Está en la página 1de 13

Si crees que la tecnología puede solventar los

problemas de ciberseguridad, entonces no


entiendes los problemas y no entiendes la
tecnología.

─Bruce Schneier, experto en ciberseguridad

*
1
Grandes empresas han sido victimas

▪ The Office of the


President of the United
Octubre 2017/2014 Abril 2019/2018 States
3 billones de cuentas 533 millones de usuarios ▪ The Secret Service
▪ The Department of
afectados Defense
▪ The US Army, Marine
Corps, Navy, Air Force,
and Coast Guard
▪ The Federal Reserve
▪ NASA
June 2021/2012 Nov 2020/2018 ▪ The NSA
▪ The CDC
Datos asociados a 700 Datos de 500 millones de clientes ▪ The Department of
millones de usuarios Homeland Security
▪ Microsoft
▪ Ford
▪ Visa
▪ Mastercard
▪ AT&T
▪ PWC
▪ CISCO
Mayo 2018 Oct 2013 ▪ Ernst & Young
Datos asociados a 300 153 millones de usuarios y claves ▪ Harvard
millones de usuarios ▪ xETC
*
2
La demanda de malware
en la Dark web supera la
oferta hasta tres veces.

-Digit

*
3
LIVE CYBER
THREAT MAP
https://cybermap.kaspersky.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.checkpoint.com/

República Dominicana sufrió


más de 2,200 millones de
intentos de ciberataques en
2021 (según Fortinet)

4
Cuáles son las consecuencias

Catastróficas Riesgo reputacional Riesgo regulatorio


UN ATAQUE PUEDE CIFRAR Una empresa puede Pueden haber sanciones
TODA LA DATA Y ELIMINAR perder la credibilidad ante (Ej.: Regulators punished
LOS RESPALDO sus clientes (Ej.: Telecom transportation)
company)

Riesgo operacional Riesgo estratégico Riesgo de salud


Una taque puede detener las El ataque de Xtunet logró Varios incidentes en
operaciones por días o que Irán detuviera su hospitales y clínicas han
semanas programa nuclear por dos tenido impacto en la salud
años
5
Fuente: https://bityl.co/DvdF
POLÍTICAS PARA EL EMPLEADO
Políticas que ▪ Protección del puesto de trabajo
▪ Uso de wifi y redes externas
debe tener una ▪ Uso del correo electrónico
▪ Uso de dispositivos móviles no corporativos

empresa ▪ Contraseñas
PARA EL PERSONAL TÉCNICO
▪ Dispositivos IoT en el entorno empresarial
POLÍTICAS PARA EJECUTIVOS ▪ Teletrabajo seguro
▪ Buenas prácticas en redes sociales ▪ Borrado seguro y gestión de soportes
▪ Gestión de recursos humanos ▪ Uso de dispositivos móviles corporativos
▪ Almacenamiento en la red corporativa ▪ Antimalware
▪ Almacenamiento en los equipos de trabajo ▪ Auditoría de sistemas
▪ Almacenamiento en la nube ▪ Comercio electrónico
▪ Aplicaciones permitidas ▪ Control de acceso
▪ Clasificación de la información ▪ Copias de seguridad
▪ Concienciación y formación ▪ Gestión de logs
▪ Continuidad de negocio ▪ Protección de la página web
▪ Cumplimento legal ▪ Respuesta a incidentes
▪ Plan director de seguridad ▪ Uso de técnicas criptográficas
▪ Relación con proveedores ▪ Actualizaciones de software
▪ Almacenamiento en dispositivos extraíbles 6
CiberResiliencia –
CREACIÓN PROPIA

1 2 3
Identificar Prevenir Detectar

4 5 6
Responder Recuperar Cultura

7
En materia de ciberseguridad la regla de debe ser: Zero-Trust
para empleados, proveedores y partes interesadas

Se debe encaminar la organización hacia la ciber-resilencia

Desarrolle un plan de manejo de crisis junto al plan de


recuperación ante desastre

En resumun No deje solo a recursos humano la tarea de crear la cultura


de ciberseguridad, ni las evaluación del cambio de conducta.

Asegurarse de que los empleados tienen una alta valoración


de la ética

Gestione el riesgo residual

8
Las organizaciones gastan millones de dólares en firewalls y dispositivos
de seguridad, sin embargo, tiran el dinero. Ninguna de estas medidas
cubre el eslabón más débil de la cadena de seguridad: la gente que usa
y administra los ordenadores
─Kevin Mitnick, ex-hacker y experto en ciberseguridad

9
La desconfianza es la madre de la
seguridad

-Aristófanes, 444a.c. 385ac

10
Bibliografía
1. Cybersecurity in the Digital Age. (2013). Google Books. https://books.google.com.do/books?id=dHyGDwAAQBAJ&pg=PA16&dq=what+every+CEO+should+know+about+cybersecurity&hl=es-
419&sa=X&ved=2ahUKEwi_jsWencr5AhWJlGoFHWp4DtQQ6AF6BAgZEAI#v=onepage&q=what%20every%20CEO%20should%20know%20about%20cybersecurity&f=false
2. Cyber Security Awareness for CEOs and Management. (2013). Google Books.
https://books.google.com.do/books?id=Ld6ECgAAQBAJ&printsec=frontcover&dq=what+every+CEO+should+know+about+cybersecurity&hl=es-
419&sa=X&redir_esc=y#v=onepage&q=what%20every%20CEO%20should%20know%20about%20cybersecurity&f=false
3. The CEO’s Guide to Cybersecurity Executive Perspectives. (2021). https://media-publications.bcg.com/BCG-Executive-Perspectives-CEO-Guide-to-Cybersecurity.pdf
4. Anonymous. (2003, June 30). filetype:xls username password email. Exploit Database. https://www.exploit-db.com/ghdb/45
5. Banco BACC. (2022). Banco BACC. https://bancobacc.com.do/
6. Gutiérrez, A. L. (29 de junio de 2021). Acechan hackers a empresas de México. El Financiero. https://www.elfinanciero.com.mx/empresas/2021/06/29/acechan-hackers-a-empresas-mexico-concentra-el-34-de-
ciberataques-de-al/
7. Herrera, H. H. (19 de febrero de 2022). Las redes sociales: una nueva herramienta de difusión. Reflexiones , 91(2). https://www.redalyc.org/pdf/729/72923962008.pdf
8. Instituto Nacional de Estadística y Geografía [INEGI]. (2022). Censo de Población y Vivienda, 2020. https://www.inegi.org.mx/
9. ISACA. (2022). ISACA Glosario de Terminos. https://www.isaca.org/resources/glossary
10. Juventud, I. M. (01 de septiembre de 2017).¿Conoces a las y los nativos digitales?. https://www.gob.mx/imjuve/articulos/conoces-a-las-y-los-nativos-digitales
11. Latam Business School. (s.f.). Ranking de paises de latinoamerica que sufren más ciberataques. Latam. https://latam.university/blog/ranking-de-paises-de-latinoamerica-que-sufren-mas-ciberataques/
12. Lopez, M. C., y Muller, B. (2019). Bullying, ciberbullying, grooming y sexting: guía de prevención. Ituazingo : Maipue.
13. México, G. d. (2017). Estrategia Nacional de Ciberseguridad. https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf
14. Olmos, F. G. (22 de Junio de 2021). Tras la pandemia la digitalización creció un 80%. EXPANSION. https://expansion.mx/tecnologia/2021/06/22/tras-la-pandemia-la-digitalizacion-crecio-un-80
15. Pérez Gómez, Á. I. (2013). Educarse en la era digital:la escuela educativa. Madrid,Spain: Ediciones Morata,S.L.
16. Real Académia Española. (2020). Diccionario panhispánico del español jurídico. https://dpej.rae.es/lema/red-social
17. Lost Credit Data Improperly Kept, Company Admits». The New York Times. 20 de junio de 2005.
18. Jonathan M. Gitlin (22 de julio de 2005). «Visa bars CardSystems from handling any more transactions.». Ars Technica.
19. SEC.gov | The Need for Greater Focus on the Cybersecurity Challenges Facing Small and Midsize Businesses». www.sec.gov.
20. Ciberataques: una de las amenazas con más probabilidades de ocurrir en 2019». WeLiveSecurity. 19 de febrero de 2019.
21. 017, nuevo número contra los ciberataques». companias-de-luz.
22. The Truth Behind the Shady RAT». Symantec Security Response.

11
Muchas gracias
DeivixAdams@gmail.com
@DeivixAdams

12
Deivis M. Adames M.
Consultor en materia de Desarrollo, Gobierno, Riesgo, Cumplimiento y Ciberseguridad.
Soy profesor de la universidad de Valencia en la maestría de Auditoría Integral y Control de
Gestión, en la UASD en Auditoría y Seguridad Informática y en Infotep.
Logros Certificaciones
1. Implementación de un departamento de Auditoría Continua en una 1. -Certificado en Control Interno (COSO)
institución bancaria. 2. -Certified Control Self-Assessment (CCSA)
2. Implementación de una Línea Ética para un grupo financiero. 3. -Certified Data Privacy Solutions Engineer (CDPSE)
3. Implementador de la Autoevaluación de Riesgo y Controles para un 4. -Certified in Risk Management Assurance (CRMA)
grupo financiero. 5. -Certified Master Security Professional (CMSP)
4. Desarrollador de un nuevo modelo de Auditoría basada en Robots 6. -Certified Computer Forensic Examinator (CCFI)
Digitales 7. -Certified Network Defense Professional (CNDP)
5. Creador de un sistema Indicadores para Auditoría (Pica). 8. -Certified Cobit Fundametal (COBIT-F)
6. Implementador de un sistema de Scraping para realizar Auditoría basada 9. -Certified Security+
en información web.
7. Diseñador de una solución bancaria para verificar el cumplimiento
regulatorio basado en las exigencia de la Superintendencia bancaria.

13

También podría gustarte