SEGURIDAD DE LA INFORMACION COMO PARTE DEL MAAGTIC-SI

Page 1

Seguridad de La Información como Parte del MAAGTIC-SI Juan Cepeda – jucepeda@cisco.com Senior Advisor Agosto, 2015



Sony – 300 M USD http://www.reuters.com/article/2011/04/29/us-sony-creditcards-costidUSTRE73S0FL20110429

$4.5M Costo promedio de una infiltraciĂłn Fuente: Cisco 2014 Midyear Security Report http://www.informationisbeautiful.net/visualizations/worldsbiggest-data-breaches-hacks


Extensión de TI IT Sprawl $

Móvil Per 3.3 Devices Knowledge Worker* Traffic 55% IPMobile by 2017**

Nube Apps 545 Cloud Per Organization* Cloud 44% Annual Workload Growth***

IoE 50B 36X

Connected “Smart Objects” by 2020* Growth in M2M IP Traffic 2013–18**


Industrialización del Hacking Existe una industria global multi-billonaria apuntando a sus activos valiosos

$ Desarrollo de Malware $2500

$450 Billion

(malware comercial)

a $1 Trillion

Seguridad Social $1

Datos de Tarjeta de Crédito $0.25-$60

Exploits $1000$300K

Info de Cuenta Bancaria >$1000 dependiendo del saldo y tipo de cuenta

Cuentas de Facebook $1 por una cuenta con 15 amigos

Malware Móvil $150

DDoS DDoS como un servicio ~$7/hour

Registros Médicos >$50

Spam $50/500K emails

© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

5


Cisco - Reporte Anual de Seguridad 2015 Políticas no Alineadas

Atacantes Sofisticados

Impacto al Usuario

© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Defensas

Compromiso de la Dirección

www.cisco.com/go/asr2015

Cisco Confidential

6


Índice Global de Ciberseguridad – UIT (2014) México 18/29

Legal

Cooperación

Técnica

Creación de capacidades Argentina (15) EUA (1) © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Organizacional

Brasil (5)

Chile (16)

Mexico (18)

Ideal

Colombia (9)

http://www.itu.int/en/ITU-D/Cybersecurity/Pages/Publications.aspx

Cisco Confidential

7


Retos para el MAAGTIC-SI en Ciberseguridad 1.

Nuevos modelos de negocio y extensión de TI

2.

El Cibercrimen es una industria que se transforma aceleradamente

3.

Los ataques deben ser atendidos de forma continua: ANTES-DURANTE y DESPUÉS.

=> MAAGTIC-SI define la implantación de procesos, pero se requiere una estrategia de mejora continua de los procesos y modelos de gobierno para responder a la dinámica de la Ciberseguridad.

© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

8


Marco de Trabajo de Mejora Continua – Cisco Servicios Programa de Seguridad Avanzada

ANTES

Consultoría

© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Administración de Seguridad Avanzada

DURANTE

Integración

SOC

Herramientas

Programa de Respuesta a Incidentes

DESPUÉS

Defensa Administrada

Cisco Confidential

9



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.