Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

Documentos relacionados
Business-Driven Security. Richard da Silva Channel Manager

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Cybersecurity. Construyendo confianza en el entorno digital

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Principales retos y estrategias

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

SEGURIDAD AVANZADA. Nombre

Construyendo un Programa de Ciberseguridad Exitoso. David Hernández

Microsoft Cloud Security Broker

Consistently Enforcing IT Compliance

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

WatchGuard Technologies

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Aterrizando GDPR/RGPD

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP

Diplomado Gestión de la Seguridad de la Información

La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

WatchGuard Technologies

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

Riesgo tecnológico: Enfoque práctico de atención

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos

JCM-17 All rights reserved

EL RETO DE LA SEGURIDAD BANCARIA

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento

Integración tecnológica de principio a fin

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

Ciberseguridad. Un reto de todos. Antonio Fandiño

Cybersecurity Poverty Index

Tendencias en Cyber Riesgos y Seguridad de la Información

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

El Marco de Seguridad Informática bajo una Estrategia Digital

Mejores prácticas de Tecnología de la Información

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Anatomía de un ataque ransomware

Copyright 2016 Forcepoint. All rights reserved.

BVS Cloud Web Security

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

La importancia de la Ciberresiliencia en los sistemas SCADA

Aplicación del Big Data a la Ciberseguridad" Octubre 2017

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas

CREANDO CULTURA DE INDUSTRIA 4.0

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

Certified Cyber Security Professional (CCSP)

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Oportunidades nuevas de auditoría y consultoría con GDPR

WatchGuard Technologies

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

1 8 0 x c m. A c r í l i c o / Te l a

Demandas y costos de Seguridad en TI en las Empresas

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

Grado de madurez de la organización en Seguridad de la Información

Tendencias en Ciberseguridad

Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT

Encuesta Nacional de Seguridad 2018

Potencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez

POSGRADOS. Maestría en Seguridad de Tecnología de Información

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

El deber de la Junta Directiva: Abordar el Ciber Riesgo

Tendencias Profesionales en Ciberseguridad

COBIT 5: Transforming Cybersecuriry

Organizando el área de Seguridad de la Información

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Seguridad en la entrega aplicaciones

Gestión dinámica de información y procesos

tj N IC O D IA R IO E S P A.^ O L E H IS P A N O A M E R IC A N O E N N U E V A Y O R K. NUEVA YORK, SABADO 1 DE AGOSTO DE 1931.

Soluciones Real Time Analytics para IBM z13

SEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera.

Transcripción:

Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos de seguridad de TI para gestionar el riesgo Indicador. digital. RSA, a Dell Technologies business

Todo ha cambiado para el riesgo de TI y la ciberseguridad Nuevos niveles de financiamiento... viene con nuevas expectativas. Nueva visibilidad de la Alta Dirección... viene con nuevo escrutinio. Nuevos modelos de entrega para proteger (cloud, mobile, IoT, OT)...viene con nuevas tecnologías (CASB, SOAR, analytics). Nuevas maneras de trabajar (TI bimodal)... viene con una nueva necesidad de nuevas habilidades y nuevos enfoques. Menor de control (unidad de negocio IT, desarrollo ciudadano)... viene con nueva alineación organizacional (riesgo tecnológico, oficial de riesgo digital)

Cual es el nivel de protección apropiado? existe tal cosa como "protección perfect Riesgo mayor Costo más bajo Madurez Inferior Menor riesgo Costo más alto Mayor madurez Nuestro objetivo es construir un programa sostenible que tenga equilibrio de la necesidad de proteger y las necesidades de crecer el negocio.

Cambiando el Paradigma del Riesgo

Indicador. RSA, a Dell Technologies business

LA SEGURIDAD DE HOY NO ESTA FUNCIONANDO. 70% De las Empresas encuentadas tuvieron un incidente de seguridad. 1 90% Se encuentran insatisfechas con la velocidad de respuesta 2 Indicador. 80% CISO s replanteandose la estrategia en los próximos 12-18 meses 3 1 RSA Cybersecurity Poverty Index 2016 2 RSA Threat Detection Effectiveness Survey 2016 3 RSA Estimate based on multiple studies

Costo Promedio por ciberataques El pasado mes de mayo a nivel mundial más de 200 mil computadoras en al menos 150 países fueron víctimas de un ciberataque, en los últimos seis años la industria más afectada por este tipo de ataques donde archivos y datos son secuestrados a cambio de un rescate han sido los servicios financieros; los costos en promedio son de 29.37 MMUS$ a nivel

LA SEGURIDAD DE onde la mayoría de los abricantes de seguridad están enfocando HOY NO ESTA FUNCIONANDO. Donde se concentran l líderes empresariales T E C N O L O G Í A D E S E G U R I D A D Bloqueos de cuenta Eliminaciones de shell Web Desbordamientos del búfer Inyección SQL Creación de scripts entre sitios DDOSEventos IDS / IPS Indicador. RSA, a Dell Technologies business R I E S G O D E L N E G O C I O Qué tan malo es? Quién fue? Cómo entraron? Qué información se tomó? Cuáles son las implicaciones legales? Está bajo control? Cuáles son los daños?

EL CRECIMIENTO EXPONENCIAL EL NÚMERO DE REGISTROS VIOLADOS SE DUPLICA CADA 15 1000000000 MESES 900000000 ANUNCIADO PUBLICAMENTE BREACHAS (EXCLU YENDO BREACHAS RECIEN TES) 800000000 700000000 600000000 Breached Records (in Millions) 500000000 400000000 300000000 200000000 100000000 0 2014 2015 2016 Registros violados computados a partir de datos en privacyrights.org CONFIDENTIAL

LA HISTORIA OCULTADA: VIOLACIONES LATENTES El 25% de los incumplimientos se hacen públicos dentro de un mes y el 50% en un plazo de 4 meses 1 0.9 0.8 0.7 0.6 Fraction of breaches 0.5 TIME BETWEEN BREACH START AND 0.4 0.3 PUBLIC NOTIFICATION 0.2 (MILLION + RECORD BREACHES, 0.1 INCLUDING MEGA-BREACHES) 0 Time (days) CONFIDENTIAL

Se necesita un enfoque más equilibrado! La combinación de inversiones de hoy Combinación ideal Monitoreo Monitoreo Respuesta Prevención Respuesta Prevención Indicador. RSA, a Dell Technologies business

POR QUE EXISTE ESTA BRECHA? FW A/V SECURITY EXCLUSION GW SIEM NGFW Sandbox IDS / IPS SECURITY INCLUSION 2FA Federation Access mgmt PROV PAM SSO BUSINESS / IT RISK MANAGEMENT GRC Spreadsheets VULN MGMT CMDB Múltiples soluciones desconectadas. Fatiga de Alertas Indicador. RSA, a Dell Technologies business Falta de contexto y de habilidad para ordenar prioridades

Los ataques son más sofisticados. L a s e g u r i d a d e s u n PROBLE MA DE NEGOCI OS El perimetro ha desaparecido. La complejidad se ha vuelto el enemigo. Falta de un ROI para seguridad. Supervisión mayor de la Alta Indicador. Dirección RSA, a Dell Technologies business

VELOCIDAD DE DETECCIÓN Y RESPUESTA ES CRÍTICA. Ries go Cuanto más tiempo están sin ser detectados, CUANTO MAYOR EL RIESGO Indicador. RSA, a Dell Technologies business Tiemp o

NUEVOS REQUERIMIENTOS E S T R AT E G I A D E S E G U R I D A D T R A N S F O R M A C I O N A L Hacer que los equipos de seguridad tengan un impacto positivo mayor en la operación. Gestione más estratégicamente el riesgo empresarial Indicador. RSA, a Dell Technologies business

I N C L U S I O N & E X C L U S I O N S E C U R I T Y T E C H N O L O G Y B U S I N E S S - D R I V E N S E C U R I T Y B U S I N E S S R I S K M A N A G E M E N T E L PODER DE LIGAR LOS INCIDENTES DE SEGURIDAD CON EL CONTEXTO E MPRESARIAL PARA RESPONDER MÁS Indicador. RÁPIDO Y PROTEGER LO QUE IMPORTA M ÁS RSA, a Dell Technologies business

RSA ARQUITECTURA R S A A R C H E R S U I T E B U S I N E S S C O N T E X T O R C H E S T R A T I O N & R E S P O N S E R S A N E T W IST EN CEU SR SI T Y S UE IXT CE L U S I O N R S A C Y B E R A N A LY T I C S PA NL A LY T FT OI CR SM R S A FRAUD & RISK INTELLIGENCE S U I T E R S A S E C SU ER CI TUY R I D I N C L US UI OI NT E C O N T E X T U A L I N T E L L I G E N C E Indicador. I N F O R M A C I Ó N C O R R E C TA C O M P R E N H E N S I C O N T E X T O RSA, a Dell Technologies business O N R Á P I D A D E N E G O C I O T O M A R L A S A C C I O N E S A D E C U A D A S

Cambio de la cultura del riesgo No desliges a alguien por aceptar un riesgo que va mal, Desligalo por NO entender los riesgos que

La naturaleza de las "personas responsables de seguridad" está cambiando Las personas de seguridad tradicionales compran una tecnología para resolver cada problema y defender la organización a expensas del negocio. Las personas de seguridad moderna equilibran las necesidades de protección con las necesidades de dirigir el negocio y son más propensas a negociar controles con una unidad de negocio.

Q&A GRACIAS