Está en la página 1de 31

Un modelo abierto de ciberseguridad!

¿Puede ayudar en Latinoamérica?!

Mateo Martinez, CISSP, PCI QSA!


Foundstone Professional Services Consultant!
!
Introducción
Noticias y contexto de Ciberseguridad
Algunas noticias de Ciberseguridad
Algunas noticias de Ciberseguridad regional
Contexto de la Ciberseguridad
Perdidas en propiedad intelectual e información confidencial
•  Espionaje económico
•  El Ciberespionaje no es un juego nuevo
•  La información robada no se pierde realmente
•  Espionaje personalizado
•  La organización no se entera (perdió el control de su información)

Propiedad
Intelectual

Determinar su Valor
Contexto de la Ciberseguridad (cont.)

Cibercrimen, cientos de millones de dólares en perdidas cada año.


•  Robo de identidad
•  Interrupción de servicios
•  No tratados directamente como seguridad nacional
•  Las pérdidas directas de los consumidores puede ser el componente más pequeño de esta
actividad
•  Costo Social y falta de leyes

Propiedad Cibercrimen
Intelectual
Evaluación
Determinar su valor constante de
Riesgos
Contexto de la Ciberseguridad (cont.)

Perdida de Información organizacional sensible, incluyendo posible


manipulación de mercado de valores
•  Información Confidencial
•  Información Personal
•  Propiedad Intelectual
•  Privacidad
•  Legislación

Propiedad Cibercrimen Información


Intelectual Confidencial
Evaluación
Determinar su valor constante de Programa de
Riesgos Prevención de Fuga
de Información
Contexto de la Ciberseguridad (cont.)

Daños de Infraestructura crítica, incluyendo interrupción de servicios,


fallas totales y fatalidades
•  Falta de servicios básicos
•  Impacto en Personas
•  Impacto ecológico
•  Impacto económico
•  Daños físicos directos y colaterales

Propiedad Cibercrimen Información Daños de


Intelectual Confidencial Infraestructura
Evaluación
Determinar su valor constante de Programa de Desarrollo de
Riesgos Prevención de Fuga Estrategias
de Información
Contexto de la Ciberseguridad (cont.)

Costo adicional en aseguramiento de redes, polizas y recuperación de


ataques cibernéticos
•  Inversiones no presupuestadas
•  Costos asociados a sanitización posterior al ataque
•  Pago de pólizas por incumplimiento
•  Re asignación de presupuestos

Propiedad Cibercrimen Información Daños de Costos de la


Intelectual Confidencial Infraestructura Seguridad
Evaluación
Determinar su valor constante de Programa de Desarrollo de Planeación de la
Riesgos Prevención de Fuga Estrategias Seguridad
de Información
Contexto de la Ciberseguridad (cont.)

Daño de la reputación para la organización victima del ciberataque


•  Temor ante la perdida de reputación
•  Caída de las acciones
•  Incumplimiento ante terceros
•  Daño de imagen

Propiedad Cibercrimen Información Daños de Inversión en Daño en la


Intelectual Confidencial Infraestructura Seguridad Reputación
Evaluación
Determinar su valor constante de Programa de Desarrollo de Planeación de la Seguridad de
Riesgos Prevención de Fuga Estrategias Seguridad Calidad
de Información
Marcos de referencia de
Ciberseguridad a nivel internacional
Estado Actual “Tendencia Internacional” sobre modelos
#1 – NIST Cybersecurity Framework
Estado Actual “Tendencia Internacional” sobre modelos
#2 – Transforming Cybersecurity using COBIT5
Estado Actual “Tendencia Internacional” sobre modelos
#3 – Council on CyberSecurity
Estado Actual “Tendencia Internacional” sobre modelos
#4 – National Strategic Framework (Italia)
Estado Actual “Tendencia Internacional” sobre modelos
#5 – National Cyber Security Framework (Estonia)
Estado Actual “Tendencia Internacional” sobre modelos
#6 – Seguranca Cibernética no Brasil (2010)
Estado Actual “Tendencia Internacional” sobre modelos

http://www.icao.int/Meetings/anconf12/WorkingPapers/
ANConfWP122.1.1.ENonly.pdf
http://www.aiaa.org/uploadedFiles/Issues_and_Advocacy/AIAA-
Cyber-Framework-Final.pdf
Richard Clarke (former spook
and cybersecurity advisor to
presidents, author of “Cyberwar: http://www.nist.gov/itl/cyberframework.cfm
The Next Threat to National
Security and What To Do About
It”).
Algunas estrategias a considerar: Colombia
Algunas estrategias considerar: España
Tools
Un marco de referencia
abierto de ciberseguridad
Open Cyber Security Framework Project
(www.ocsfp.org)

Fase 3
Operar y Mantener
Fase 2 la Estrategia de Ciberseguridad
Implementar la Estrategia
de Ciberseguridad

Fase 1
Crear la Estrategia Cibernética
y Preparación Previa
Open Cyber Security Framework Project
(www.ocsfp.org)
x  Open Cybersecurity Framework Core
x  Open Cybersecurity Framework Core Implementation
x  Open Cybersecurity Framework for IPv6
x  Open Cybersecurity Framework for Governments
x  Open Cybersecurity Framework for Enterprises
x  Open Cybersecurity Framework for Critical Infrastructure
x  Open Cybersecurity Framework for Aeronautics
x  Open Cybersecurity Framework for Oil & Gas
x  Open Cybersecurity Framework for Healthcare
x  Open Cybersecurity Framework for Telcos
x  Open Cybersecurity Framework for Military
x  Open Cybersecurity Assessment
x  Open Cybersecurity Quick Self-Assessment
Open Cyber Security Framework Project
(www.ocsfp.org)
1. Security Strategy Roadmap 7. Prevención de Fuga de Datos

2. Gestión de Riesgos 8. Educación y Entrenamientos

3. Gestión de Vulnerabilidades 9. BCP y DRP

4. Controles de Seguridad 10. Seguridad en el Desarrollo de Software

5. Arsenal / Armamento / Herramientas 11. Pruebas de Seguridad

6. Respuesta ante Incidentes


Hay que recordar que los adversarios…

x  Tr
ansfo
x  Se rman
adapt nuest
x   Es an a n ros bu
peran uestra gs en
x  At a que s d e x p l o
acan s e e fe n s i ts
tecno come as
logía ta un
y pers error
onas
Tal como esperamos fallas…

27
Puntos clave para la estrategia

x  Desarrollar un Marco de Ciberseguridad práctico y aplicable

x  Entrenar equipos en Respuesta ante Incidentes

x  Desarrollar entrenamientos y políticas para el Desarrollo de código seguro

x  Entrenar equipos en técnicas de Hacking

x  Desarrollar un plan de Gestión de Vulnerabilidades

x  Desarrollar un plan de protección de datos


Conclusiones

Etapa inicial de estrategias de ciberseguridad


CIBERSEGURIDAD EN LATAM

Conflicto de intereses entre países para poder trabajar en conjunto

Cambio de gobierno, cambio de estrategias de ciberseguridad

La mayoría de los modelos del mercado son muy teóricos o muy locales

Se puede buscar un modelo colaborativo sin perder confidencialidad

Concientizar a Gobierno, Privados y Personas en Ciberseguridad


Un modelo abierto de Ciberseguridad!
¿Puede ayudar en Latinoamérica?!
Mateo Martínez, CISSP, QSA!
Foundstone Professional Services Consultant!
mateo_martinez@mcafee.com!

También podría gustarte