la seguridad informática en la toma de decisiones v2

63
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | La Seguridad Informática en la Toma de Decisiones Juan Carlos Carrillo October 22, 2014 Oracle Confidential – Internal/Restricted/Highly Restricted

Upload: juan-carrillo

Post on 09-Jun-2015

228 views

Category:

Business


2 download

DESCRIPTION

No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes capacidad de respuesta 0% De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen

TRANSCRIPT

Page 1: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted

La Seguridad Informática en la Toma de Decisiones

Juan Carlos CarrilloOctober 22, 2014

Page 2: La seguridad informática en la toma de decisiones v2

2

No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes capacidad de respuesta

“You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by your board of directors is going to depend on your response.” Charles Blauner, Citigroup

Page 3: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 3

Page 4: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4

De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos

0%

Source: Verizon 2013 Data Breach Investigations Report

Page 5: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5

http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml

Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen

Page 6: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

de los ataques son contra los

SERVIDORES

94%

de los datos más sensibles estan en

BASES DE DATOS

66%

Page 7: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Fuentes de fuga de información

PwC Global State of Information Security

Page 8: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 8

Los atacantes hackean via phishing a los provedores

1

El Malware envía los datos de tarjeta de credito a los propios servidores de archivos

5

El Malware busca información de tarjetas en texto claro (no cifrado)

4b

Buscan, encuentran e infectan los servidores de archivos

3Los atacantes usando credenciales robadas acceden al portal de provedores

2

Los datos son extraidos vía servidores de FTP

6

Encuentran e infectan los puntos de venta (POS) con malware

4a

PERIMETRO

Anatomía de una fuga de informaciónMillones de consumidores afectados

Page 9: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 9

Ploutus: ATM Malware (de México para el mundo)

Page 10: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10

Ploutus: ATM Malware (de México para el mundo)

Page 11: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11

Ploutus: ATM Malware (de México para el mundo)

Page 12: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 12

Page 13: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 13

92 % de las fugas de información están atribuidos a 9 tipos de ataques

Ataque a punto de venta (POS)

Ataque a aplicación web

Mal uso interno

Robo o perdida física

Errores varios

Software de criminales

Skimmers de tarjetas

Ataques de denegación de servicio

Ciber espionaje

Page 14: La seguridad informática en la toma de decisiones v2
Page 15: La seguridad informática en la toma de decisiones v2
Page 16: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 16

https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy

Page 17: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Seguridad en cada capa Seguridad entre capas Seguridad entre sistemas

Un enfoque de seguridad integral

Page 18: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Governance

Procesos y Roles

Controles de usuarios

Controles de red

Controles de aplicaciones

Controles a nivel datos

Controles de host

Un enfoque de seguridad integral

Page 19: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

“La mayoría de las organizaciones continúan enfocando de forma inapropiada su atención en vulnerabilidades de red y herramientas reactivas, en lugar de buenas prácticas de seguridad en aplicaciones, PROACTIVAS.”

Forrester: The Evolution of IT Security 2010 to 2011

La estrategia del negocio es REACTIVA

Page 20: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

¿cuál es el problema?

Page 21: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21

Page 22: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Vemos la seguridad por Silos

Page 23: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Los de sistemasLa operación

Page 24: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Los financierosEl costo

Page 25: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Los comercialesLas ventas

Page 26: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Los abogados¿Esto tiene impacto legal?

y...¿Nos podemos amparar?

Page 27: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

La gente de riesgo......

Solo ellos saben

Page 28: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Los demás¿Cuándo pagan la quincena?

Page 29: La seguridad informática en la toma de decisiones v2

Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje

Page 30: La seguridad informática en la toma de decisiones v2

La unica forma de atender las vulnerabilidades y amenzas sin afectar al negocio es tener una visión Integral de riesgos

Page 31: La seguridad informática en la toma de decisiones v2

Vulnerability

Severity Exposure Motivation Capability

Threat

Probability

(Economic)2

(Strategic)2

(Colateral)2

Impact

RISK

Mitigators

Speed Response

x

x

xx

Page 32: La seguridad informática en la toma de decisiones v2

¿Cómo podemos

evaluar mejor el

Riesgo Digital?

Page 33: La seguridad informática en la toma de decisiones v2

1 1 p1

1 momento

1 dispositivo

1 canal

Autenticada c/x factores

RiesgoIntencional

Riesgo Accidental

Rela

ción

/ co

nexi

ón∞

0

RedundanciaDisponibilidad

FiltradoConfidencialidadIntegridadAmenaza

ExternaImpacto Interno

PeorEsfuerzo

MejorEsfuerzo

Riesgo Oportunista

Suma de Esfuerzos

El riesgo digital

Page 34: La seguridad informática en la toma de decisiones v2
Page 35: La seguridad informática en la toma de decisiones v2

Riesgo Accidental

Valor en la organización (BIA)

Page 36: La seguridad informática en la toma de decisiones v2
Page 37: La seguridad informática en la toma de decisiones v2
Page 38: La seguridad informática en la toma de decisiones v2
Page 39: La seguridad informática en la toma de decisiones v2
Page 40: La seguridad informática en la toma de decisiones v2
Page 41: La seguridad informática en la toma de decisiones v2

Riesgo Oportunista

41

Valor por interrelación

Page 42: La seguridad informática en la toma de decisiones v2
Page 43: La seguridad informática en la toma de decisiones v2
Page 44: La seguridad informática en la toma de decisiones v2
Page 45: La seguridad informática en la toma de decisiones v2
Page 46: La seguridad informática en la toma de decisiones v2
Page 47: La seguridad informática en la toma de decisiones v2

Necesitamos usar la analogía médica

Page 48: La seguridad informática en la toma de decisiones v2

Necesitamos mantener nuestros sistemas y redes

sanos

Page 49: La seguridad informática en la toma de decisiones v2

Entender sus signos vitales

Page 50: La seguridad informática en la toma de decisiones v2

Usar mejores practicas

Page 51: La seguridad informática en la toma de decisiones v2

Introducir sólo componentes sanos

Page 52: La seguridad informática en la toma de decisiones v2

Complementar con parches y actualizaciones

Page 53: La seguridad informática en la toma de decisiones v2

Aislarlos de amenazas externas

Page 54: La seguridad informática en la toma de decisiones v2

Generar alertas

Page 55: La seguridad informática en la toma de decisiones v2

Guardar logs

Page 56: La seguridad informática en la toma de decisiones v2

Riesgo Intencional

56

Valor para terceros (IVA)

Page 57: La seguridad informática en la toma de decisiones v2
Page 58: La seguridad informática en la toma de decisiones v2
Page 59: La seguridad informática en la toma de decisiones v2

1 1 p1

1 momento

1 dispositivo

1 canal

Autenticada c/x factores

RiesgoIntencional

Riesgo Accidental

Rela

ción

/ co

nexi

ón∞

0

RedundanciaDisponibilidad

FiltradoConfidencialidadIntegridadAmenaza

ExternaImpacto Interno

PeorEsfuerzo

MejorEsfuerzo

Riesgo Oportunista

Suma de Esfuerzos

El riesgo digital

Page 60: La seguridad informática en la toma de decisiones v2
Page 61: La seguridad informática en la toma de decisiones v2

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

DESBLOQUEAR LAS OPORTUNIDADES

Prevenir las amenazas

Administrar los riesgos

Transformado la seguridad de TI

SECURITY INSIDE-OUT

Page 62: La seguridad informática en la toma de decisiones v2

Juan Carlos Carrillo || +52155-9195-5437 ||

@juan_carrillo || [email protected] ||

Page 63: La seguridad informática en la toma de decisiones v2