La Importancia de la Seguridad Cibernética Corporativa.

Slides:



Advertisements
Presentaciones similares
Implementación ISO 9001:
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Tema 1 – Adopción de pautas de seguridad informática
Respaldando la información
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
I. CONCEPTOS BASICOS DE AUDITORIA
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Protección de los Sistemas de Información Sistemas de Información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Introducción empresarial. TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
TALLER HINARI Tegucigalpa 31 marzo – 1 abril 2016 Secretaría de Salud Honduras.
L.R.I. Claudia Muñoz  La Certificación es un mecanismo para acreditar la madurez en calidad de los procesos de trabajo de las organizaciones, utilizando.
Es una estructura de soporte para la comunidad educativa que busca hacer más integral la experiencia educativa con TIC. Es una plataforma de distribución.
OFICINA DE CONTROL INTERNO Jornada de Inducción y Reinducción (Bogotá, Septiembre 3 de 2015 )
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
AVANCE ORGANIZACIÓN DE ARCHIVOS DE GESTIÓN ACCIONES GESTION DOCUMENTAL Personal Idóneo (Ley 1409 de 2010) Capacitación al personal de la entidad Espacios.
Noviembre de 2015 Aspectos Generales Licitación Servicio de Envío, Recepción y Plataforma Tecnológica de Gestión de SMS de Emergencia al Número Corto 1411.
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Elementos de Ciberguerra en Redes WAN para la Defensa
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
OpenOffice.org (frecuentemente escrito OOo para abreviar) es una suite ofimática libre (código abierto y distribución gratuita) que incluye herramientas.
Procesos Control Gestión de Detección Prevención (01) Procesos controlados. Resultado asegurado. ¿Cómo te ayuda PROCONTROL?
Cuestionario CP-IDEA: conclusiones y perspectivas de aplicación 2013 Equipo de Coordinación GTplan.
SISTEMA DE GESTION DE CONTENIDOS Isabella rueda Angarita.
Universidad de Panamá Anexo Chame San Carlos Facultad de Informática Electrónica y Comunicación Técnico en Informática Educativa Tópico en Informática.
Presentación Recopilación de buenas prácticas de transparencia en la gestión pública y privada 1 Equipo de transparencia: Dayra Valle Tamara.
El enfoque de sustentabilidad en el sector energético en México: Evaluación de Impacto Social “Hacia un nuevo mercado de gasolinas y diésel: aspectos regulatorios”
“Mitigación al Cambio Climático y Sostenibilidad Ambiental: Roles que pueden jugar las bancas de desarrollo en ambas dimensiones”, Bogota 18 y 19 de noviembre.
1 El Rol de AUG en la Función Fiduciaria Foro Fiduciario Mayo New York Avenue, Washington, DC Phone (202) Fax (202)
CIBERCRIMEN Fiorella Cáceres López.  CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Rootnit Malware.
6.1 ¿Qué significa Cloud Computing? Conjunto de aplicaciones y servicios de software que se ofrecen a través de internet que en lugar de residir en los.
Herramientas ISO para implementar la norma COBI Denisse Erandi Mosqueda Jeronimo Juan Oswaldo Vargas Nuñes.
Auditoría de la Adquisición del Software Cr. Luis Elissondo Facultad de Ciencias Económicas Universidad Nacional del Centro de la Provincia de Bs. As.
“ El riesgo se halla de forma implícita asociado a toda actividad”
Revisión de Estudios de Valuación de los Recursos Costeros y Oceánicos en Latinoamérica y el Caribe Lee G. Anderson George R. Parsons Universidad de Delaware.
SITUACIÓN ACTUAL EJES ESTRATÉGICOS AGENDA DIGITAL R.D
Accesibilidad Rafael Pedraza Jiménez Àrea de Coneixement de Biblioteconomia i Documentació Universitat Pompeu Fabra
Control, Controles y Administración
Gestión de versiones. Cronograma Conceptos introductorios Arquitecturas posibles Riesgos en la no utilización Herramientas.
Red de Apoyo Técnico de los Servicios de Empleo de America Latina y el Caribe Seminario: “Cómo contribuyen los Servicios de Empleo a mejorar el funcionamiento.
José A. Martínez Rivera BA Gerencia Tema: Ventajas y desventajas de las redes sociales en las empresas.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Libgraphite Malware.
Comercio Exterior de Bienes para Transformación Banco Central de Honduras.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Nymaim GozNym Malware.
UNIVERSIDAD DE COLIMA FACULTAD DE TELEMATICA REDES DE DATOS Edsel Barbosa Gonzalez GRUPO 1DFECHA: 13/13/12.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Linkedin. ¿Qué es Linkedin? Es una red social profesional con más de 116 millones de usuarios que permite encontrar y publicar trabajos, responder preguntas.
Sistema Regional de Monitoreo y Evaluación SIREME Junio, 2007.
“Planes de fortalecimiento y auto sotenibilidad” Proyecto del Fondo Mundial Periodo Julio 2015.
DIRECCION DE OPERACIONES SANITARIAS. Calidad “Calidad: Grado en el que un conjunto de características inherentes cumple con los requisitos” Definiciones.
REPUBLICA DE COLOMBIA MINISTERIO DE MINAS Y ENERGÍA Comité GEL IPSE Febrero 2011.
MÁSTER EN DIRECCIÓN DE ENTIDADES ASEGURADORAS Y FINANCIERAS PROGRAMA DE ACTUALIZACIÓN Y CLAUSURA DEL CURSO 2015 ‐ 2016 Viernes, 27 de mayo de 2016 Sala.
PLANEACION DE LA AUDITORIA. PLANEACI Ó N DE LA AUDITORIA LA NORMA 410, AL REFERIRSE A LA PLANEACI Ó N DE LA AUDITORIA, ESTABLECE QUE LA PLANEACI Ó N DE.
C OMERCIO ELECTRÓNICO Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Tendencias en la regulación: cambios recientes en la regulación y supervisión en Iberoamérica Experiencia: Guatemala.
Transcripción de la presentación:

La Importancia de la Seguridad Cibernética Corporativa

Tabla de Contenido Expansión de Cibercrimen Estadísticas de Seguridad Cibernética * Ejemplos de Ataques Cibernéticos Servicios de Seguridad de la Información *Algunos de los datos en esta presentación fueron adquiridos del Informe sobre Amenazas a la Seguridad en Internet 2014 de Symantec. 2

Expansión de Cibercrimen El crimen cibernético se ha convertido en una crisis de seguridad global con un costo a la economía mundial de más de 575 mil millones dólares al año. Se espera que este año habrán aproximadamente 42.8 millones de ataques cibernéticos, aproximadamente 117,339 ataques cada día. Una encuesta reciente reveló que el costo promedio del crimen cibernético ha más que duplicado desde 2013 a un promedio anual de 8.6 millones de dólares por empresa afectada en El costo promedio anual para las empresas que son víctimas de los ataques cibernéticos exitosos en el sector financiero aumentó a 20.8 millones de dólares por empresa. El número de organizaciones reportando un incidente que costó 20 millones de dólares o más en 2014 casi se duplicó del año pasado. IBM informa que sus clientes corporativos sufren un promedio de 16,856 ataques al año. Una encuesta reciente de empresas de todo tamaño informó que 90% de las empresas han sufrido al menos un ataque en los últimos 12 meses Expansi ó n de Cibercrimen 3

Violaciones de Datos En 2013, hubieron ocho ataques en dónde atacantes obtuvieron acceso a más de 10 millones de identidades. El más grave fue el ataque dónde 150 millones de identidades fueron expuestas. En comparación, en 2012 solo hubo un ataque en dónde más de 10 millones de identidades fueron expuestas. Hackers siguen siendo la causa principal de violaciones de datos con 783 instancias en 2014, representando un aumento de 27.5% del Un total de 552,018,539 identidades fueron expuestas como resultado. Estadísticas de Seguridad Cibernética 4 Ataques cibernéticos dañan la confianza en empresas afectadas, exponiendo fallas de seguridad en maneras altamente públicas. Esto tiene múltiples consecuencias, desde impacto financiero a daños a la reputación de la empresa.

Violaciones de Datos Con 783 casos de violaciones de datos documentados en 2014, el promedio de identidades expuestas por caso fue 2,181,891. Esto es un aumento de más de 2.5 veces del 2012, cuándo el promedio de identidades expuestas por caso fue solamente 604,826. El número de casos de violaciones de datos documentados desde el 2005 alcanzó 5,029, involucrando más de 675 millones de registros. Consecuencias financieras: Reputación y Daños a la Marca (29%), Pérdida de Productividad (21%), Ingresos Perdidos (19%), Forense (12%), Soporte Técnico (10%), Cumplimiento con Requerimientos por Ley (8%) Estadísticas de Seguridad Cibernética 5

Vulnerabilidades en la Web Atacantes toman control de sitios web legítimos encontrando y explotando vulnerabilidades presentes Varios scans de vulnerabilidad hechos en 2013 demuestran que 77% de sitios web contienen vulnerabilidades. De estas vulnerabilidades,16% eran críticas y podrían permitir acceso a un atacante a datos sentitivos o acceder computadoras de visitantes. Entonces, en 2013, cuando atacantes buscaban sitios web para acceder, en 1 de cada 8 sitios web fue relativamente fácil obtener acceso. Estadísticas de Seguridad Cibernética 6

Ataques Basados en la Web Las vulnerabilidades expuestas más comunes involucraron el protocolo renegociación de SSL y TLS. 73% de los ataques basados en el navegador fueron encontrados en sitios web de proxys para navegar en modo anónimo. 67% de ataques encontrados en blogs involucran ataques basados en el navegador, los cuales incluyen programas que se pueden encontrar en plug-ins o en el mismo navegador. Estadísticas de Seguridad Cibernética 7

Ataques- M óvil Actualmente, la forma más maliciosa de ataque en los dispositivos móviles son troyanos que se plantean en aplicaciones legítimas. Estas aplicaciones se cargan a los teléfonos en los mercados "app", tratando de pasar por aplicaciones legítimos, con la esperanza de que los usuarios los descargen e instalen. Los usuarios de móviles están almacenando cada vez más archivos confidenciales, archivos de trabajo e información personal dentro de las mismas cuentas de almacenamiento. Además, muchos usuarios están compartiendo sus nombres de usuario y contraseñas con amigos y familia, creando vulnerabilidades que pueden poner sus datos en riesgo. Atacantes también han tomado aplicaciones legítimas y agregado código addicional. Estadísticas de Seguridad Cibernética 8

Ejemplos de Ataques Cibernéticos : Target sufrió un ataque que expuso la información de 40 millones de tarjetas de crédito de sus clientes y resultaron pagando más de 150 millones de dólares para manejar el problema. Adicionalment e, hubo una demanda colectiva en la cuál tuvieron que pagar 10 millones de dólares. March 2014: eBay Inc. informó que atacantes obtuvieron acceso a una base de datos conteniendo todos los records de sus usuarios. Este ataque expuso la información de 233 millones de usuarios. La información en la base de datos incluía nombres de usuarios, contraseñas, números de teléfono, y direcciones físicas. April 2014: Home Depot informó que los datos de millones de tarjetas de crédito de sus clientes fueron robadas. Resultó en un costo de 148 millones de dólares para la empresa. July 2014: JPMorgan Chase & Co. informó que las cuentas de 76 millones de clientes fueron accedidos por atacantes extranjeros. November 2014: Sony Corp. sufrió un ataque masivo que expuso toda la información en sus sistemas y resultó costando 100 millones de dólares. Ejemplos de Ataques Cibernéticos 9

Servicios de Seguridad de la Información 10 Seguridad de la Información Evaluaciones de seguridad y pruebas de penetración realizadas regularmente son una necesidad para proteger los datos importantes de empresas y consumidores de amenazas. Evaluación de Aplicación Móvil Dependiendo de la aplicación bajo evaluación, creamos una lista de verificación de cumplimiento seguido por un runtime análisis binario y una revisión completa del código. Auditoría de Código Fuente Revisión de procedimientos de autenticación, autorización, y manejo de sesiones Identificación de problemas de seguridad de memoria Revisión de mecanismos adecuados para asegurar datos sensitivos Validaciones de protocolos criptográficos adecuados Evaluación de Vulnerabilidades Internas Monitoreo de tráfico de paquetes, con enfoque en credenciales e información confidencial transmitido de forma insegura Pólizas de seguridad apropiadas para restringir acceso a información sensitiva como creación y uso de cuentas restringidas Escalamiento de privilegios permitiendo que un usuario restringido acceda a posiciones de más alto nivel Pólizas internas de contraseñas y cumplimiento Evaluación de Aplicación Web Identificar vulnerabilidades de seguridad creadas por fallas de implementación Exponer fallas en software y servicios back end no actualizados Evaluar la probabilidad de diferentes ataques Evaluar impacto potencial si las vulnerabilidades se explotan Pruebas de Penetración Las pruebas de penetración se dividen en las siguientes áreas: Recopilación de datos Explotación Escalamiento de privilegios Documentación Servicios de Seguridad de la Información Para más información, por favor contáctenos al o para agendar una consulta