presentación de powerpoint - usuaria · visión de coach de ciberseguridad. generar una red de...
TRANSCRIPT
![Page 1: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/1.jpg)
SONDA Ciberseguridad
SEGURINFO COLOMBIA 2019
![Page 2: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/2.jpg)
#WHOAMI
Carlos Ignacio Gaule Pantoja Director Regional Ciberseguridad SONDA @cgaule [email protected]
![Page 3: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/3.jpg)
Múltiples cambios están afectando a las organizaciones…
Equipos de trabajo Colaborativos
Presupuestos más acotados
Regulación y Normativas
Competencia Global
Globalización e internacionalización
Acelerado paso a la digitalización
![Page 4: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/4.jpg)
El potencial de impacto de Ciberseguridad al negocio
Las organizaciones requieren cada vez más de socios que apoyen sus decisiones estratégicas
que sean capaces de proporcionar soluciones concretas a problemas y necesidades de negocio…
y que sean cada vez más eficientes y competitivos en sus servicios…
Estratégico y Cultura
Organizacionales
Infra y Servicios
![Page 5: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/5.jpg)
Algunos casos recientes
540 MR 2019
XXX MD 2018
500 MR 2018
143 MR 2017
110 MR 2014
885 MR 2018
*MR: Millones de registros
Cybercrime will generate at least $1.5 trillion this year—and that’s conservative
- Investigator Dr. Michael Mcguire (2018) At https://www.rsaconference.com/speakers/michael-mcguire
![Page 6: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/6.jpg)
Miremos el problema de una forma diferente...
Reglas definidas Reglas las definen los jugadores
Tiempo Definido El juego no acaba
Los jugadores se conocen
Objetivo: Ganar el juego
Los jugadores no se conocen
Objetivo: Quedarse con todos los recursos
![Page 7: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/7.jpg)
Visión Integral Sonda
Responder Respuesta Incidentes | Análisis Forense
Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional
Identificar Inventario| Política | Gobierno
Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence
Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting
Mejorar Proceso Causa Raíz | Mejora de Playbook
Creación de Casos de uso
MultiCloud
Seguridad en DC
Endpoint
Seguridad Endpoint
IoT/Scada
Seguridad en Industria
Datacenter
Seguridad en DC
Enterprise Networking
Seguridad Perimetral
![Page 8: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/8.jpg)
Cross Site Scripting, SQL Injection, Command injection, Local File Include, Remote File Include, Business logic issues, Remote code execution or information leakage through XML external entities, Horizontal privilege escalation, Vertical privilege escalation, Security misconfiguration, Sensitive data exposure Include API & Web Service, Authentication bypass, Remote Code Execution, User authentication bypass, Reflected File Download, Traversal Directory, OOB Exploit, Unvalidated Redirect & Forwards, Source Code Disclosure, Brute force for obtain sensitive information, Any vulnerability in defined scope that could impact security of the platorm and its users, Missing Function Level Access Control, Accounts enumeration. Issues outside of defined scope, Duplicate issue, CSRF in login or logout, Social engineering, Security bugs in third-party websites, Spam or exploit-kit in search results, Password complexity or any other issue related to account or password policies, Missing/invalid HTTP headers, Cookie flags, Clickjacking, Denial of service, Results from pivoting or scanning internals systems, SSL/TLS issues, SPF/DKIM issues, Issues with no security impact, Rate-limit issues, Forms missing CSRF tokens, Text injection, Content spoofing, Forms missing Catpcha, Homograph attacks, Bypasses of results filters, Client-side Issues impacting specific browsers, Any Adobe Flash / SWF related issues, Account policies related issues (token expiration, reset link, password complexity), Self-exploitation.
Tecnología, Procesos, Normativas, Regulaciones, ISO 27001, NIST, Framework, Usuarios, Certificaciones, Malware, Spam, Phising, Spyware, Virus, Fileless Malware, Ramsomware, Reputación, Arquitectura de Seguridad, Servicios, Cloud.
![Page 9: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/9.jpg)
¿Qué debes saber de los Controles CIS?
El problema
Incidentes
¿Por que falla la Seguridad?
Complejidad
La solución basada en la comunidad
Controles Accionables
Estrategia holística
80/20
¿Quienes son los creadores?
Internacional
Expertos en Ciberseguridad
¿Finalmente qué son?
Los 20 dominios
Pasos Seguros
Framework Internacional
Técnica & Riesgos
![Page 10: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/10.jpg)
Framework Estratégico para Best Practices
Inventario y control de Hardware
Inventario y control de Software
Gestión continua de vulnerabilidades
Uso controlado de privilegios
administrativos
Conf. Segura HW & SW Moviles, Laptops,
desktop & Servers
Mantenimiento, monitoreo y
análisis de logs
1
2
3
4
5
6
Protección de Email y Web Browser
Defensas frente a Malware
Limitación y control de puertos,
protocolos y servicios
Capacidades de recuperación de
datos
Conf. Segura dispositivos de red
(FWs, Routers & Switches)
7
8
9
10
11
Defensa del perímetro
Protección de los Datos
Acceso controlado basado en “Necesidad
de Saber”
Control de acceso Wireless
Control y monitoreo de cuentas
12
13
14
15
16
Implementar programa de concientización y
capacitación en seguridad
Seguridad de Software de Aplicación
Gestión y respuesta frente a incidentes
Test de penetración y ejercicios Red Team
17
18
19
20
Enfoque práctico, eficiente y con visión de negocio
Básico Fundacional Organizacional
![Page 11: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/11.jpg)
¿Cómo debemos evolucionar nuestra mirada?
SOC
Madurez de la organización
Team IR
CiberSOC
Intelligent SOC
Vigilante • Monitoreo • Gestión Seguridad • Visibilidad
Reactiva • Respuesta de Incidentes (NIST) • Forense • Recuperación
Proactiva • Threat Hunting • Threat Intelligence • Pentesting
Cognitiva • Ciber-ejercicios (Red Team) • Generación de Conocimiento • Investigación de Amenazas
![Page 12: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/12.jpg)
Presencia Regional Ciberseguridad de SONDA
SOC
Team IR
Cyber SOC
Intelligent SOC
![Page 13: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/13.jpg)
Estrategia SONDA Ciber Seguridad (SCS)
Responder Respuesta Incidentes | Análisis Forense
Security Operation Center | Consultoría Especializada | Servicios Profesionales | Ecosistema Partners | Alcance Regional
Identificar Inventario| Política | Gobierno
Prevenir Hardening | Vulnerabilidades Parches | Threat Intelligence
Detectar Gestión de Eventos | Identidades Ethical Hacking | Threat Hunting
Mejorar Proceso Causa Raíz | Mejora de Playbook
Creación de Casos de uso
MultiCloud
Seguridad en DC
Endpoint
Seguridad Endpoint
IoT/Scada
Seguridad en Industria
Datacenter
Seguridad en DC
Enterprise Networking
Seguridad Perimetral
![Page 14: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/14.jpg)
Ideas de cierre
La seguridad es responsabilidad del cliente. Visión de coach de ciberseguridad.
Generar una red de expertos para apoyar en este entrenamiento.
La estrategia se debe basar en “aburrir” al adversario, gastar el recurso más valioso que tiene que es el tiempo y desafiar su capacidad.
Podemos seguir ganando todas las batallas, pero aun así perder la guerra.
La transformación de ciberseguridad vive en un cambio cultural, algo mucho más potente que la tecnología.
![Page 15: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/15.jpg)
Metas Estratégicas
Ciberseguridad
Identificar y cumplir regulaciones
Alinear inversiones en Ciberseguridad con
ganancias (profit) o en cuota de mercado
(market share)
Adaptar esfuerzos en Ciberseguridad
según cambios en la estrategia de negocio,
riesgos asociados y lecciones aprendidas
Reducir potencial de pérdidas por
ciberataques a un nivel aceptable
Alinear esfuerzos en Ciberseguridad con la
misión de la Organización
![Page 16: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/16.jpg)
Fin de Presentación
¿Preguntas?
![Page 17: Presentación de PowerPoint - USUARIA · Visión de coach de ciberseguridad. Generar una red de expertos para apoyar en este entrenamiento. La estrategia se debe basar en “aburrir”](https://reader035.vdocuments.co/reader035/viewer/2022062918/5ede0231ad6a402d6669449a/html5/thumbnails/17.jpg)
www.sonda.com
ARGENTINA
BRASIL
CHILE
COLOMBIA
COSTA RICA
ECUADOR
MÉXICO
PANAMÁ
PERÚ
URUGUAY