómo Hackers ingresan a redes de computadoras vulnerables y acceden a información confidencial de los clientes y/o corporativa. Las consecuencias de la sustracción de datos confidenciales de manos de Hackers, tiene un impacto severo en la imagen y reputación de la compañía, muy por encima a los costos que el incidente pueda ocasionar. Mucho más allá del asombro del Hacking épico ocurrido a x organización o de vanagloriarse que a usted no le ha ocurrido, hace sentido hacer un análisis interno sobre que tan bien su corporación está preparada para no ser la próxima víctima de un cibercrimen. El sentirse inmune o sobrevalorar la efectividad de las estrategias de seguridad implantadas en su organización, es auto engañarse. Es posible que sus especialistas en seguridad y/o tecnología le hayan confirmado que su red de computadoras nunca ha sido vulnerada, pero considere que puede ser, que sí fue vulnerada y que sus especialistas nunca se dieron cuenta. 2009-2016 RISCCO. Todos los derechos reservados. 3

PENSAMIENTOS QUE SUGIEREN QUE QUIZÁS NO ESTAMOS BIEN 1. Nuestros sistemas y redes no han sido atacados nunca, por lo tanto, son seguros. 2. Como los Hackers atacan a las grandes organizaciones y la mía no lo es, no debo preocuparme ni invertir en estrategias de seguridad. 3. Nuestros equipos y datos están en un proveedor externo, lo cual me garantiza la seguridad absoluta a mi red y datos. 4. El oficial de seguridad de información es algo que solo necesitan los Bancos. 5. Los datos en los computadores, notebooks, teléfonos, USB u otros medios digitales, no es necesario que estén encriptados (cifrados). 6. Toda vez que el informe anual de los Auditores Externos no reveló fallas de seguridad críticas, mi red está segura. 7. La seguridad de información y gestión de riesgo tecnológico es casi lo mismo y es un tema del cual nuestro Director de Tecnología lo tiene perfectamente controlado. 8. Hace tres años hicimos un diagnóstico independiente de la seguridad y los resultados fueron favorables, por lo tanto, mi red hoy día continua segura. 9. Tenemos la última tecnología disponible, por lo tanto no nos pueden atacar. 2009-2016 RISCCO. Todos los derechos reservados. 4

PROACTIVIDAD EN LA GESTIÓN DE RIESGO TECNOLÓGICO YA NO ES OPCIONAL El cibercrimen anualmente mueve cerca de US$500,000 millones. Es un negocio muy lucrativo con un riesgo muy bajo para los hackers. Es cierto que la ciberseguridad no es un tema simple, no es barata, el recurso humano es escaso y en ocasiones resta agilidad a las operaciones de la organización. Sin embargo, los argumentos en contra no podrán superar, en caso de ser víctima de un incidente de seguridad severo, el daño a la imagen, reputación y existencia misma de la organización. La gestión de riesgo tecnológico (RT) y la seguridad de información (SI) no es opcional para organizaciones reguladas y/o de cierto tamaño. Dilatar la adopción de buenas prácticas de RT y SI de acuerdo al tamaño y complejidad tecnológica de la organización, lo único que hará es incrementar la vulnerabilidad de la organización y ser, tarde o temprano, una víctima más. QUÉ HACER? 1. Encripte / cifre los datos confidenciales en cualquier medio digital. 2. Construya y mantenga actualizado un mapa de riesgos tecnológicos. Difícilmente se podrá establecer estrategias de seguridad efectivas si desconoce los riesgos y amenazas tecnológicas a las que está expuesta la organización. 3. Evalúe regularmente la efectividad de los controles, políticas, procesos y procedimientos de seguridad para proteger la red corporativa de datos. 4. Si es una organización de cierto tamaño y/o regulada, asigne más recursos al área de seguridad de información y a las unidades de control (Auditoría, Riesgo y Cumplimiento). Proactividad, prevención y monitoreo continuo es fundamental para encarar el cibercrimen. Recuerde que usted puede ser una víctima, indistintamente si tiene o no barba. 2009-2016 RISCCO. Todos los derechos reservados. 5

CONTACTOS Antonio Ayala I. t: 279-1410 Ext. 104 aayala@riscco.com Raúl Lezcano t: 279-1410 Ext. 108 rlezcano@riscco.com riscco.com Es una compañía panameña, independiente y dedicada, de manera exclusiva, a la consultoría en riesgo tecnológico, seguridad de información y auditoría interna, compuesta por profesionales con el conocimiento y credibilidad necesaria para traducir aspectos muy técnicos a un lenguaje simple y con sentido de negocio. Con (7) siete años de haber iniciado operaciones, RISCCO cuenta en su cartera de clientes con compañías privadas e Instituciones del Estado Panameño, líderes en su ramo. 2009-2016 RISCCO. Todos los derechos reservados. Desarrollo Gráfico Bellator 6 Creative SAS 2009-2016 RISCCO. Todos los derechos reservados. bellatorgallery.com info@bellatorgallery.com