presentacion

Octavi Allué Fonoll
Octavi Allué FonollITIL® 2011 Expert, Lifecycle Stream. Project Manager at AnyHelp International. PRINCE2™ Foundation. um AnyHelp International
• 90% de los negocios han sufrido algún
ciberataque en los últimos 5 años1
• 50% de los ciberataques dirigidos tienen
como objetivo negocios con menos de 2500
empleados2
• 26% de les pequeñas y medianas empresas
poseen experiencia para obtener un grado de
madurez elevado en Seguridad de la
Información3
• 44% de les pequeñas y medianas empresas
disponen de un presupuesto adecuado para
asimilar un grado de madurez adecuado en
Seguridad de la Información3
1 Lloyd’s Facing the cyber risk challenge
2 Symantec Internet Security Threat Report 2013
3 Ponemon “The Risk of an Uncertain Security Strategy”
• 14 impactos sobre negocio distintos4
• Inyección SQL es el mayor riesgo de
seguridad5
• Datos no validados enviados como parte de
un comando o consulta
• El coste medio total de un compromiso en
los datos es de 4 millones de dólares6
4 Deloitte identifies 14 business impacts of a cyberattack
5 OWASP Top 10 for 2013
6 IBM – 2016 Cost of Data Breach Study
Impactos conocidos Impactos ocultos
Notificación a cliente Aumento primas aseguradoras
Protección a cliente Aumento del coste de la deuda
Sanciones Interrupción de la operación
Comunicaciones públicas Pérdida de relaciones con cliente
Gastos en litigios Pérdida de contratos
Mejoras en ciberseguridad Devaluación del nombre comercial
Investigaciones técnicas Pérdida de propiedad intelectual
• Detección e investigación7
• ¿Cuándo se ha producido el ataque?
• ¿Dónde he sido atacado?
• ¿Cómo de generalizado ha sido el ataque?
• ¿Algunos ficheros o tablas han sido
sobrescritos?
• ¿Quién ha realizado el ataque? ¿Han sufrido
otros el ataque?
• Respuestas8
• Monitoreo de Eventos de Seguridad (SIEM)
• Sistemas de Detección de Intrusos (IDS)
• Basados en Host
• Basados en Red
7 Information Security Buzz - Detecting and Investigating SQL Injection Attacks
8 AlienVault - SIEM Software and Log Management
1 von 3

Recomendados

Analisis de las mega breaches entre vulnerabilidades y amenazas von
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazasSebastian Rebolledo Le Breton
184 views30 Folien
Creando una estrategia de Gobierno y Protección de Datos von
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
405 views31 Folien
[Infografía] Encuesta sobre seguridad de información 2014 - Perú von
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - PerúEY Perú
691 views1 Folie
El estado de la seguridad de las empresas en Perú von
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
741 views1 Folie
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información von
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de informaciónEY Perú
932 views1 Folie
RESUME--ALICIA NEWTON von
RESUME--ALICIA NEWTONRESUME--ALICIA NEWTON
RESUME--ALICIA NEWTONAlicia Newton
242 views5 Folien

Más contenido relacionado

Destacado

Resume von
ResumeResume
ResumeHoang Nam Nguyen Kha
299 views1 Folie
Program Madame CJ Walker final (1) von
Program Madame CJ Walker final (1)Program Madame CJ Walker final (1)
Program Madame CJ Walker final (1)Cassandra Williams
128 views2 Folien
Edmodo manual v1 von
Edmodo manual v1Edmodo manual v1
Edmodo manual v1compu bas
264 views38 Folien
Estadio del espejo(word97 03) von
Estadio del espejo(word97 03)Estadio del espejo(word97 03)
Estadio del espejo(word97 03)marialarroza
604 views7 Folien
Salesforce for Full Cycle Sales Reps von
Salesforce for Full Cycle Sales RepsSalesforce for Full Cycle Sales Reps
Salesforce for Full Cycle Sales Repsgkling02
929 views14 Folien
Leap motion controller von
Leap motion controllerLeap motion controller
Leap motion controllerARUN S L
877 views17 Folien

Destacado(10)

Edmodo manual v1 von compu bas
Edmodo manual v1Edmodo manual v1
Edmodo manual v1
compu bas264 views
Estadio del espejo(word97 03) von marialarroza
Estadio del espejo(word97 03)Estadio del espejo(word97 03)
Estadio del espejo(word97 03)
marialarroza604 views
Salesforce for Full Cycle Sales Reps von gkling02
Salesforce for Full Cycle Sales RepsSalesforce for Full Cycle Sales Reps
Salesforce for Full Cycle Sales Reps
gkling02929 views
Leap motion controller von ARUN S L
Leap motion controllerLeap motion controller
Leap motion controller
ARUN S L877 views
The Rise of New Industries & How to Seize Those Opportunities at ArabNet Riya... von ArabNet ME
The Rise of New Industries & How to Seize Those Opportunities at ArabNet Riya...The Rise of New Industries & How to Seize Those Opportunities at ArabNet Riya...
The Rise of New Industries & How to Seize Those Opportunities at ArabNet Riya...
ArabNet ME202 views
TDC2016POA | Trilha UX Design - Teste de usabilidade na Sprint; Entrega contí... von tdc-globalcode
TDC2016POA | Trilha UX Design - Teste de usabilidade na Sprint; Entrega contí...TDC2016POA | Trilha UX Design - Teste de usabilidade na Sprint; Entrega contí...
TDC2016POA | Trilha UX Design - Teste de usabilidade na Sprint; Entrega contí...
tdc-globalcode286 views
Design Thinking - Workshop Sample von Shimon Shmueli
Design Thinking - Workshop SampleDesign Thinking - Workshop Sample
Design Thinking - Workshop Sample
Shimon Shmueli11.9K views

Similar a presentacion

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx von
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
9 views14 Folien
Curso ntp iso iec 17799 27002 1 von
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
736 views69 Folien
Consideraciones ciberseguridad para empresas von
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
100 views29 Folien
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation... von
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
1.5K views39 Folien
Privacloudacy or risecurityk for b secure von
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
687 views50 Folien
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil von
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
197 views29 Folien

Similar a presentacion(20)

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx von caniceconsulting
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Curso ntp iso iec 17799 27002 1 von Miguel Véliz
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz736 views
Consideraciones ciberseguridad para empresas von VAOC1984
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984100 views
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation... von EY
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
EY1.5K views
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil von Symantec LATAM
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM197 views
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad von Symantec LATAM
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Symantec LATAM501 views
Presentacion 7 acciones que mejoraran seguridad informatica von servidoresdedic
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic520 views
Módulo i lección 2 seguridad en la red von Jorge Arroyo
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo1.6K views
Csi consultoria en_seguridad_informatica final von Diseno_proyecto
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto455 views
Toma de decisiones en condiciones VUCA von David Solis
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCA
David Solis1.2K views
Be Aware Webinar - la seguridad del email sigue siendo necesaria von Symantec LATAM
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Symantec LATAM501 views
Plantilla-seguridad-informatica (1).pptx von ErnestoNerio
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
ErnestoNerio8 views
Ser pyme no es excusa, para no ocuparse de la ciberseguridad von Santiago Cavanna
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Santiago Cavanna1.2K views
Revista SIC - Columna Director von Ramon Planas
Revista SIC - Columna DirectorRevista SIC - Columna Director
Revista SIC - Columna Director
Ramon Planas82 views

presentacion

  • 1. • 90% de los negocios han sufrido algún ciberataque en los últimos 5 años1 • 50% de los ciberataques dirigidos tienen como objetivo negocios con menos de 2500 empleados2 • 26% de les pequeñas y medianas empresas poseen experiencia para obtener un grado de madurez elevado en Seguridad de la Información3 • 44% de les pequeñas y medianas empresas disponen de un presupuesto adecuado para asimilar un grado de madurez adecuado en Seguridad de la Información3 1 Lloyd’s Facing the cyber risk challenge 2 Symantec Internet Security Threat Report 2013 3 Ponemon “The Risk of an Uncertain Security Strategy”
  • 2. • 14 impactos sobre negocio distintos4 • Inyección SQL es el mayor riesgo de seguridad5 • Datos no validados enviados como parte de un comando o consulta • El coste medio total de un compromiso en los datos es de 4 millones de dólares6 4 Deloitte identifies 14 business impacts of a cyberattack 5 OWASP Top 10 for 2013 6 IBM – 2016 Cost of Data Breach Study Impactos conocidos Impactos ocultos Notificación a cliente Aumento primas aseguradoras Protección a cliente Aumento del coste de la deuda Sanciones Interrupción de la operación Comunicaciones públicas Pérdida de relaciones con cliente Gastos en litigios Pérdida de contratos Mejoras en ciberseguridad Devaluación del nombre comercial Investigaciones técnicas Pérdida de propiedad intelectual
  • 3. • Detección e investigación7 • ¿Cuándo se ha producido el ataque? • ¿Dónde he sido atacado? • ¿Cómo de generalizado ha sido el ataque? • ¿Algunos ficheros o tablas han sido sobrescritos? • ¿Quién ha realizado el ataque? ¿Han sufrido otros el ataque? • Respuestas8 • Monitoreo de Eventos de Seguridad (SIEM) • Sistemas de Detección de Intrusos (IDS) • Basados en Host • Basados en Red 7 Information Security Buzz - Detecting and Investigating SQL Injection Attacks 8 AlienVault - SIEM Software and Log Management