Академический Документы
Профессиональный Документы
Культура Документы
Warren Buffet
(Omaha, Nebraska, 30 de agosto de 1930) Inversor y empresario.
Fortuna estimada de 87,000 millones de dólares
2
2017 Deloitte Cyber Risk Services
Datos para contextualizar… Costo promedio por registro perdido o
robado (per capita cost)
Costo Total promedio de una
4,1 brecha de datos (millons) FSI Average
4 $206
2018 $148
4 +4,8%2017
3,9 +6,4% $141
$245
3,8 3,86 2016 $158
3,7 3,79 2015 $154
3,6 2014 $145
3,62 Cyber ataques por año
3,5
$- $50 $100 $150 $200 $250 $300
3,5 2017 US$141
3,4
3,3
1,5MM PROMEDIO 2014-18 Equipos de Incident
3,2 POR DÍA
$149,2 response (IR)
2014 2015 2016 2017 2018
4,000 reducen el costo en
POR SEGUNDO $14
3
50%
Criminal
Attack
221 días
Días promedio empresas
De las personas abren
los emails y clickean en
+1.8% +2.2% mantuvieron una
Incremento del
presencia después de la
links de phising dentro de Incremento del
la hora de recibido [2] tamaño de los Data tamaño de los Data
infiltración y antes de la
Breach entre 2016 y Breach entre 2017 y detección
2017 2018
Datos para contextualizar… Costo promedio por registro perdido o
robado (per capita cost)
Costo Total promedio de una brecha de
4,1 datos (millons) FSI Average
4 $206
2018 $148
4 +4,8%2017
3,9 +6,4% $141
$245
3,8 3,86 2016 $158
3,7 3,79 2015 $154
3,6 2014 $145
3,62 Cyber ataques por año
3,5
$- $50 $100 $150 $200 $250 $300
3,5
1,5MM
3,4 2017 US$141
50%
Criminal
Attack
221 días
De las personas abren los
emails y clickean en links de
+1.8% +2.2%
Días promedio empresas
mantuvieron una presencia
Incremento del tamaño de
después de la infiltración y
phising dentro de la hora de Incremento del tamaño de
recibido [2] los Data Breach entre los Data Breach entre
antes de la detección
2016 y 2017 2017 y 2018
La velocidad de los ataques está incrementando y
los tiempos de respuesta disminuyendo
La velocidad de ataques acelera… … mientras el tiempo de respuesta de retrasa
Las Organizaciones que identifican una brecha en Las Organizaciones que contienen una brecha en menos
menos de 100 días ahorran más de un millón de de 30 días ahorran más de un millón de dólares respecto
dólares respecto de las que no lo hacen. de las que lo hacen en más de 30 días.
*221 días para *81 días para
ataques criminales ataques criminales 5
Los impactos por ciberseguridad van más
allá de lo económico
Mientras que el costo promedio de una
filtración de seguridad puede estar bien
documentado, los efectos a largo plazo
sobre la reputación de la Organización,
la Marca y la pérdida de confianza de los
ciudadanos pueden incrementar dicho
costo. Muchas Organizaciones están
considerando la contratación de Ciber-
Seguros para limitar dichos costos.
6
La recuperación
lleva años
Los impactos
por
ciberseguridad
van más allá de
lo Meses o años
económico
• Reparar el daño al Negocio.
• Rediseñar procesos y activos.
• Inversión en programas de
ciberseguridad para emerger más
Semanas o meses fuertes.
• Crear una infraestructura u operación interina
• Prepararse para acciones legales
• Resolver observaciones regulatorias o de auditoría.
• Gestión de clientes, Partners y otras relaciones.
Días o semanas
• Frenar el ataque
• Remediar los controles de seguridad
• Solucionar los problemas de continuidad de negocio 7
2
un incidente de ciberseguridad en los incrementando sus presupuestos
1
últimos 24 meses dedicados gestionar ciber-riesgos y
seguridad de la información
El 70% de las organizaciones afirma no
tener certeza de la efectividad de su El 89% de las organizaciones le asigna una
proceso de respuesta ante incidentes importancia muy alta a la gestión de ciber-
de ciberseguridad y sólo un 3% realizar riesgos en un contexto cada vez más digital
simulaciones para probar sus de los negocios
capacidades efectivas de respuesta
ante un evento ciber
4
Las organizaciones cuentan con
3
capacidades limitadas de monitoreo de Casi 7 de cada 10 organizaciones han
ciberseguridad e inteligencia de implementado un programa de
amenazas. concientización en ciberseguridad.
Sólo un 31% de las Organizaciones
realiza inteligencia de amenazas y
comparte información con otras
organizaciones.
9
Importancia de la Ciberseguridad para las Organizaciones
Medianamente Extremadamen
Nada
importante te importante
2% 1% 8% 20% 69%
Poco Muy
importante importante
10
2017 Deloitte Cyber Risk Services
Gobierno de Ciberseguridad
11
2017 Deloitte Cyber Risk Services
Presupuesto asignado a Ciberseguridad
34%
29%
6%
6%
13
Programas de Concientización
No cuenta con
programa de
concientización
31%
69%
Si cuenta con
programa de
concientización
14
2017 Deloitte Cyber Risk Services
01 - Desgobierno de Datos
08 - Cyber warefare
Cyber Strategic
Threat Landscape
11 - Secure by design
12 - Cyber en Boards
06 - Cloud & ShadowIT
07 - IoT
13 – Los impactos son más que económicos
15
2017 Deloitte Cyber Risk Services
El viaje de la transformación de Ciberseguridad.
DESARROLLAR SU ESTRATEGIA
COMPRENDER Y ANALIZAR CIBER RIESGO
CIBER
Colaboración con las partes interesadas sobre el ciber riesgo permitiendo a las Medir el impacto de las inversiones
organizaciones evaluar y desarrollar una estrategia de ciberseguridad. A partir de su perfil en ciber seguridad en la organización
actual y sus capacidades, aumentar el valor en las inversiones en seguridad. e identificar los proyectos y las
iniciativas de ciber seguridad
relevantes.
17
El viaje de la transformación de Ciberseguridad.
1 – Ciber-Estrategia
1 5
Estar alineada a los objetivos de la
Los proyectos deben tener una
organización y con la realidad
sinergia entre sí y crear la base
existente.
para futuras mejoras.
3 7
Incrementar la seguridad de acuerdo Deben definirse métricas de mejora
a los datos críticos y el apetito al continua.
riesgo.
4 8
Definir no más de 3 proyectos en el
aprobada por las autoridades
año.
máximas.
18
El viaje de la transformación de Ciberseguridad.
2 – Secure – Protección de los Datos
19
¿Realmente conoces tus datos?
Crear o Almacenar y Analizar y Compartir o Retener o
coleccionar procesar usar transferir destruir
¿Cuál es la alineación
¿Cómo se etiquetan
entre sus bases de ¿Cómo lograr la ¿Cómo se monitorea el ¿Está su estrategia de
los datos en la
datos, interpretación consumo y la monetización de datos
Informes de entrada? ¿Se puede
almacenamiento de responsable de los transferencia de datos alineada con su marco
detectar ingestión
datos y datos y plataformas de datos? confidenciales? de retención de datos?
maliciosa?
análisis informes?
datos archivos?
El viaje de la transformación de Ciberseguridad.
3 – Secure - Protección
Seguro
Seguridad de
Protección de Información Infraestructuras
Gestión de Terceros
Seguridad Cloud
Seguridad Software
21
El viaje de la transformación de Ciberseguridad.
4 – Vigilancia – Secutity Operation Centers (SOC)
22
Deception
La importancia de la integración Cuentas de correo
Infraestructura Critica
de Ciberseguridad
SOC+ Honey
pots/Spam
traps
Cyber Simulation
Red Team / Blue Team / Purple Team Amenazas
Materializadas
Descubrimiento
Investigación
Threat Intelligence
Análisis e Inteligencia de
amenazas Cyber Threat
Incident Response
Hunting Atacante
Penetration
Preparación Contención Erradicación Recuperación Retroalimentación Testing
Capacidad
Negocio Infraestructura
Victimas
Cyber Information
Sharing (CSIRT)
El viaje de la transformación de Ciberseguridad.
5 – Resiliencia
Este marco de trabajo provee beneficios significativos en la implementación, debido a su flexibilidad y arquitectura de
componentes, diseñados para cumplir las expectativas de nuestros clientes incorporando componentes de las mejores
prácticas y normas internacionales tales como BS 11.200, PAS 200, ISO 22.301, DRII y BCI.
24
Las oportunidades y los riesgos en la era
digital se encuentran entrelazados –
Cero Riesgo implica Cero Oportunidad.
25
Muchas Gracias!
nicorrado@deloitte.com