AUDITORÍA Y REVISIÓN DE LA CIBERSEGURIDAD

Slides:



Advertisements
Presentaciones similares
Archivo de Publicaciones Periódicas Electrónicas.
Advertisements

COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
DESARROLLO DE LA CARRERA PROFESIONAL EN LAS ORGANIZACIONES
Comprimido ARCHIformativo
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
¿QUÉ ES LA ESTRATEGIA? La determinación de los objetivos y metas de largo plazo de una empresa, la adopción de cursos de acción, y la asignación de.
La auditoria ambiental bajo el enfoque de la ISO y 26000
Organizaciones, administración y la empresa en red.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
GOBERNABILIDAD DE PROYECTOS
Medición, Análisis y Mejora
AUDITORIA DE SISTEMAS DE INFORMACIÓN
medio INterno de las empresas
NIA 240 EQUIPO #3 NUÑEZ JIMENES JOSE GUADALPE
De la Industria Maquiladora de Exportación en México
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
GESTION NIVELES DE SERVICIO.
SEGURIDAD DE PACIENTES E INDICADORES DE GESTIÓN HOSPITALARIA
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
Tema 3. Plan de Mejora.
INTRODUCCION A LA PLANEACIÓN ESTRATEGICA
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
La Asociación Mexicana de Estándares para el Comercio Electrónico, AMECE, es un organismo de la iniciativa privada sin fines de lucro que tiene el objetivo.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
Plan de Sistemas de Información (PSI)
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Aldo Emilio Napuri Colombier CP, CIA, MBA FELABAN Web Conference
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
EL PAPEL ACTUAL DE LOS SISTEMAS DE INFORMACIÓN EN LOS NEGOCIO
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Solución Integrada para la Continuidad del Negocio
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
Análisis Conceptual para la Gestión de Nuevos Negocios Tecnológicos
2.1 Definición & Antecedentes
Proveedores de servicios externos
Consultoría en Planeación Estratégica
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López Antonio Martín Menor de Santos Francisco José Oteo Fernández.
NORMA INTERNACIONAL DE AUDITORIA 230
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
1 © ISACA. All rights reserved. Novedades de Isaca Internacional Marzo 2015.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
MAPEO ENTRE LOS PROCESOS DE TI Y LAS ÁREAS FOCALES DE GOBIERNO DE TI, COSO, LOS RECURSOS TI DE COBIT Y LOS CRITERIOS DE INFORMACIÓN DE COBIT APÉNDICE.
Procesos itil Equipo 8.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Licda Josefina Arriola
Auditoria Computacional
Objetivos de Control para Tecnologías de información y relacionadas.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
9 IS La nueva BINOCLE Consulting La nueva Iso 9001:2015
El valor de la ética en los negocios_
Mejora Regulatoria Interna: Reduciendo las cargas administrativas Carlos García Fernández Titular de la Comisión Federal de Mejora Regulatoria.
EL Sistema Nacional de Fiscalización de México: FORTALECIENDO la rendición de cuentas y la integridad Resultados preliminares Es un placer estar con.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Verificación y Validación del Software
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
INSTITUTO TECNOLÓGICO DE JIQUILPAN REQUISITOS PARA LA IMPLEMENTACIÓN DE COBIT Integrantes: Ariel Alejandro Sánchez Valencia. Javier Cervantes Higareda.
Transcripción de la presentación:

AUDITORÍA Y REVISIÓN DE LA CIBERSEGURIDAD José Ángel PEÑA IBARRA CRISC, CGEIT, COBIT 5 Accredited Trainer CCISA-ALINTEC México japi@ccisa.com.mx

COBIT 5 Accredited Trainer José Ángel Peña Ibarra Consultor internacional en Auditoria de TI, Gobierno, Gestión de riesgos y seguridad. Ha servido a clientes en México, Estados Unidos, España y varios países de Latinoamérica. Fue socio de PwC en México, a cargo de los servicios de consultoría al sector de comunicaciones e informática. Vicepresidente Internacional de ISACA  y del IT Governance Institute, del 2007 al 2011. CRISC, CGEIT, COBIT 5 Accredited Trainer CCISA-ALINTEC México japi@ccisa.com.mx

Explicar la definición de ciberseguridad. Objetivos del conferencista: Sensibilizar sobre la importancia de los riesgos tecnológicos emergentes para el sector y para la profesión de auditoría. Explicar la definición de ciberseguridad. Hacer conciencia de la importancia que tiene el que Todos los auditores internos conozcan sobre los nuevos riesgos. Invitarlos a usar herramientas como las publicadas por ISACA.

Que es la Ciberseguridad Las tres líneas de defensa Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense

Que es la Ciberseguridad ¿Cómo afecta al sector financiero? Contenido Antecedentes Que es la Ciberseguridad ¿Cómo afecta al sector financiero? Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense

Ataques a la ciberseguridad Antecedentes Ataques a la ciberseguridad pueden ser el próximo mayor escándalo en el sector bancario. James Titcomb, 2014 6

SECTOR OBJETIVO DE LOS CIBERATAQUES La posición del sector financiero en el corazón de la economía, lo hace un objetivo particularmente atractivo. Sector Financiero

De las mayores preocupaciones para la próximos años: Que los datos financieros de los clientes sean comprometidos a gran escala. Que los hackers tumben el sistema financiero.

Aspectos para considerar en el sector financiero: Internet de las cosas Mayor dependencia en los dispositivos conectados Resiliencia vs seguridad Nuevos y más complejos riesgos

Internet de las Cosas (IoT) Es una red gigante de “cosas” interconectadas. Esto incluye la relación de personas-personas personas-cosas cosas-cosas

comunicación “cosas con cosas” SISTEMAS BANCARIOS La comunicación de dispositivos con otros dispositivos, sin intervención humana, INCREMENTA EXPONENCIALMENTE LOS RIESGOS

Historia Actual Modelo de 6 eras de negocio: Análogo Web E-Business Mercadeo digital Nexus of Forces (mobile, social, cloud and information) Historia Actual Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014."

Modelo de 6 eras de negocio: Plateau en 5-10 años más 5. Negocio digital Internet de las Cosas, difuminación de los mundos físico y virtual. Impresión en 3D causa un cambio disruptivo en la cadena de suminstro y manufactura. Moneda digital, “Cryptocurrencies” Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014."

Modelo de 6 eras de negocio: Plateau en 10 años o más 6. Negocio autónomo Aprovechamiento de tecnologías con capacidades “humanlike” o “human-replacing”. Uso de vehículos autónomos para mover personas o productos. Uso de sistemas cognoscitivos para escribir textos o contestar a clientes. Fuente: Gartner, "Hype Cycle for Emerging Technologies, 2014."

Mayor dependencia en los dispositivos conectados De acuerdo a Gartner, en el 2020 tendremos más de 26 mil millones de dispositivos conectados en la Red. Esto implica un nuevo esquema con muchos retos tecnológicos y operativos. Pero sobre todo, genera una alta dependencia.

Resiliencia versus Seguridad Internet fue concebido pensando en la Resiliencia. No en la seguridad. Hasta ahora, los defensores han ganado la batalla e Internet sigue siendo un medio confiable. Tal vez estamos a una generación de tecnología disruptiva en la que los atacantes finalmente ganen. World Economic Forum, Global Risks 2014, Insight Report

Digital Uno de los Tres grandes riesgos en foco: En el World Economic Forum Report 2014, se indican tres grandes riesgos que pueden afectar a nivel global en un horizonte de 10 años, y uno de ellos es el de: Desinte-gración Digital

Que es la Ciberseguridad Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense 18

Que es Ciberseguridad Ciberseguridad incluye todo lo que protege a las organizaciones e individuos de ataques, brechas, e incidentes intencionales. La Ciberseguridad está alineada con la seguridad de la información, que trata toda clase de crímenes, y ataques oportunistas. La Ciberseguridad tiene foco en los Ataques Persistentes Avanzados Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5”

Área de enfoque de la Ciberseguridad Tipos de ataques Te atacan porque: No sofisticados Tienes una vulnerabilidad Sofisticados Tienes información de valor Espionaje Corporativo Alguien busca ganar dinero por tu propiedad intelectual Persistentes Avanzados Por lo que eres, haces o tienes. Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5”

Las tres líneas de defensa Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense 21

Esto se hace a través de tres líneas de defensa Líneas de defensa de la Ciberseguridad La Ciberseguridad debe ser revisada frecuentemente, evaluando la efectividad y diseño de los controles Las revisiones incluyen un rango que va desde evaluaciones informales hasta auditorías completas de todos los arreglos de ciberseguridad de la empresa Esto se hace a través de tres líneas de defensa

Líneas de defensa de la Ciberseguridad Tercera línea: Auditoría Interna Segunda línea: Administración de Riesgos Primera línea: Administración Pruebas de control interno Cumplimiento Ciberseguridad Investigaciones fórenses Evaluación formal de riesgos Análisis de impacto al negocio Riesgos emergentes Autoevaluaciones de control Pruebas de penetración Pruebas técnicas/funcionales Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5”

El Universo de Auditoría Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense 24

El Universo de Auditoría El Universo de Auditoría incluye todos los conjuntos de controles, prácticas de auditoría y provisiones de GRC, a nivel empresa. En algunos casos, el Universo de Auditoría puede incluir partes de terceros, cuando contractualmente se definen privilegios de auditoría.

Restricciones en el Universo de Auditoría Esfera de control corporativa vs. Esfera de control Privado: Uso de dispositivos privados y aplicaciones no estándares de la empresa, pueden estar protegidos por leyes de privacidad. Infraestructura interna de TI vs. Infraestructura externa de TI. En Home office, las actividades de auditoría están restringidas, también en el caso de algunos ISPs y proveedores de servicios de nube y tercerización.

Restricciones en el Universo de Auditoría Soberanía corporativa, vs. Disposiciones legales. Las leyes en casos de seguridad nacional o de interés publico, pueden restringir actividades de auditoría e investigación forense. Y en ocasiones pueden incluso obligar a realizar auditorías, revisiones o investigaciones, que no estaban consideradas en el plan de la empresa.

Fronteras en el Universo de Auditoría Fuente: ISACA´s “Transforming Cybersecurity using COBIT 5”

Metas de la Ciberseguridad y objetivos de auditoría relacionados Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense 29

Metas de la Ciberseguridad y objetivos de auditoría relacionados Los objetivos de auditoría para ciberseguridad van desde revisiones de la governanza de alto nivel, hasta investigaciones técnicas profundas Se deben evaluar las amenazas, vulnerabilidades y riesgos asociados.

Metas de la Ciberseguridad y objetivos de auditoría relacionados Los objetivos de auditoría se deben alinear con las metas de cyberseguridad En la página siguiente se muestra la figura 47 del capítulo 5 de “Transforming Cybersecurity using COBIT 5”

Metas de la Ciberseguridad y objetivos de auditoría relacionados Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47

Metas de la Ciberseguridad y objetivos de auditoría relacionados Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47

Metas de la Ciberseguridad y objetivos de auditoría relacionados Source: Transforming Cybersecurity using COBIT 5, Cap 5, Fig 47

Investigación Forense Contenido Antecedentes Que es la Ciberseguridad Las tres líneas de defensa El Universo de Auditoría Metas de la Ciberseguridad y objetivos de auditoría relacionados Investigación Forense 35

Investigación Forense En el contexto de la auditoría, investigaciones forenses relacionadas con la Ciberseguridad, son una categoría especial de revisiones. La investigación forense en auditoría, se enfoca en una situación especifica.

Diversos escenarios requieren diferentes enfoques de Investigación Verificación de un incidente de ciberseguridad. Análisis de la naturaleza, extensión y éxito de un ataque. Investigación de ataques en proceso.

Investigación Ex Post Si un ataque ha sido descubierto después de que ha sido completado, los pasos de auditoría cubren los niveles físico y lógico Los objetivos son establecer que ha pasado, y asegurar la evidencia. Se debe congelar la infraestructura afectada, lo mas que sea posible, y aislarla de la interacción con otras partes. (la operación puede afectar el seguimiento de la investigación).

Investigación en tiempo real Si un ataque ha sido descubierto mientras está sucediendo, se deben tratar de establecer: Identidad del atacante, la fuente y dirección potencial de lo que se está haciendo, y la “huella” o “footprint” que se está formando. Dependiendo de la complejidad del ataque, algunas organizaciones pueden decidir no contener inmediatamente el ataque, para obtener mayor información del mismo.

Resumen Mantener la ciberseguridad es vital para las instituciones del sector financiero. Las tres líneas de defensa tienen responsabilidades y tareas especificas cada una, y deben trabajar coordinadamente Las revisiones de auditoría, tomarán como una base principal el conocimiento de los riesgos de ciberseguridad. Los objetivos de auditoría deben estar alineados con las metas de la ciberseguridad

Nota: Fuente principal de esta presentación

¡Muchas Gracias por su atención! JOSÉ ÁNGEL PEÑA IBARRA japi@ccisa.com.mx