Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CERTuy
Ao 2014
499 incidentes
http://www.cert.uy/inicio/novedades/software+y+tecnologia/estadistica+de+incidentes+certuy+2014
CERTuy
Ao 2015
377 incidentes 1er.semestre
23,2% de incremento en
igual periodo que el ao anterior
http://www.cert.uy/inicio/novedades/software+y+tecnologia/estadisticas+de+incidentes+en+primer+semestre+de+2015
En Uruguay
No hay registros de organizaciones conocidas
Acciones individuales
Son oportunistas
En el mundo
Estn organizados, y no son oportunistas
Tienen financiamiento, son pacientes y sofisticados
Buscan vulnerabilidades en las personas, en los procesos y en la
tecnologa
Desarrollan nuevas herramientas y tcnicas para alcanzar sus objetivos
Han mejorado en el proceso de identificar brechas y vulnerabilidades
desconocidas en la seguridad de las organizaciones.
(*) El Global Information Security Survey de EY, es una encuesta mundial, que en la edicin
2014, (17ma. Edicin), incluy las respuestas de 1825 organizaciones de 60 pases, en 25
sectores de la industria. Esta edicin se enfoc en analizar que tan preparadas estn las
organizaciones para gestionar las ciber amenazas, y que necesitan hacer para adelantarse a
los cibercriminales.
http://www.ey.com/Publication/vwLUAssets/EY-global-information-security-survey-2014/$FILE/EY-global-information-security-survey-2014.pdf
Prevencin
proactiva
Vigilancia y
CTI permite un grado de
capacidad de anlisis deteccin
predictivo para complicar
Respuesta a
Informacin obtenida de CTI
los ataques mediante la e informacin compartida le incidentes
comprensin de las permite a la organizacin Cuando se produce un
amenazas en su contra y realizar un anlisis de los incidente, CTI puede dar un
los posibles objetivos que registros de logs para panorama de las
persiguen. identificar cuando un actividades de respuesta a
Quin es probable que atacante est presente. incidentes y de los
ataque? La alerta que estoy enfoques de mitigacin
viendo est relacionada para asegurar que la
Que tipos de activos
con algo que s que es informacin crtica y los
estn buscando?
mal? activos permanecen
protegidos.
Puedo asignar
rpidamente criticidad a Que lecciones
esto y escalar acciones? aprendidas de incidentes
puede ayudar a mejorar
la proteccin proactiva?