RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor. Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO

Documentos relacionados
HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta

Cuando el rescate se paga por los datos digitales y no por personas

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista

Principales Ciber-Amenazas para el 2017

SONDEO. Hábitos y Riesgos en Nuestro Mundo Digital

Retos de seguridad en banca móvil

Espionaje digital corporativo Ciencia-Ficción o realidad?

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá.

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Introducción RISCCO. Todos los derechos reservados.

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de RISCCO. Todos los derechos reservados.

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Consejos de Seguridad para la RED WI-FI en CASA

Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición. Noviembre RISCCO

AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador

Quien es Gabriel Bergel?

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Riesgos potenciales de seguridad al implantar banca móvil.

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

SONDEO. Shadow IT, Identificando Riesgos y Oportunidades.

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

Startup Mex-U.S.A-Canada

1.73 Billones de usuarios de Internet en todo el mundo

Foro de Investigación en Salud de Argentina

Resumen Ejecutivo Introducción Computadoras sobre ruedas y sus riesgos

Los riesgos de los sistemas informáticos

CIBERDEFENSORES. Libro de juegos. 1

TALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS

Cybersecurity. Construyendo confianza en el entorno digital

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos y Costos de la pérdida de información

Guía: Seguridad Informática. Contenido suministrado por

Administración de Riesgo

SALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, Madrid Tel SUPERFICIE Y CAPACIDAD AREA AND CAPACITY

SALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, Las Palmas T

Los riesgos de Facebook y otras redes sociales.

Page 2

Nuevos retos de Seguridad la importancia del elemento humano

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

AVG AntiVirus Business Edition 2016

Riesgos al utilizar hojas electrónicas de cálculo.

Modalidades de Crímenes Cibernéticos

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

Auditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición. Octubre de RISCCO.

Foro de Investigación en Salud de Argentina

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

L4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L. Kelvin Martínez García Líder de concienciación en seguridad digital

SISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES. WHO Health Research Survey San José, Costa Rica, 2003

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

DEFENSA DERECHOS DIGITALES. SonTusDatos.org

Seguridad Informática en Bibliotecas

Piratería= Riesgo Digital

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

Auditoría interna de tecnología, lujo o necesidad?

Retos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial

Tendencias del sector financiero en Latinoamérica

Conferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

User Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES

Kaspersky Small Office Security 5

ESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA

Palabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro

Foro de Investigación en Salud de Argentina

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

PROGRAMA CURSO COMMUNITY MANAGER

Moviéndose a la nube con cautela

Actividades Seguridad Informática

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

LA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI

Seguridad Informática

Algunas Perspectivas de Ciberseguridad

Manual de Ciberseguridad Infantil

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones.

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

Nuevas tendencias. Transformación digital en turismo

Seguridad Digital y Móvil para Periodistas y Blogueros

ROBERTO DIAZGRANADOS DIAZ

Raymond Schefer.

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Comprueba tu aprendizaje

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Demandas y costos de Seguridad en TI en las Empresas

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

Amenazas contra la información digital. Presentado por: Lic. Carlos Eduardo López Fuentes, MATI

Los Derechos del Consumidor en la Era Digital

CiberNoticias. SCProgress.

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Transcripción:

RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO 7 de septiembre de 2017

Antonio Ayala I. Fundador y Vicepresidente, RISCCO. Alexis Terrado Consultor Asociado, RISCCO.

Síguenos: @risccopanama y en nuestro Fan Page de Facebook RISCCO CONSULTORES facebook.com/risccopanama

AGENDA 1. Cibercrimen, en qué consiste el problema? 2. Estado de la seguridad de información en Panamá 3. Riesgos, amenazas tecnológicas y su impacto 4. Qué hacer y cómo proteger a la organización? 5. Reflexiones finales

La verdad se corrompe tanto con la mentira como con el silencio. Marco Tulio Cicerón (106 AC-43 AC) Escritor, orador y político romano.

CIBERCRIMEN, En qué consiste el problema?

The Global Risks Report 2017 World Economic Forum

Pérdidas por fraude: US$620 billones anuales Fuente: Chris Swecker, Ex FBI Financial Crime Division

Target Corp. 110 Millones Personas afectadas Google 5 Millones Personas afectadas SNAPCHAT 4.6 Millones Personas afectadas Home Depot 56 Millones Personas afectadas ebay 145 Millones Personas afectadas SONY PSN 77 Millones Personas afectadas JP Morgan Chase 76 Millones Personas afectadas

River City media 1340 Millones Personas afectadas Department Of Health And Human Services 5 Millones Personas afectadas Yahoo 1000 Millones Personas afectadas My Space 360 Millones Personas afectadas Democratic National Committee Miles de emails Personas afectadas

CIBERCRIMEN. Un negocio con bajo riesgo.

EN QUÉ CONSISTE EL PROBLEMA? Por un lado Desconocimiento sobre el impacto real de las amenazas y riesgo tecnológicos. Creencia que sus sistemas están seguros y/o son inmunes. Incremento de frecuencia y sofisticación de los ataques. Actividad lucrativa. Por el otro lado Escasa legislación y cooperación para perseguir a los cibercriminales.

2 Estado de la Seguridad de Información en Panamá.

3 Riesgos y Amenazas Tecnológicas

2017 AMENAZAS Y RIESGOS TECNOLÓGICOS A NIVEL GLOBAL 1. Superconectividad y el IoT traerán riesgos no manejados. 2. Organizaciones del crimen darán un salto cuántico a crimen-como-servicio. 3. Nuevas regulaciones traerán riesgos de incumplimiento en las organizaciones. 4. La reputación de la marca y la confianza en las organización serán objetivos 5. Ransomware Fuente: CIO Magazine, Trend Micro,

AMENAZAS Y RIESGOS TECNOLÓGICOS EN PANAMÁ 1. Ransomware. 2. Robar/Divulgar información sensitiva. 3. Fraude vía ACH / SWIFT. 4. Incremento de redes sociales y sitios en Internet para difamar estructuras políticas y gobierno. 5. Incremento de fraudes vía teléfonos inteligentes. Pobres prácticas de seguridad de información en la organización Fuente: CIO Magazine, Trend Micro,

ES SOBRE UTILIDADES Y REPUTACIÓN Los gastos después de un fraude ciberné3cco (conocidos y no tan conocidos) 3enen un impacto directo en la u3lidad de la organización. Las ventas (sobre todo en línea), 3enden a ser menos después de un data breach. Las ventas pueden verse afectada inclusive, el año siguiente al incidente de seguridad. La reputación de la organización sufre más por las redes sociales que por los medios tradicionales.

4 Qué hacer y cómo Proteger a la Organización?

QUÉ HACER Y CÓMO PROTEGERME? 1. Evite el pensamiento yo no soy atractivo para hackers 2. Mantenga actualizado a la última versión: 1. Programas antivirus 2. Programas como Windows y similares 3. Construya contraseñas de acceso fuertes y cámbielas con frecuencia. 4. Evite que personal de tecnología (interno o externo) tenga control absoluto de los sistemas y contraseñas.

QUÉ HACER Y CÓMO PROTEGERME? 5. Evite que una o pocas personas tengan el control de servicios como ACH y SWIFT. 6. Involúcrese e infórmese en temas de seguridad de información. Al final, si es demandado, los dueños de la organización son los primeros en rendir indagatoria. 7. Realice una vez al año revisiones independientes de seguridad para conocer los riesgos tecnológicos y amenazas a las que la organización está expuesta. 8. Tenga una persona responsable de seguridad de información en la organización. De no ser posible, tenga al menos un asesor en temas de seguridad de información.

5 Reflexiones Finales

1. Las organizaciones que se sienten inmunes al cibercrimen se autoengañan y facilitan el trabajo de los Hackers. 2. No es sobre si seré o no hackeado, es sobre cómo reaccionaré y obtendré evidencia digital para defenderme. 3. Cada día, la defensa exitosa de un caso dependerá de evidencia digital enteramente. Su tratamiento adecuado será crítico.

Preguntas? aayala@riscco.com +507 6675 0644 riscco.com