![Page 1: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/1.jpg)
![Page 2: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/2.jpg)
Estrategias de ciberseguridad para el sector
financiero
Ponente: David Montero Abujas
![Page 3: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/3.jpg)
Empoderamiento
Entorno actual
![Page 4: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/4.jpg)
Empoderamiento
Tecnología
Entorno actual
![Page 5: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/5.jpg)
Empoderamiento
Tecnología
Recursos especializados
Entorno actual
![Page 6: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/6.jpg)
Empoderamiento
Tecnología
Recursos especializados
Experiencia
Entorno actual
![Page 7: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/7.jpg)
Empoderamiento
Tecnología
Recursos especializados
Experiencia
Impacto del cibercrimen
Entorno actual
![Page 8: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/8.jpg)
Empoderamiento
Tecnología
Recursos especializados
Experiencia
Impacto del cibercrimen
Incidentes sofisticados
Entorno actual
![Page 9: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/9.jpg)
Empoderamiento
Tecnología
Recursos especializados
Experiencia
Impacto del cibercrimen
Incidentes sofisticados
Exposición
Entorno actual
![Page 10: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/10.jpg)
Empoderamiento
Tecnología
Recursos especializados
Experiencia
Impacto del cibercrimen
Incidentes sofisticados
Exposición
Inseguridad
Entorno actual
![Page 11: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/11.jpg)
Diseñando una estrategia de ciberseguridad a
prueba de balas
![Page 12: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/12.jpg)
Estrategias a evitar
![Page 13: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/13.jpg)
Estrategias a evitar
• Estrategia de visión lateral
![Page 14: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/14.jpg)
Estrategias a evitar
• Estrategia de visión lateral
• Estrategia basada en tecnología
![Page 15: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/15.jpg)
Estrategias a evitar
• Estrategia de visión lateral
• Estrategia basada en tecnología
• Estrategia basada en probabilidades
![Page 16: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/16.jpg)
Estrategias a evitar
• Estrategia de visión lateral
• Estrategia basada en tecnología
• Estrategia basada en probabilidades
• Estrategia tradicional DiD
![Page 17: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/17.jpg)
Cómo construir una estrategia
Procesos
Tecnología
Negocio
Amenazas
Capacidades
Histórico
Imagen: Cyber Security Framework by Deloitte
![Page 18: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/18.jpg)
Cómo construir una estrategia
• Una vez tenemos mapeado nuestro entorno con el framework
podemos obtener un mapa tridimensional de exposición a
amenazas.
Imagen: Ejemplo de mapa de exposición a amenazas
![Page 19: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/19.jpg)
Ejemplos de estrategias cyber
![Page 20: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/20.jpg)
Reforzamiento de la cadena de control
• Estrategia para empresas que detectan un elevado número
de casos de insiders o amenazas no intencionadas
provocadas por trabajadores internos.
• Se basa en ampliar la cadena de control de la seguridad
implicando a los trabajadores, elevando al siguiente nivel
el concepto de Awareness.
• Herramientas trasversales, compartición intracorporativa
de inteligencia de amenazas, procesos maduros de
comunicación temprana de alertas por parte de
trabajadores,…
![Page 21: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/21.jpg)
Compartir para reducir riesgos
• Estrategia para empresas que sufren excesivos tiempos de
latencia en la detección de amenazas y falta de
información generalizada
• Se basa en incrementar su nivel de compartición y
captación externa de información de amenazas a nivel
sectorial mediante arquitecturas de confianza
• MISP personalizado, inteligencia accionable
• Retos: concienciación a nivel de alta dirección, inclusión en
redes de compartición
![Page 22: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/22.jpg)
Seguridad de la cadena de suministros
• Estrategia para empresas que tienen excesiva dependencia
de terceros y han sufrido incidentes por la
interoperabilidad.
• Se basa en diseñar una arquitectura de colaboración y
compartición con terceros a nivel de procesos y controles.
• Gestión madura de riesgo de terceros, gestión de usuarios
privilegiados, sistema de gestión de seguridad y privacidad
de la información orientado a la interoperabilidad
![Page 23: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/23.jpg)
CONCLUSIONES
![Page 24: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/24.jpg)
Conclusiones
• Evitar estrategias de visión lateral y basadas en tecnología.
• Antes de diseñar una estrategia debemos analizar el
entorno de nuestra empresa en todas sus vertientes.
• Debemos pasar de un análisis basado en riesgo tradicional
(probabilidad, impacto) a un análisis basado en amenazas
(activos, exposición)
• No empezad la casa por el tejado o con cimientos débiles,
sino con un análisis previo basado en un framework.
![Page 25: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/25.jpg)
TURNO DE PREGUNTAS
![Page 26: CELAES - Estrategias de ciberseguridad sector financiero NCfelaban.s3-website-us-west-2.amazonaws.com › ...Impacto del cibercrimen Incidentes sofisticados Exposición Entorno actual](https://reader034.vdocuments.co/reader034/viewer/2022052519/5f13d1078a53bd75a63ba94f/html5/thumbnails/26.jpg)
David Montero, CISA, CISM, CRISC, CDPP
Director | Risk Advisory - CyberDeloitte
Email: [email protected]: https://es.linkedin.com/in/david-montero-abujas-019a3114