0% encontró este documento útil (0 votos)
4 vistas17 páginas

Resiliencia en La Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 17

resiliencia

en la
SEGURIDAD

“Lo que no te mata,


te hace más fuerte”

FRANCISCO JAVIER DIAZ MENDEZ


+ 14 años de experiencia - Publico Privado
Ingeniero de Sistemas
Experto en Ciberseguridad y Ciberdefensa
Magister en Innovación
Certificaciónes y estudios en:
ISO 27001 - ISO 22301- ISO 27005 - ISO 27032
CISSP - PMP
GDPR Data Protection
Seguridad de la Resiliencia
La resiliencia es el proceso de
Información adaptarse bien a la adversidad

Conjunto de medidas y técnicas utilizadas para


controlar y salvaguardar todos los datos que se
manejan dentro de la organización

Protección de
Ciberseguridad Datos
Es la práctica de proteger los sistemas Es el derecho que tienen todas las personas
importantes y la información confidencial de a conocer, actualizar, rectificar o suprimir
los ataques digitales (IBM) llos datos que se hayan recogido sobre ellas
(SIC)
MALWARE
Software malicioso que tiene como objetivo infilltrarse o dañar un sistema
de información sin el consentimiento de su propietario

RANSOMWARE
malware que restringe el acceso a determinada información o a ciertas
funciones del sistema infectado y pide un rescate a cambio de quitar esa
restricción. Es muy similar a un secuestro digital.

PHISHING
Software malicioso que tiene como objetivo infilltrarse o dañar un sistema
de información sin el consentimiento de su propietario
Según la Policía Nacional de Colombia

Datos Actuales Bogotá: 31%.


Medellín: 8%.
Cundinamarca: 7%.

COLOMBIA SIGUE SIENDO EL PAIS


Las entidades públicas que
CON MÁS ATAQUES DE CIBERSEGURIDAD más son suplantadas:

EN LATINOAMERICA, SEGÚN DIAN: 57%.


IBM Fiscalía General de la Nación: 12%.
Organismos de tránsito 10%.
Policía Nacional 9%.
Ministerio de Salud 7%
Según el Banco Interamericano de
Desarrollo (BID) de continuar con la curva Los delitos :
de crecimiento de los ciberataques en la
región, el costo anual podría superar los Hurto por medios informáticos: 9.573.
Violación de datos personales: 4.705.
USD $90 millones para 2025, es decir un
Acceso abusivo a sistemas informáticos: 4.610.
promedio de más de 18.5 millones de
Suplantación de sitios web: 1.994.
ataques anuales Uso de software malicioso 178.
SolarWinds:
Fiscalía General de la Nación

Salud Total. Invima. EPM. Audifarma. Procaps Laboratorios

Famisanar. Sanitas
Caracol TV Universidad Javeriana.
Electricaribe
IFX Networks
TENDENCIAS
Método de fraude usando la voz de un familiar creada con IA

Avisar a otros contactos de lo sucedido.


Bloquear el número de teléfono desde el que recibió la llamada.
Denunciar ante Fiscalia o Policia

Fraude usando datos de un Celular robado en Transmilenio

Cambiar las contraseñas de sus cuentas. Comunicar a entidades financieras y


de lineas moviles
Tener segundo factor de autenticación Estar atento a otros posibles ataques

Realizar un borrado remoto del Celular. Practicar egosurfing

Interponer la denuncia ante Fiscalia . Ejercer el derecho al olvido


TENDENCIAS
La reputación de un menor se ve vulnerada tras publicarse un
vídeo en redes sociales
unos compañeros del colegio de su hija le grabaron en el baño de su colegio sin su
conocimiento. Los niños habían difundido el vídeo a través de redes sociales
Fases de un ciberataque

Reconocimiento de objetivos Explotación

Preparación del ciberataque Instalación del malware

Distribución o transmisión del ataque Comando y control


Pregúntele al
Publico
una o dos Personas que nos cuenten si
han vivido algún ataque cibernético o
robo de la privacidad de sus datos.

Máximo 2 Minutos
Protección de Datos y Privacidad

¿QUÉ ES UN DATO PERSONAL?

Es la información asociada a una persona


que permite su identificación.

SENSIBLES PRIVADOS SEMI


PUBLICOS
PRIVADOS

Salvaguardia de la seguridad. Limitación del uso.

Limitación de la recogida Calidad de los datos. Especificación de la finalidad


FORTALECIMIENTO DE LA NUBE
PRIVACIDAD
CONTROL DE
ACCESO
ciberdefensa
activa FUTURO DE LA
SEGURIDAD

MACHINE
INTELIGENCIA
LEARNING
ARTIFICIAL
Corporativo
CONCIENTIZACIÓN Y
EDUCACIÓN
ANÁLISIS DE
VULNERABILIDADES
MONITOREO DE RED Y
LOGS
(WAF, FIREWALL, IDS, IPS,
BALANCEADORES, SIEM) ACTIVOS Y RIESGOS
POLÍTICA DE SEGURIDAD INCIDENTES Y
EVENTOS
POLÍTICA DE
PROTECCIÓN DE DATOS CONTROL A
PROVEEDORES Y
CONTROLE LOS CAMBIOS TERCEROS
Recomendaciones de uso
personal
Blibliografia
GRACIAS

También podría gustarte