Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
JCM-17 All rights reserved
•
•
•
•
•
•
JCM-17 All rights reserved
Introducción
JCM-17 All rights reserved
Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about
JCM-17 All rights reserved
Computación cognitiva
Grandes datos y
analítica
Redes sociales
Computación móvil
Computación en la nube
Internet de las cosas
Datos personales y corporativos
JCM-17 All rights reserved
Tomado de:https://cchs.gwu.edu/sites/cchs.gwu.edu/files/Responding%20to%20Cybercrime%20at%20Scale%20FINAL.pdf
JCM-17 All rights reserved
Fundamentos conceptuales: ciberseguridad empresarial
JCM-17 All rights reserved
Fundamentos conceptuales: ciberseguridad empresarial
Seguridad de la Información
Ciber seguridad
Seguridad de la Información
Ciber seguridad
Ciber seguridad
Seguridad de la información
Ciber seguridad Seguridad de la Información
I II
III
IV
JCM-17 All rights reserved
Fundamentos conceptuales: ciberseguridad empresarialTo
mad
o d
e: A
LXEL
RO
D, W
.C (
20
13
) En
gin
eeri
ng
Sa
fe a
nd
Sec
ure
So
ftw
are
Sy
stem
s. A
rtec
hH
ou
se
Security Safety Security+Safety
Sistema
Mundo Exterior
Ataques
Sistema Sistema
Ataques
Mundo Exterior
Mundo Exterior
JCM-17 All rights reserved
Fundamentos conceptuales: ciberseguridad empresarialTo
mad
o d
e: A
LXEL
RO
D, W
.C (
20
13
) En
gin
eeri
ng
Sa
fe a
nd
Sec
ure
So
ftw
are
Sy
stem
s. A
rtec
hH
ou
se
Security Safety Security+Safety
Sistema
Mundo Exterior
Ataques
Sistema Sistema
Ataques
Mundo Exterior
Mundo Exterior Ciberseguridad empresarial
Es una capacidad empresarial definidapara defender y anticipar las amenazasdigitales propias del ecosistema donde laorganización actúa, con el fin dedesarrollar y fortalecer la resiliencia de lasoperaciones y la reputación de la empresa.
JCM-17 All rights reserved
JCM-17 All rights reserved
Vulnerabilidades en redes de computadores
JCM-17 All rights reserved
Defensa en profundidadT
om
ado d
e: http://w
ww
.sentineld
r.com
/post/estr
ate
gia
s-b
asic
as-d
e-s
eguridad-
info
rmatica
-defe
nsa
-en-p
rofu
ndid
ad
JCM-17 All rights reserved
SeguridadPunto final
SeguridadRedes
SeguridadDatos
SeguridadComunicaciones
GestiónVulnerabilidades
SeguridadSoftware
Gestión Controles de TI
GestiónIdentidad
SeguridadMóviles
Proteger y asegurar
Prácticas
JCM-17 All rights reserved
JCM-17 All rights reserved
Valor de los ciberataques
Absorción ágil de las discontinui-dades tecnológicas
Ciberataques
Cambio de percepción:Incertidumbre e inestabilidad
Activos valiosos en línea
Redes digitales abiertas e interconectadas
Atacantes sofisticados
Ecosistemas digitales
Ideas adaptadas de: Kaplan, J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley.
JCM-17 All rights reserved
INFOSEC: De saberes especializados a capacidades colectivas
1
2
3
4
5
6
Juegos de guerra
Ejercicios de ingeniería social
Inteligencia de amenazas
Análisis de riesgosde INFOSEC
Auditorías de INFOSEC
Análisis de vulnerabilidades
VISIÓN ANALÍTICAIdentificación de brechas
VISIÓN DE ACTIVOSIdentificación de puntos de control
VISIÓN COGNITIVASimulaciones y
escenarios
12
3
4
5
6
Prácticas de INFOSECTáctico Estratégico
Alt
aG
en
era
ció
nd
e v
alo
rB
aja
Saberesespecializados
Capacidades colectivas
JCM-17 All rights reserved
Cibersegurdad empresarial: Capacidades claves
ACTIVOSDIGITALES
CLAVES
6. SIMULAR
Experimentar y validar patrones y escenarios para tomar posicionesestratégicamenteclaves en el entorno.
4. VISUALIZAR
Identificar patrones y tendencias enmedio de la incertidumbreestructural vigente.
5. ANTICIPAR
Concretar escenarios posibles y probables.
1. PERCIBIR O SENSAR
Buscar oportunidades y/o amenazas nuevas o emergentes.
2. CAPTAR
Aprovechar y capturar las oportunidades después de que sean reconocidas.
3. RECONFIGURAR
Transformar, cambiar y modificar los procesosexistentes.
ATACANTES
DISCONTINUIDADTECNOLÓGICA
ECOSISTEMADIGITAL
Capacidad:Un patrón de aprendizaje y desaprendizaje de construcción colectiva a través del cual una organización y sus colaboradores generan, modifican y actualizan sistémica y sistemáticamente susreflexiones ejecutivas y rutinas operativas para alcanzar una mayor efectividad en sus procesos y un mejor posicionamiento estratégico. Adaptado de: Su, H. y Linderman, K. (2016) An EmpiricalInvestigation in Sustaining High-Quality Performance. Decision Sciences. 47, 5. October.
JCM-17 All rights reserved
De las prácticas a las capacidades
JCM-17 All rights reserved
JCM-17 All rights reserved
ProtegerPrograma de seguridad de la información
AsegurarInformación en los procesos críticos del negocio
AnticiparLas amenazas y riesgos emergentes
DefenderLos activos de información claves
Valor potencial
Importanciaestratégica
Baja Alta
Baja
Alta Capacidades
Prácticas
Capacidad:Un patrón de aprendizaje y desaprendizaje de construcción colectiva a través del cual una organización y sus colaboradores generan, modifican y actualizan sistémica y sistemáticamente susreflexiones ejecutivas y rutinas operativas para alcanzar una mayor efectividad en sus procesos y un mejor posicionamiento estratégico. Adaptado de: Su, H. y Linderman, K. (2016) An EmpiricalInvestigation in Sustaining High-Quality Performance. Decision Sciences. 47, 5. October.
SeguridadPunto final
SeguridadRedes
SeguridadDatos
SeguridadComunicaciones
GestiónVulnerabilidades
SeguridadSoftware
Gestión Controles de TI
GestiónIdentidad
SeguridadMóviles
Proteger y asegurar
Seguridad cognitiva
Analítica de
seguridad
Fraude
Identidad
Nube
Móviles
Datos y apps
Punto final
Redes
Defender y anticipar
Dominios de seguridad
Prácticas Capacidades
Ecosistema de seguridad
Ad
aptad
o d
e: Falco, C
. (20
16
) Un
leashin
g the Im
mu
ne System
: Ho
w to
Bo
ost Yo
ur
Security H
ygiene. R
ecup
erado
de: h
ttps://secu
rityintelligen
ce.com
/new
s/un
leashin
g-th
e-imm
un
e-system-h
ow
-to-b
oo
st-you
r-security-h
ygiene/
JCM-17 All rights reserved
Conclusiones
JCM-17 All rights reserved
Conclusiones
Ciberseguridad empresarial
Perímetros Se mueven hacia las personas y sus relaciones digitales
Procesos De proteger y asegurar a defender y anticipar
Tecnología De la protección de la información a la seguridad cognitiva
Ecosistema digitalDel control de acceso al control de uso: Productos y servicios digitalmente modificados
JCM-17 All rights reserved
Para seguir reflexionando …
Referencia académica:
Cano, J. (2016) Manual de un CISO. Reflexiones noconvencionales sobre la gerencia de la seguridadde la información en un mundo VICA (Volátil,Incierto, Complejo y Ambiguo). Bogotá, Colombia:Ediciones de la U.
Enlace en la página de la Editorial: (Ebook)https://edicionesdelau.com/producto/manual-de-un-ciso-2/
JCM-17 All rights reserved
@itinsecure
Blog:http://insecurityit.blogspot.com.co
JCM-17 All rights reserved