SlideShare ist ein Scribd-Unternehmen logo
1 von 176
www.riskvolution.com
Santiago Moral




         Víctor Chapela
“En su esencia,
todos los modelos están mal,
  pero algunos son útiles”
               George E.P. Box
3 Premisas
1. Quién gestiona mejor
     el riesgo, prevalece
Las especies (genes) y los colectivos (memes) que
mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de
gestionar el Riesgo Digital
   Actualmente, no estamos preparados para
gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las
 mejores estrategias de
gestión del Riesgo Digital,
       prevalecerán
Los colectivos, empresas y países que encuentren las
 mejores estrategias de gestión de riesgos digitales
      prevalecerán sobre sus contemporáneos
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen
Egoísta
Selección
Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones
   (experimentos)
2. Velocidad de
  Mutaciones
    (readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Neocortex Mamífero




Ratón   Chango   Humano
Memoria
Jerárquico
Espacial y Temporal
Predicción
Mielina
Repetición
Emoción
Emoción
Negativa x4
Predecir riesgos




Adaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =




Educación + Experiencia + Experimentación
Experimentación = Mutación
¿Memes?
Colectivos
¿Por qué   no
   entendemos
el Riesgo Digital?
Riesgo Digital =
 Impacto x
Probabilidad
Riesgo Digital =
 Amenaza x
Vulnerabilidad
¡La Amenaza se ha
incrementado
    de forma
  geométrica!
¡Las
Vulnerabilidades
 crecen de
      forma
exponencial!!
Riesgo Digital =
 Amenaza x
Vulnerabilidad
¡Nos sentimos
  anónimos!

Esto es cierto
   para los
 criminales
 también…
¡Sin una
percepción de
riesgo todos
nos volvemos
trasgresores!
Al reducir el riesgo de romper la ley
hemos incrementado el riesgo para
                      todos
Rentabilidad =
Retorno / Riesgo
Hemos llegado a un nuevo equilibrio
 Rentabilidad




                              Riesgo
¡Hay mucho más que robar,
 con mucho menos riesgo!
La Amenaza se ha
incrementado
    de forma
  geométrica
Riesgo Digital =
 Amenaza x
Vulnerabilidad
Hemos
perdido el
Control
Computadoras
        eran
deterministas
Nuestro
  mundo
digital se
ha vuelto
Las computadoras se han vuelto tan
complejas que ya no son predecibles
Necesitamos reinciar
como una forma de regresar
    a estados conocidos
En sistemas caóticos sólo
podemos predecir las primeras
         iteraciones
Las redes incrementan complejidad
36 Nodos

630 Conexiones

2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
El crecimiento de la   Red
genera
                  Valor
Pero también incrementa su
complejidad
Complejidad e impredicibilidad

incrementan la   frustración
Y el
       riesgo
Por tanto, la   anonimicidad…
…y la   complejidad…
…han generado

cambios y
 crecimientos
 exponenciales
en el   Riesgo
¿Predicción
temporo-espacial?
Inmediatas: sin secuencias
                    temporales
Etéreas:
sin proximidad
       espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo =




Educación + Experiencia + Experimentación
¿Cómo podemos
  evaluar mejor
el Riesgo Digital?
3 tipos de riesgos


 Intencional   Oportunista   Accidental
Anonimicidad   Complejidad

                  RIESGO
Incentivos Distintos


Intencional         Oportunista              Accidental
 Mínimo               Suma de                   Mejor
 Esfuerzo             Esfuerzos                Esfuerzo

     El mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido
   nuestra meta   principal
Facilitamos
    Acceso e Interacción
Riesgo Accidental es mitigado
 por medio de   Redundancia
¿Cómo mitigamos
  nuestro riesgo
 oportunista?
Para reducir Riesgos Oportunistas
  necesitamos construir bardas
Entre más   grandes…
…y
 mejores
controles
incluyas…
… más resistente va a ser.
Pero
 seguimos
necesitando
dar acceso…
La analogía militar
             no aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros
         sistemas y redes
                      sanos
Usar mejores prácticas
Introducir sólo
componentes sanos
Complementar con parches
&   actualizaciones
Aislarlos de amenazas externas




                                                                                Intentional,
                                                Privacy and                                      Modeling and        Managing
                    Why and how are Digital                    Understanding   Opportunistic
                                              Mexico’s Data                                       Calculating      Intentional &
                        Risks growing?                          Privacy Risk   and Accidental
                                              Protection Law                                    Intentional Risk    Privacy Risks
                                                                                   Risks
Generar alertas
Guardar logs
Riesgo Oportunista
 Digital es como la
       Salud
La Suma de los esfuerzos
   me mantiene Sano
¿Cómo mitigamos
  nuestro riesgo
 intencional?
El   riesgo intencional es
gestionado aislando y filtrando
    nuestra información crítica
Valor


Intencional   Oportunista     Accidental
Valor para      Valor por     Valor para la
 terceros     interrelación   organización

                 Riesgo
Controles divididos en dos grupos:

¿Disponibilidad?
  Impacto al        BIA
   Negocio

                          Redundancia




¿Confidencialidad
  e Integridad?
   Valor de         IVA
  Mercado y
 Conectividad               Filtros y
                          Autenticación
Information Value Analysis
• Riesgo de la Información =
                     Impacto x Probabilidad


• Impacto es determinado al estimar
                     el valor   económico
• Probabilidad es medida al calcular
                conexiones potenciales
¿Cómo se calcula
  elvalor de la
información?
Intencionalidad

Posibles                   Activos de     Perfiles de     Pérdidas
            Información
Ataques                   Información      Usuario       Potenciales



                                            Acceso a
 Ataques        Valor        Nodos de                     Rentabilidad
                                            Nodos de
Conocidos    Económico      Alto Riesgo                    Atacante
                                           Alto Riesgo
Necesitamos aceptar riesgo




El número de jugadas potenciales
           es infinta
Con miles de partidas
simultáneas
En un ambiente altamente
        dinámico
Las   piezas
cambian
diario
Las   reglas
      cambian diario
Jugadores
cambian
diario
El fin justifica los medios

  Al prevenir riesgo intencional

  Nada menor
  que asegurar
  todos
  los vectores
  es suficiente
La defensa debe
      ser optimizada
Optimizar la
 velocidad
Optimizar recursos
Método de gestión por valor


 Posibles            Incidentes   Incidentes      Incidentes
 Incidentes          Reales       Aplicables      Recurrentes




     Medida del valor agregado            Incidentes priorizados
Análisis del proceso de negocio
Definición del valor       Inventario del ciclo de vida del dato


de la información      Cumplimiento legal             Valor de
                       y regulatorio (PIA)       información (IVA)
por tipo de dato         Categorías de             Categorías de
                             Datos                     Datos


                       Inventario de Activos, Perfiles y Conexiones


                                 Generación de Políticas


                            Definición controles, estándares y
                                     procedimientos


                                Implantación y Auditoría
Así es como estimamos

 amenaza
    (impacto)
¿Cómo se calcula la
vulnerabilidad?
  (probabilidad)
COBIT                   Riesgos
                 Requerimientos de Negocio




Procesos de TI          Recursos de TI
Conexiones                 Nodos
Tipos de Nodos
              Conexión
Información              Usuario
Segmentar el grafo
Medir Conectividad
Agrupamiento
   Red            de Nodos
 Sistema


Aplicación
                    Perfiles de
Información
                     Usuario


 Mínimo
  Nodo
Económico
Agrupando Riesgo Intencional
      Grupo de Usuarios
      Sistema
      Segmento de Red
      Tipo de Dato
Disponibilidad
  Impacto al         Activos
   Negocio

                                  Redundancia




Confidencialidad
  e Integridad       Activos
   Valor de          Usuarios
                   Conectividad
   Mercado                          Filtros y
                                  Autenticación
Monitoreo y Reacción aplica a ambos

    Disponibilidad
     Impacto al
      Negocio




                           Monitoreo y
   Confidencialidad         Respuesta
     e Integridad
      Valor de
      Mercado
Default Close           Default Open




Confidencialidad   Disponibilidad
Enfocar controles
en los riesgos   principales
Determinar las
  fronteras
de confianza
Definir estrategias de gestión
priorizadas en riesgo intencional
Risk Operation Center



     Filtrado y
   Autenticación
                       Monitoreo y
                        Reacción




             Redundancia
Modelo Evolutivo de
Gestión de Riesgos
Fraude de Tarjeta
Combinaciones
                                                                                             FDR Nodes?


                                                                                   Top Nodes
                                                                                   • Z1 Node
                                                                                   • KNN Node




                                                                                                                                                             6x
                                                                                   • SVN Node

                                                                                   Lower Nodes
                                                                                   • Temporal Node
                                                                                   • Spatial Node
                                                                                   • PCA Node




                                                                                                                                                             5x
                             1. PAN                                                 11. Time
                             2. BIN                                                 12. Relative to year




7,695,000
                             3. MCG                                                 13. Relative to month
                             4. MCG Risk                                            14. Relative to week
                             5. MCC                                                 15. Relative to day
                             6. MCC Risk                                            16. Amount
                             7. Merchant ID
                             8. Country
                             9. Entry Mode
                             10. Entry Mode Risk
                                                                                    17. Cents
                                                                                    18. Process Code
                                                                                    19. Network ID
                                                                                    20. Acquirer ID
                                                                                                                                                             190 x
                                           Domestic                                 International
                                                 e-                                           e-
                                 Brick &                                   Brick &
                                                merc            ATM                          merc                   ATM
                                 Mortar                                    Mortar
                                                hant                                         hant
                                                 e-                                           e-
                                      Mag                                           Mag.
                                                com                                          com
                    Chip              Strip                     ATM     Chip        Strip                           ATM
                                                merc                                         merc
                                        e                                             e




                                                                                                                                                             270 x
                                                  e                                            e
                    MCG               MCG       MCG             ATM     MCG         MCG      MCG                    ATM
                    1 (8)             1 (8)     2 (8)           G(3)    1 (8)       1 (8)    2 (8)                  G(3)
                             8             8       8              3      8            8       8                       3        Classic
                                                                                                                               Upsaca              Credi
                             8             8       8              3      8            8       8                       3
                                                                                                                                  le                 t
                                                                                                                               Comm
                             8             8       8              3      8            8       8                       3
                                                                                                                                ercial
                             8             8       8              3      8            8       8                       3        Classic
                                                                                                                               Comm                Debit
                             8             8       8              3      8            8       8                       3
                                                                                                                               ercial




                                                                                                                                                             5x
                                                                         MCC




                                                                                                                                     Points of
                                                Merchant /
                                                     ATM




                                                                                               Fraud patterns
                Cardholder




                                                                                                                                  Compromise
                             •    Ordered              •     Ordered           •   Ordered                      •   Filtered             •       Filtered
                                  by:                        by:                   by:                              by:                          by:
                                  • PAN                      • Merc                • PAN                            • Fraud                      • PAN
                                  • Time                         hant              • MCC                                Tx                           with
                                                                 /                 • Time                       •   Ordered                          Fraud
                                                                 ATM                                                by:                  •       Ordered
                                                                 ID                                                 • Time                       by:
                                                             • Time                                                                              • Time
Un fraude por cada 10,000 transacciones



       1 Fraude
Incorporamos secuencias temporales
Modelos Córticos de
Memoria Temporal Jerárquica
Supervisados




Y no supervisados
Bases de Datos Negativas
Modelos predictivos mucho más
           precisos
Cibermemes
www.riskvolution.com

Weitere ähnliche Inhalte

Ähnlich wie RiskVolution Barcelona Nov 2010 - Victor Chapela

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)
Gabriela Molina
 

Ähnlich wie RiskVolution Barcelona Nov 2010 - Victor Chapela (20)

Prac n1
Prac n1Prac n1
Prac n1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Magerit
MageritMagerit
Magerit
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

RiskVolution Barcelona Nov 2010 - Victor Chapela