RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO 7 de septiembre de 2017
Antonio Ayala I. Fundador y Vicepresidente, RISCCO. Alexis Terrado Consultor Asociado, RISCCO.
Síguenos: @risccopanama y en nuestro Fan Page de Facebook RISCCO CONSULTORES facebook.com/risccopanama
AGENDA 1. Cibercrimen, en qué consiste el problema? 2. Estado de la seguridad de información en Panamá 3. Riesgos, amenazas tecnológicas y su impacto 4. Qué hacer y cómo proteger a la organización? 5. Reflexiones finales
La verdad se corrompe tanto con la mentira como con el silencio. Marco Tulio Cicerón (106 AC-43 AC) Escritor, orador y político romano.
CIBERCRIMEN, En qué consiste el problema?
The Global Risks Report 2017 World Economic Forum
Pérdidas por fraude: US$620 billones anuales Fuente: Chris Swecker, Ex FBI Financial Crime Division
Target Corp. 110 Millones Personas afectadas Google 5 Millones Personas afectadas SNAPCHAT 4.6 Millones Personas afectadas Home Depot 56 Millones Personas afectadas ebay 145 Millones Personas afectadas SONY PSN 77 Millones Personas afectadas JP Morgan Chase 76 Millones Personas afectadas
River City media 1340 Millones Personas afectadas Department Of Health And Human Services 5 Millones Personas afectadas Yahoo 1000 Millones Personas afectadas My Space 360 Millones Personas afectadas Democratic National Committee Miles de emails Personas afectadas
CIBERCRIMEN. Un negocio con bajo riesgo.
EN QUÉ CONSISTE EL PROBLEMA? Por un lado Desconocimiento sobre el impacto real de las amenazas y riesgo tecnológicos. Creencia que sus sistemas están seguros y/o son inmunes. Incremento de frecuencia y sofisticación de los ataques. Actividad lucrativa. Por el otro lado Escasa legislación y cooperación para perseguir a los cibercriminales.
2 Estado de la Seguridad de Información en Panamá.
3 Riesgos y Amenazas Tecnológicas
2017 AMENAZAS Y RIESGOS TECNOLÓGICOS A NIVEL GLOBAL 1. Superconectividad y el IoT traerán riesgos no manejados. 2. Organizaciones del crimen darán un salto cuántico a crimen-como-servicio. 3. Nuevas regulaciones traerán riesgos de incumplimiento en las organizaciones. 4. La reputación de la marca y la confianza en las organización serán objetivos 5. Ransomware Fuente: CIO Magazine, Trend Micro,
AMENAZAS Y RIESGOS TECNOLÓGICOS EN PANAMÁ 1. Ransomware. 2. Robar/Divulgar información sensitiva. 3. Fraude vía ACH / SWIFT. 4. Incremento de redes sociales y sitios en Internet para difamar estructuras políticas y gobierno. 5. Incremento de fraudes vía teléfonos inteligentes. Pobres prácticas de seguridad de información en la organización Fuente: CIO Magazine, Trend Micro,
ES SOBRE UTILIDADES Y REPUTACIÓN Los gastos después de un fraude ciberné3cco (conocidos y no tan conocidos) 3enen un impacto directo en la u3lidad de la organización. Las ventas (sobre todo en línea), 3enden a ser menos después de un data breach. Las ventas pueden verse afectada inclusive, el año siguiente al incidente de seguridad. La reputación de la organización sufre más por las redes sociales que por los medios tradicionales.
4 Qué hacer y cómo Proteger a la Organización?
QUÉ HACER Y CÓMO PROTEGERME? 1. Evite el pensamiento yo no soy atractivo para hackers 2. Mantenga actualizado a la última versión: 1. Programas antivirus 2. Programas como Windows y similares 3. Construya contraseñas de acceso fuertes y cámbielas con frecuencia. 4. Evite que personal de tecnología (interno o externo) tenga control absoluto de los sistemas y contraseñas.
QUÉ HACER Y CÓMO PROTEGERME? 5. Evite que una o pocas personas tengan el control de servicios como ACH y SWIFT. 6. Involúcrese e infórmese en temas de seguridad de información. Al final, si es demandado, los dueños de la organización son los primeros en rendir indagatoria. 7. Realice una vez al año revisiones independientes de seguridad para conocer los riesgos tecnológicos y amenazas a las que la organización está expuesta. 8. Tenga una persona responsable de seguridad de información en la organización. De no ser posible, tenga al menos un asesor en temas de seguridad de información.
5 Reflexiones Finales
1. Las organizaciones que se sienten inmunes al cibercrimen se autoengañan y facilitan el trabajo de los Hackers. 2. No es sobre si seré o no hackeado, es sobre cómo reaccionaré y obtendré evidencia digital para defenderme. 3. Cada día, la defensa exitosa de un caso dependerá de evidencia digital enteramente. Su tratamiento adecuado será crítico.
Preguntas? aayala@riscco.com +507 6675 0644 riscco.com