25
JCM-17 All rights reserved

JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

JCM-17 All rights reserved

Page 2: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

JCM-17 All rights reserved

Page 3: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Introducción

JCM-17 All rights reserved

Page 4: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about

JCM-17 All rights reserved

Page 5: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Computación cognitiva

Grandes datos y

analítica

Redes sociales

Computación móvil

Computación en la nube

Internet de las cosas

Datos personales y corporativos

JCM-17 All rights reserved

Page 6: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Tomado de:https://cchs.gwu.edu/sites/cchs.gwu.edu/files/Responding%20to%20Cybercrime%20at%20Scale%20FINAL.pdf

JCM-17 All rights reserved

Page 7: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Fundamentos conceptuales: ciberseguridad empresarial

JCM-17 All rights reserved

Page 8: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Fundamentos conceptuales: ciberseguridad empresarial

Seguridad de la Información

Ciber seguridad

Seguridad de la Información

Ciber seguridad

Ciber seguridad

Seguridad de la información

Ciber seguridad Seguridad de la Información

I II

III

IV

JCM-17 All rights reserved

Page 9: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Fundamentos conceptuales: ciberseguridad empresarialTo

mad

o d

e: A

LXEL

RO

D, W

.C (

20

13

) En

gin

eeri

ng

Sa

fe a

nd

Sec

ure

So

ftw

are

Sy

stem

s. A

rtec

hH

ou

se

Security Safety Security+Safety

Sistema

Mundo Exterior

Ataques

Sistema Sistema

Ataques

Mundo Exterior

Mundo Exterior

JCM-17 All rights reserved

Page 10: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Fundamentos conceptuales: ciberseguridad empresarialTo

mad

o d

e: A

LXEL

RO

D, W

.C (

20

13

) En

gin

eeri

ng

Sa

fe a

nd

Sec

ure

So

ftw

are

Sy

stem

s. A

rtec

hH

ou

se

Security Safety Security+Safety

Sistema

Mundo Exterior

Ataques

Sistema Sistema

Ataques

Mundo Exterior

Mundo Exterior Ciberseguridad empresarial

Es una capacidad empresarial definidapara defender y anticipar las amenazasdigitales propias del ecosistema donde laorganización actúa, con el fin dedesarrollar y fortalecer la resiliencia de lasoperaciones y la reputación de la empresa.

JCM-17 All rights reserved

Page 11: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

JCM-17 All rights reserved

Page 12: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Vulnerabilidades en redes de computadores

JCM-17 All rights reserved

Page 13: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Defensa en profundidadT

om

ado d

e: http://w

ww

.sentineld

r.com

/post/estr

ate

gia

s-b

asic

as-d

e-s

eguridad-

info

rmatica

-defe

nsa

-en-p

rofu

ndid

ad

JCM-17 All rights reserved

Page 14: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

SeguridadPunto final

SeguridadRedes

SeguridadDatos

SeguridadComunicaciones

GestiónVulnerabilidades

SeguridadSoftware

Gestión Controles de TI

GestiónIdentidad

SeguridadMóviles

Proteger y asegurar

Prácticas

JCM-17 All rights reserved

Page 15: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

JCM-17 All rights reserved

Page 16: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Valor de los ciberataques

Absorción ágil de las discontinui-dades tecnológicas

Ciberataques

Cambio de percepción:Incertidumbre e inestabilidad

Activos valiosos en línea

Redes digitales abiertas e interconectadas

Atacantes sofisticados

Ecosistemas digitales

Ideas adaptadas de: Kaplan, J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley.

JCM-17 All rights reserved

Page 17: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

INFOSEC: De saberes especializados a capacidades colectivas

1

2

3

4

5

6

Juegos de guerra

Ejercicios de ingeniería social

Inteligencia de amenazas

Análisis de riesgosde INFOSEC

Auditorías de INFOSEC

Análisis de vulnerabilidades

VISIÓN ANALÍTICAIdentificación de brechas

VISIÓN DE ACTIVOSIdentificación de puntos de control

VISIÓN COGNITIVASimulaciones y

escenarios

12

3

4

5

6

Prácticas de INFOSECTáctico Estratégico

Alt

aG

en

era

ció

nd

e v

alo

rB

aja

Saberesespecializados

Capacidades colectivas

JCM-17 All rights reserved

Page 18: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Cibersegurdad empresarial: Capacidades claves

ACTIVOSDIGITALES

CLAVES

6. SIMULAR

Experimentar y validar patrones y escenarios para tomar posicionesestratégicamenteclaves en el entorno.

4. VISUALIZAR

Identificar patrones y tendencias enmedio de la incertidumbreestructural vigente.

5. ANTICIPAR

Concretar escenarios posibles y probables.

1. PERCIBIR O SENSAR

Buscar oportunidades y/o amenazas nuevas o emergentes.

2. CAPTAR

Aprovechar y capturar las oportunidades después de que sean reconocidas.

3. RECONFIGURAR

Transformar, cambiar y modificar los procesosexistentes.

ATACANTES

DISCONTINUIDADTECNOLÓGICA

ECOSISTEMADIGITAL

Capacidad:Un patrón de aprendizaje y desaprendizaje de construcción colectiva a través del cual una organización y sus colaboradores generan, modifican y actualizan sistémica y sistemáticamente susreflexiones ejecutivas y rutinas operativas para alcanzar una mayor efectividad en sus procesos y un mejor posicionamiento estratégico. Adaptado de: Su, H. y Linderman, K. (2016) An EmpiricalInvestigation in Sustaining High-Quality Performance. Decision Sciences. 47, 5. October.

JCM-17 All rights reserved

Page 19: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

De las prácticas a las capacidades

JCM-17 All rights reserved

Page 20: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

JCM-17 All rights reserved

ProtegerPrograma de seguridad de la información

AsegurarInformación en los procesos críticos del negocio

AnticiparLas amenazas y riesgos emergentes

DefenderLos activos de información claves

Valor potencial

Importanciaestratégica

Baja Alta

Baja

Alta Capacidades

Prácticas

Capacidad:Un patrón de aprendizaje y desaprendizaje de construcción colectiva a través del cual una organización y sus colaboradores generan, modifican y actualizan sistémica y sistemáticamente susreflexiones ejecutivas y rutinas operativas para alcanzar una mayor efectividad en sus procesos y un mejor posicionamiento estratégico. Adaptado de: Su, H. y Linderman, K. (2016) An EmpiricalInvestigation in Sustaining High-Quality Performance. Decision Sciences. 47, 5. October.

Page 21: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

SeguridadPunto final

SeguridadRedes

SeguridadDatos

SeguridadComunicaciones

GestiónVulnerabilidades

SeguridadSoftware

Gestión Controles de TI

GestiónIdentidad

SeguridadMóviles

Proteger y asegurar

Seguridad cognitiva

Analítica de

seguridad

Fraude

Identidad

Nube

Móviles

Datos y apps

Punto final

Redes

Defender y anticipar

Dominios de seguridad

Prácticas Capacidades

Ecosistema de seguridad

Ad

aptad

o d

e: Falco, C

. (20

16

) Un

leashin

g the Im

mu

ne System

: Ho

w to

Bo

ost Yo

ur

Security H

ygiene. R

ecup

erado

de: h

ttps://secu

rityintelligen

ce.com

/new

s/un

leashin

g-th

e-imm

un

e-system-h

ow

-to-b

oo

st-you

r-security-h

ygiene/

JCM-17 All rights reserved

Page 22: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Conclusiones

JCM-17 All rights reserved

Page 23: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Conclusiones

Ciberseguridad empresarial

Perímetros Se mueven hacia las personas y sus relaciones digitales

Procesos De proteger y asegurar a defender y anticipar

Tecnología De la protección de la información a la seguridad cognitiva

Ecosistema digitalDel control de acceso al control de uso: Productos y servicios digitalmente modificados

JCM-17 All rights reserved

Page 24: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

Para seguir reflexionando …

Referencia académica:

Cano, J. (2016) Manual de un CISO. Reflexiones noconvencionales sobre la gerencia de la seguridadde la información en un mundo VICA (Volátil,Incierto, Complejo y Ambiguo). Bogotá, Colombia:Ediciones de la U.

Enlace en la página de la Editorial: (Ebook)https://edicionesdelau.com/producto/manual-de-un-ciso-2/

JCM-17 All rights reserved

Page 25: JCM-17 All rights reserved - Delitos Financieros · Computación cognitiva Grandes datos y analítica Redes sociales Computación móvil Computación en la nube Internet de las cosas

@itinsecure

Blog:http://insecurityit.blogspot.com.co

JCM-17 All rights reserved