SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1
Ciudad de México, 20 Septiembre 2016
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
1. Análisis de la situación actual.
Diagnóstico y amenazas recientes.
2. Tipos de Ciberdelitos y sus
consecuencias.
3. Aspectos legales de la protección de
datos.
4. Retorno de la Inversión en
Seguridad de la Información (ROSI)
5. Estrategias de Seguridad
Informática: Mejorando la
Seguridad de los datos
6. Debate-Coloquio.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Análisis de la Situación actual
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
60% de los ciberataques
provienen de fuentes internas
Según aseguradoras, los ciberataques provocan pérdidas de 24 mdd al año en México
Coste Medio de un ciberataque: 800.000 $
México es el 2º país en
Latinoamérica en ataques a
dispositivos móviles
En México, 40% de las empresas declaran haber sido víctimas de un ciberataque en 2015
70% de los ciberataques
no se publican
Análisis de la situación actual:
5 de cada 6 empresas de México
son atacadas (Symantec)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Tipos de Ciberdelitos y consecuencias
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Malware: Software malicioso instalado en las computadoras o dispositivos móviles.
Phishing: Recabar datos personales de manera maliciosa.
Password Attack: Programas que intentan adivinar nuestras contraseñas.
Denial-of-Service (DoS): Ataque cibernético que impide que nuestro sitio web funcione.
Man in the Middle (MITM): Alguien está en medio de una transacción legítima y puede leer la
información, por ejemplo entre el usuario y su banco.
Drive-By Download: Bajar información sin autorización al momento de visitar una página web y
que servirá como herramienta para el hacker al utilizarla como espía, entre otros usos.
Malvertising: Colocar publicidad no autorizada sin desembolsar el pago legítimo.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
- Ataques por reputación: buscan aumentar la reputación del atacante,
sin objetivo específico. El daño suele ser caída de sistemas, fallas en la
producción, o revelación de datos, pero sin contraparte económica.
- Ataques con objetivo determinado: Buscan un beneficio económico,
desde la suplantación de identidad (para dar valor/credibilidad a la
operación), el secuestro de información propia de la empresa, la
alteración de la producción, o la extorsión a empresa o clientes por la no
revelación de datos o del propio ataque.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Consecuencias de un ciberataque:
- Robo de datos
- Alteración de la producción
- Pérdidas económicas directas (patrimonio), e indirectas
(indemnizaciones)
- Pérdida de reputación
- Costes directos en la resolución del incidente, e indirectos en
reposicionar la imagen de la empresa tras el mismo.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplos:
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 1:
Anonymous declara la
“guerra” al sistema
financiero
#OpIcarus ha afectado a
Bancos Centrales de Grecia,
México, Holanda, Chipre o
Maldivas.
Otros objetivos: Bolsa de NY,
Banco de Inglaterra
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 2: SWIFT sufre ciberataque.
Aún se detectan nuevos ataques a fecha de hoy.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 3:
Ciberdelincuentes paralizan Hospitales
Medstar
Ransomware paraliza el acceso a
expedientes médicos
Operaciones y quirófanos paralizados.
FBI investiga si se pagó rescate.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 4:
Mattel pierde 3M$ en transferencias
fraudulentas
Suplantación de identidad del CEO de Mattel
Transferencia de 3M$ a Banco en China
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 5: Camiones y logística
Los sistemas de guiado y GPS son vulnerables.
Se puede modificar la ruta/destino sin ser advertido por el conductor o la
empresa.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 6: Malware Plotus
Cajeros automáticos afectados a nivel mundial.
Motivo: tecnología obsoleta que permite la entrada de malware.
Otros malware afectan a TPV
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 7: Infraestructuras críticas.
Planta potabilizadora de agua.
Cambio de composición, al tomar el control de sus sistemas industriales de producción.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 8: Dimisión CEO Target.
Ciberataque afecta a 40 millones
de tarjetas bancarias de clientes.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Ejemplo 9: Condena judicial contra entidad bancaria.
Tipos de ciberdelitos, y sus consecuencias.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Aspectos legales de la Protección de Datos
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
En el último par de años, México ha pasado del lugar 20 al siete entre
los países más atacados en el mundo, según datos de la Organización
de Estados Americanos (OEA)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Plan Nacional de Ciberseguridad: Prevención y Detección de incidentes de
Ciberseguridad.
Proteger en el ámbito digital la infraestructura crítica del país.
89,000 millones de pesos
Comienza a ejecutarse en 2018.
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Invertir en seguridad es Rentable (ROSI)
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Departamentos estratégicos: Identificación de los núcleos de negocio:
- ¿Qué departamentos de la empresa son los más estratégicos, y los que manejan información
más sensible para la continuidad del negocio? (Operaciones, Comercial, Financiero…)
Costes materiales:
- ¿Qué material podría verse afectado, y cuáles serían los costes de su sustitución/reparación y
eliminación de “puertas traseras” para evitar repetición del incidente?.
Costes humanos:
- ¿Cantidad de recursos humanos para la atención y mitigación del incidente, y coste/hora?
- ¿Cuántas personas, departamentos y servicios de la empresa se ven afectados por la paralización
o pérdida de información provocada por un incidente de éste tipo?
Costes legales:
- ¿Penalizaciones legales y contractuales? (Contratos / repercusión legal)
Pérdidas directas:
- Volumen de facturación no percibido, durante el tiempo que los equipos y procesos de la
empresa han estado afectados por el incidente.
RETORNO DE LA INVERSIÓN EN SEGURIDAD DE LA INFORMACIÓN
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
Estrategias de Seguridad Informática:
Mejorando la Seguridad de la Información
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
ALINEAMIENTO DE LA
SEGURIDAD INFORMÁTICA
CON LOS OBJETIVOS Y
PROCESOS ESTRATÉGICOS
FORMACIÓN CONTÍNUA Y
CAPACITACIÓN
AUDITORÍAS DE
CIBERSEGURIDAD
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es
“La Ciberseguridad no descansa…
Para que ustedes puedan hacerlo.”
PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 27
GRACIAS POR SU ATENCIÓN

Weitere ähnliche Inhalte

Was ist angesagt?

Threat Hunting Playbook.pdf
Threat Hunting Playbook.pdfThreat Hunting Playbook.pdf
Threat Hunting Playbook.pdflaibaarsyila
 
Presentation on ethical hacking
Presentation on ethical hackingPresentation on ethical hacking
Presentation on ethical hackingSunny Sundeep
 
How to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI AttacksHow to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI AttacksImperva
 
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/... Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/...
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...Suhail Khan
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering OWASP Foundation
 
Latest Top 10 Types of Cyber Security Threats
Latest Top 10 Types of Cyber Security ThreatsLatest Top 10 Types of Cyber Security Threats
Latest Top 10 Types of Cyber Security ThreatsB R SOFTECH PVT LTD
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Ransomware by lokesh
Ransomware by lokeshRansomware by lokesh
Ransomware by lokeshLokesh Bysani
 
Cyber Security: A Hands on review
Cyber Security: A Hands on reviewCyber Security: A Hands on review
Cyber Security: A Hands on reviewMiltonBiswas8
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
The Future of Security Architecture Certification
The Future of Security Architecture CertificationThe Future of Security Architecture Certification
The Future of Security Architecture Certificationdanb02
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome Extensions
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome ExtensionsI'm in ur browser, pwning your stuff - Attacking (with) Google Chrome Extensions
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome ExtensionsKrzysztof Kotowicz
 

Was ist angesagt? (20)

Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Threat Hunting Playbook.pdf
Threat Hunting Playbook.pdfThreat Hunting Playbook.pdf
Threat Hunting Playbook.pdf
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Presentation on ethical hacking
Presentation on ethical hackingPresentation on ethical hacking
Presentation on ethical hacking
 
How to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI AttacksHow to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI Attacks
 
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/... Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/...
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering
 
Latest Top 10 Types of Cyber Security Threats
Latest Top 10 Types of Cyber Security ThreatsLatest Top 10 Types of Cyber Security Threats
Latest Top 10 Types of Cyber Security Threats
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Ransomware by lokesh
Ransomware by lokeshRansomware by lokesh
Ransomware by lokesh
 
Cyber Security: A Hands on review
Cyber Security: A Hands on reviewCyber Security: A Hands on review
Cyber Security: A Hands on review
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
The Future of Security Architecture Certification
The Future of Security Architecture CertificationThe Future of Security Architecture Certification
The Future of Security Architecture Certification
 
HACKING
HACKINGHACKING
HACKING
 
Ceh v5 module 07 sniffers
Ceh v5 module 07 sniffersCeh v5 module 07 sniffers
Ceh v5 module 07 sniffers
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome Extensions
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome ExtensionsI'm in ur browser, pwning your stuff - Attacking (with) Google Chrome Extensions
I'm in ur browser, pwning your stuff - Attacking (with) Google Chrome Extensions
 

Andere mochten auch

OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX Daissy Ruíz
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4glaura10
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticadany4tas
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancarioAbby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADCristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 
Politica anticorrucion
Politica anticorrucionPolitica anticorrucion
Politica anticorrucionNoreicy Rangel
 

Andere mochten auch (20)

Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 
Politica anticorrucion
Politica anticorrucionPolitica anticorrucion
Politica anticorrucion
 

Ähnlich wie Ciberseguridad Mexico

CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019eCommerce Institute
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4guest7e0fa7
 
Noviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier VicuñaNoviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier VicuñaCarolinaHerrera361
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?Ramon
 

Ähnlich wie Ciberseguridad Mexico (20)

CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Noviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier VicuñaNoviembre 2020 informe estrategia de negocios Javier Vicuña
Noviembre 2020 informe estrategia de negocios Javier Vicuña
 
¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?¿Como ganan dinero los hackers?
¿Como ganan dinero los hackers?
 

Kürzlich hochgeladen

EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024omarperdomo16
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 

Kürzlich hochgeladen (7)

EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 

Ciberseguridad Mexico

  • 1. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1 Ciudad de México, 20 Septiembre 2016
  • 2. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 1. Análisis de la situación actual. Diagnóstico y amenazas recientes. 2. Tipos de Ciberdelitos y sus consecuencias. 3. Aspectos legales de la protección de datos. 4. Retorno de la Inversión en Seguridad de la Información (ROSI) 5. Estrategias de Seguridad Informática: Mejorando la Seguridad de los datos 6. Debate-Coloquio.
  • 3. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Análisis de la Situación actual
  • 4. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 60% de los ciberataques provienen de fuentes internas Según aseguradoras, los ciberataques provocan pérdidas de 24 mdd al año en México Coste Medio de un ciberataque: 800.000 $ México es el 2º país en Latinoamérica en ataques a dispositivos móviles En México, 40% de las empresas declaran haber sido víctimas de un ciberataque en 2015 70% de los ciberataques no se publican Análisis de la situación actual: 5 de cada 6 empresas de México son atacadas (Symantec)
  • 5. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Tipos de Ciberdelitos y consecuencias
  • 6. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Malware: Software malicioso instalado en las computadoras o dispositivos móviles. Phishing: Recabar datos personales de manera maliciosa. Password Attack: Programas que intentan adivinar nuestras contraseñas. Denial-of-Service (DoS): Ataque cibernético que impide que nuestro sitio web funcione. Man in the Middle (MITM): Alguien está en medio de una transacción legítima y puede leer la información, por ejemplo entre el usuario y su banco. Drive-By Download: Bajar información sin autorización al momento de visitar una página web y que servirá como herramienta para el hacker al utilizarla como espía, entre otros usos. Malvertising: Colocar publicidad no autorizada sin desembolsar el pago legítimo.
  • 7. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es - Ataques por reputación: buscan aumentar la reputación del atacante, sin objetivo específico. El daño suele ser caída de sistemas, fallas en la producción, o revelación de datos, pero sin contraparte económica. - Ataques con objetivo determinado: Buscan un beneficio económico, desde la suplantación de identidad (para dar valor/credibilidad a la operación), el secuestro de información propia de la empresa, la alteración de la producción, o la extorsión a empresa o clientes por la no revelación de datos o del propio ataque. Tipos de ciberdelitos, y sus consecuencias.
  • 8. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Consecuencias de un ciberataque: - Robo de datos - Alteración de la producción - Pérdidas económicas directas (patrimonio), e indirectas (indemnizaciones) - Pérdida de reputación - Costes directos en la resolución del incidente, e indirectos en reposicionar la imagen de la empresa tras el mismo. Tipos de ciberdelitos, y sus consecuencias.
  • 9. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplos: Tipos de ciberdelitos, y sus consecuencias.
  • 10. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 1: Anonymous declara la “guerra” al sistema financiero #OpIcarus ha afectado a Bancos Centrales de Grecia, México, Holanda, Chipre o Maldivas. Otros objetivos: Bolsa de NY, Banco de Inglaterra Tipos de ciberdelitos, y sus consecuencias.
  • 11. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 2: SWIFT sufre ciberataque. Aún se detectan nuevos ataques a fecha de hoy. Tipos de ciberdelitos, y sus consecuencias.
  • 12. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 3: Ciberdelincuentes paralizan Hospitales Medstar Ransomware paraliza el acceso a expedientes médicos Operaciones y quirófanos paralizados. FBI investiga si se pagó rescate. Tipos de ciberdelitos, y sus consecuencias.
  • 13. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 4: Mattel pierde 3M$ en transferencias fraudulentas Suplantación de identidad del CEO de Mattel Transferencia de 3M$ a Banco en China Tipos de ciberdelitos, y sus consecuencias.
  • 14. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 5: Camiones y logística Los sistemas de guiado y GPS son vulnerables. Se puede modificar la ruta/destino sin ser advertido por el conductor o la empresa. Tipos de ciberdelitos, y sus consecuencias.
  • 15. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 6: Malware Plotus Cajeros automáticos afectados a nivel mundial. Motivo: tecnología obsoleta que permite la entrada de malware. Otros malware afectan a TPV Tipos de ciberdelitos, y sus consecuencias.
  • 16. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 7: Infraestructuras críticas. Planta potabilizadora de agua. Cambio de composición, al tomar el control de sus sistemas industriales de producción. Tipos de ciberdelitos, y sus consecuencias.
  • 17. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 8: Dimisión CEO Target. Ciberataque afecta a 40 millones de tarjetas bancarias de clientes. Tipos de ciberdelitos, y sus consecuencias.
  • 18. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Ejemplo 9: Condena judicial contra entidad bancaria. Tipos de ciberdelitos, y sus consecuencias.
  • 19. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Aspectos legales de la Protección de Datos
  • 20. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es En el último par de años, México ha pasado del lugar 20 al siete entre los países más atacados en el mundo, según datos de la Organización de Estados Americanos (OEA)
  • 21. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Plan Nacional de Ciberseguridad: Prevención y Detección de incidentes de Ciberseguridad. Proteger en el ámbito digital la infraestructura crítica del país. 89,000 millones de pesos Comienza a ejecutarse en 2018.
  • 22. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Invertir en seguridad es Rentable (ROSI)
  • 23. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Departamentos estratégicos: Identificación de los núcleos de negocio: - ¿Qué departamentos de la empresa son los más estratégicos, y los que manejan información más sensible para la continuidad del negocio? (Operaciones, Comercial, Financiero…) Costes materiales: - ¿Qué material podría verse afectado, y cuáles serían los costes de su sustitución/reparación y eliminación de “puertas traseras” para evitar repetición del incidente?. Costes humanos: - ¿Cantidad de recursos humanos para la atención y mitigación del incidente, y coste/hora? - ¿Cuántas personas, departamentos y servicios de la empresa se ven afectados por la paralización o pérdida de información provocada por un incidente de éste tipo? Costes legales: - ¿Penalizaciones legales y contractuales? (Contratos / repercusión legal) Pérdidas directas: - Volumen de facturación no percibido, durante el tiempo que los equipos y procesos de la empresa han estado afectados por el incidente. RETORNO DE LA INVERSIÓN EN SEGURIDAD DE LA INFORMACIÓN
  • 24. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es Estrategias de Seguridad Informática: Mejorando la Seguridad de la Información
  • 25. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es ALINEAMIENTO DE LA SEGURIDAD INFORMÁTICA CON LOS OBJETIVOS Y PROCESOS ESTRATÉGICOS FORMACIÓN CONTÍNUA Y CAPACITACIÓN AUDITORÍAS DE CIBERSEGURIDAD
  • 26. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es “La Ciberseguridad no descansa… Para que ustedes puedan hacerlo.”
  • 27. PRESENTACIÓN CASHFLOW MANAGER · V_JUNIO_15 www.thesecuritysentinel.es 27 GRACIAS POR SU ATENCIÓN