Sie sind auf Seite 1von 40

INFORME DE TENDENCIAS

EN CIBERSEGURIDAD 2019

Integrantes: Mayra Gallardo – Elizabeth Huamán - Pedro Odar – Dayle Zamora


TEMAS A TRATAR

• Introducción
• La digitalización
• Evolución de las amenazas
• El entorno de gobierno de la Ciberseguridad
• Gestionando la escasez de talento
• Innovación al servicio de la seguridad
INTRODUCCIÓN
Concienciación y educación
INTRODUCCIÓN de los usuarios. Desarrollo de soluciones
para dispositivos IoT.

Riesgos en la expansión de Los modelos de seguridad


la Transformación Digital tradicionales, están obligados a
Fraude online que se
adoptar nuevas estrategias.
extiende a otros sectores.

Seguridad a las nuevas Soluciones con una visión holística


formas de despliegue, del riesgo, entendido y
administración y operación gestionando en términos del Falta de profesionales
en la nube. negocio. calificados.

Ataques sofisticados al Donde las amenazas


correo electrónico. crecen en número y
complejidad.
INTRODUCCIÓN
Managed Detection and Response (MDR)

La detección y respuesta gestionadas es un


servicio subcontratado que proporciona a
las organizaciones servicios de búsqueda
de amenazas y responde a las amenazas
una vez que se descubren.

Detección Análisis Respuesta


Monitorean continuamente la red y los La amenaza detectada se prioriza, investiga el Alertarán del incidente y también
datos, realizando barridos de amenazas origen y el alcance del ataque, con un análisis proporcionarán recomendaciones de
y tomar decisiones en términos de detallado de la amenaza y su impacto. mitigación y herramientas para ayudar a la
priorización de amenazas. organización a manejar el incidente.

En 2016, había 2 millones de puestos de seguridad cibernética sin cubrir, un número que se espera que aumente a 3.5 millones para 2021.
INTRODUCCIÓN
Digital Risk Protection (DRP)

Protección contra riesgos digitales (DRP), es


monitorear y reaccionar a todo aquello que
ocurre fuera del perímetro de la empresa y
que, a primera vista, puede ser imposible de
controlar.

El origen de la acciones y problemas de falta de


seguridad puede ser muy diverso:
• Mala planificación, Clientes sin conocimientos,
etc.
Formas más variadas (phishing, filtración de
datos, estelionato, perfiles falsos y muchos otros
crímenes en línea). E: fraude o al engaño en los contratos.
INTRODUCCIÓN Equipos del centro de operaciones de seguridad (SOC)
Se centran en la automatización de las tareas
operativas diarias y en la respuesta a las amenazas a
medida que ocurren.

Plataformas de Aplicación de Inteligencia Equipos de inteligencia contra amenazas


Realizan predicciones basadas en asociaciones e
Estas plataformas de aplicación de inteligencia información contextual entre actores, campañas y más.
contra amenazas pueden implementarse como un Proporciona una “biblioteca” de información que
simplifica y agiliza este proceso.
software como servicio o en una solución local
para facilitar la administración de la inteligencia
sobre amenazas informáticas. Los equipos ejecutivos y de administración
Proporciona una plataforma única mediante la cual se
visualizan informes técnicos y de alto nivel.
Permitiendo intercambiar y analizar datos de manera
efectiva a medida que ocurren los incidentes.
INTRODUCCIÓN
•Prevención proactiva. análisis de grandes
cantidades de datos y el aprendizaje automático,
Machine Learning desarrollarán métodos más avanzados de
protección ante ciberataques.
Estas prácticas pueden ayudar a las empresas a •Autenticación biométrica. Aplicaciones para
analizar mejor las amenazas y ser más efectivas a acceder a la red o a las aplicaciones corporativas a
la hora de detener los incidentes de seguridad. través del reconocimiento facial, de voz o con la
Permiten automatizar determinadas tareas para huella dactilar en lugar de hacerlo por contraseña.
las que hasta ahora era necesario desplegar
equipos de seguridad altamente capacitados. •Mayor seguridad en el Internet de las cosas.
Según la consultora Gartner, en 2021 habrán unos
25 mil millones de objetos conectados a Internet.
Claro objetivo para los ciberdelincuentes.
2. La Digitalización
DIGITALIZACIÓN
Digitalización de los procesos, significa que se están
usando en los procesos algunas tecnologías digitales y
gestionando datos digitalmente, con el fin de convertir
los procesos en más eficientes, más productivos, más
rentables y con mayor satisfacción del cliente en su
experiencia digital y física con la empresa.

• Día a día son imparables.

• Muchas veces de forma casi imperceptible, a nuestras


costumbres y modos de hacer.

• Modificando nuestras conductas.

• Cambios necesarios e irreversibles.


La seguridad del correo electrónico

DIGITALIZACIÓN
Adopción de la Cloud
Es importante por la competitividad y el
posicionamiento de la empresa y un elemento clave en
el proceso de Transformación Digital.

Requiere de nuevos controles y skill sets (habilidades)


Más de un 80% del malware que llega a las
para ser eficientes.
empresas lo hace por esta vía, usando nuevas
Continuidad del negocio sin afectar la productividad.
técnicas y métodos más sofisticados.
Esquemas de Continuous Integration CI - Continuous
Deployment CD. Combinar la concienciación de los empleados y
junto con una solución de seguridad que ayude a
Modelo informático que consiste en hacer integraciones detectar y proteger a la empresa y a los usuarios
automáticas lo más a menudo posible para así poder de estas amenazas.
detectar fallos cuanto antes.
Business Email Compromise (BEC), forma de
phishing, que está creciendo y que está
generando mayores pérdidas que el propio
ransomware.
Internet de las Cosas

DIGITALIZACIÓN El aumento de la presencia de dispositivos IoT en


el hogar, generará un continuo crecimiento del
malware y phishing desde aplicaciones móviles.
Las personas son el eslabón más débil de la cadena
Añadir una capa de seguridad y control parental
A pesar del nivel de inversión que se ha ido realizando en en el propio hogar, a través de dispositivos
soluciones de seguridad, aún sigue habiendo un gran específicos, o de la propia red, que permiten
número de ataques: proporcionar estas funcionalidades a todo
• falta de cuidado. dispositivo conectado a la WiFi
• conocimiento de los individuos, etc.
Los esfuerzos para educar y mantener un alto nivel de Buscar soluciones que simplifiquen el proceso de
concienciación y alerta en todo el personal deberían ser “onboarding”, facilitando la identificación y
una de las prioridades de las organizaciones. autenticación de dispositivos IoT de manera
sencilla y escalable.

La detección de intrusiones/amenazas se vuelve


necesaria y requiere el desarrollo de soluciones
específicas para dichos entornos.
Generar ciberinteligencia específica sobre
dispositivos IoT, como los honeypots.

O: inducción de personal / h: sistema trampa o señuelo.


3. Evolución de las amenazas por
cambios en el entorno
3.1.Gestión de ciber-riesgos asociados a terceros
• “ la seguridad de cualquier organización es tan buena como la de su partner más débil”

Las técnicas tradicionales NO escalan ni


proporcionan
Gestionar los riesgos • Cuestionarios
toda la
derivados de sus relaciones • Auditorías e instrumentos información
con terceras partes. legales siguen siendo necesaria para
válidas en algunos casos. gestionar ese tipo
de riesgos.
3.1.Gestión de ciber-riesgos asociados a terceros
Monitorización continua
durante toda la duración
del contrato.

Muy eficaz de conocer y


gestionar los riesgos
asociados a tercera partes en
todas las etapas del proceso.
Integración en su equipo de
Están apareciendo… trabajo y el proceso de
adaptación a la cultura
Nuevas herramientas basadas
en análisis y evaluaciones organizacional de la
automatizadas de empresa
ciberseguridad-
3.2. Los ciberseguros como una red de protección e
impulsor de una mejor ciberseguridad

PREVENCIÓN BRECHAS

INSUFICIENTES
CENTRADO
DISCIPLINA DE DETECCIÓN
CIBERSEGURIDAD como
DAÑOS
RIESGO

RESPUESTA

Planteamientos
válidos y necesarios
3.2. Los ciberseguros como una red de protección e
impulsor de una mejor ciberseguridad

necesidad

Cobertura de Nuevos servicios y Red de seguridad


un seguro productos para muchos
Ciberseguros negocios y los
incentivos adecuados
para que todos los
sectores mejoren sus
Negocio digitalizados posiciones.
3.3. Confianza cero y detección post-brechas
como la siguiente frontera en la seguridad

Basada en los
perímetros seguros
Reconociendo con sistemas y
IMPOSIBILIDAD de usuarios confiables.

La práctica en defensas 100%


seguridad efectivas

Basado en privilegios mínimos, cifrado y


ofuscación, visibilidad avanzada, analítica
y respuesta a incidentes.
4. El entorno de gobierno de la
Ciberseguridad
4.1. La relevancia de la gestión 4.2. Visión unificada del modo en que
de la privacidad y de los datos
de carácter personal. la seguridad impacta en el negocio

Aspecto clave en el gobierno de la ciberseguridad.

Actualizando modelos de cumplimiento y


protección de datos.

COMPLICA el cumplimiento regulatorio en


entornos internacionales.

Necesidad que los programas de


seguridad prioricen e informen al negocio
de la situación en la que se encuentra
(riesgos y disposición de información). En
tiempo real.
4.3. Las capacidades de los atacantes alcanzan
niveles previamente reservados a los estados.

- Propiedad
intelectual. MAYOR Mayor
Actividades
- Secretos herramientas accesibilidad
Incremento dirigidas al
comerciales disponible, (dark web,
robo
- Otros (inf. servicios foros, etc)
Confidencial)

Organizaciones
comerciales y privadas

Tienen que preocuparse de ataques que


antes sólo veían los gobiernos y las
infraestructuras críticas
• 4.4.El fraude on-line deja de ser una preocupación únicamente de los
bancos

Tradicionalmente,
El fraude online
Como un problema
De banca e
Instituciones

Comercio electrónico,
comercio móvil, agencias
Gran preocupación en los sectores de viaje, etc.
Incluso los individuos deberán
comenzar a tomarse el robo de
Concientización
identidad en serio, monitorizando
sus cuentas y la publicación de su
información privada ante la posible
revelación de información y fugas
de terceros.
5. Gestionando la Escasez de Talento
Gestionando la Escasez del Talento

Talento en
Mercado de la Economía Mundial ciberseguridad
ciberseguridad

La U.E. estima que puedan requerirse 825,000 profesionales en


2025.
La ISC a nivel mundial estima 1,8 millones en el 2022.
Gestionando la Escasez del Talento
• Crecimiento 🡪 situaciones contrapuestas 🡪 dinámica del mercado:

Mercado laboral Aumento en la


altamente inversión
competitivo. tecnológica.
Gestionando la Escasez del Talento

profesionales idóneos CISOs Conocimientos de gobierno y técnicos,


estudios de post-grado en ciberseguridad.
Búsqueda de

Diseño de arquitectura de red, tecnologías de


Arquitectos de Seguridad los principales fabricantes y seguridad de
red.

Con más de 5 años de experiencia,


Pentester y/o Hacking certificaciones OSCP, CEH, análisis forense
Etico de código, reversing de malware.

Externalización de Según la continuidad del proceso de


madurez del RGPD.
Consultores de privacidad
y Data Protection Officers
Alianza entre Eleven Paths y Fortinet
PARA TENER EL ÉXITO LOS CLIENTES NECESITAN:
CLIENTES SE ENFRENTAN A :
Socios que les ayuden a implementar
los procesos y la tecnología necesaria.
Escasez de talento.

Estrictas regulaciones y
requisitos de
cumplimiento normativo.
Fortinet Security Posibilidad de
Entorno de ciber
Fabric, en construir y aplicar
amenazas en constante combinación con una política de
cambio. Telefónica y
productos de seguridad
Fortinet
ElevenPaths de consistente y sin
proporcionan
Telefónica, que fisuras, en
tecnología
ofrece una entornos de red
adaptativa e
seguridad integral local como cloud
inteligente.
e inteligente o sobre
(entornos arquitecturas
distribuidos). avanzadas.
6. Evolución de las Soluciones de
Protección
Evolución de las soluciones de protección
• Vigilar y proteger la exposición de las infraestructuras digitales, activos fuera del
Soluciones perímetro y cuentas online (identidades digitales), aprovechada por atacantes
maliciosos.
Digital Risk • Protección de la marca y reputación, la identidad de los principales ejecutivos e
Protection investigación en la dark web, descubren y monitorizan activos digitales, remediación
rápida ante ataques.

• Realidades Opuestas: Incrementar el nivel de defensa ante amenazas más


Capacidades sofisticadas, escasez de profesionales expertos y presupuesto limitado.
• Managed Detection and Response o Detección y Respuesta Gestionada,
de SOC proporcionan visibilidad total de los dispositivos y la red, mecanismos avanzados post-
avanzadas brecha, inteligencia de amenazas y respuestas ágiles y experimentadas.

Aplicación de • Sólo recopilar un gran volumen de inteligencia de amenazas, resulta complejo,


volátil y difícil de aplicar.
Inteligencia • Plataforma de Inteligencia de Amenazas, un SOC combina y prioriza toda la
de inteligencia de amenazas y la integra al ciclo de vida de todos los eventos SOC, como
detección y clasificación al hunting y respuesta a incidentes.
Amenazas
Evolución de las soluciones de protección
Soluciones contra el Fraude Digital

Los Cibercriminales aplican técnicas cada Fraud Management & Intelligence (FMI) es
vez más innovadoras y difíciles de una solución integral, convergente y adaptativa
detectar como por ejemplo la clonación de que permite a las organizaciones gestionar el
tarjetas de crédito de forma masiva, fraude a través de un enfoque holístico,
ciberataques a tiendas online y pasarelas alineando la estrategia de prevención del fraude
de pago o ataques a usuarios finales con los objetivos de negocio:
infectando PC’s y móviles.

Integral: Cubre los planos Convergente: Realiza una gestión Adaptativo: Se apoya tanto en
estratégico, táctico y operativo del fraude de forma holística, información interna (cliente) como en
(Security Governance, Risk analizando insights internos y información y patrones de fraude
Management, Fraud Protection), externos a múltiples niveles afines (sector) y colaterales (profiling,
orientando la gestión del fraude a los (Potencial Threats - Confirmed clustering), identificando esquemas
objetivos de la organización de forma Fraud), que permiten incrementar de fraude no contemplados y
unificada. la resiliencia del negocio. emergentes.

La solución FMI está especialmente diseñada para


Gracias a su modelo holístico y de
Entidades Financieras (Business-centric), y
inteligencia de gestión de riesgos, FMI
precisamente en base a este enfoque, actualmente se
ayuda a prevenir, detectar y mitigar el
compone de 2 grandes módulos funcionales (Payment
impacto derivado del fraude que afecta
Fraud, Online Fraud), a través de los cuales se
a las organizaciones.
estructuran las múltiples capacidades y beneficios del
7. Innovación al Servicio de la
Seguridad
En 2019 no se hablará de si aplicar machine
learning o no, sino de cómo hacerlo.

Para obtener una ventaja eficaz de la técnica del


Machine Learning, debe tener una correcta aplicación
en sistemas de inteligencia.

Ejm. Los sistemas de detección de malware

Métodos SUPERVISADOS

Métodos NO SUPERVISADOS
Del Machine Learning a la Inteligencia
Artificial

Destacar la importancia sobre cómo responder ante un


ataque de forma adecuada.

Trabajar en el campo de la contigencia de los


ENDPOINT.

La IA juega un rol fundamental no sólo en la detección si


no en la reacción ante los ataques
A vueltas con la identidad y autenticación

Se requiere capas de autorización y mejoras en general a la


hora de gestionar la identidad.

El modelo racional de autoridades certificadoras deben


desarrollarse y estandarizarse.

Tratar la identidad y la autenticación si perder de vista la


privacidad.
La miniaturización de la seguridad

La seguridad debe volverse ágil, asequible e invisible para que sea


eficiente. El reto está de nuevo en introducir las soluciones de
seguridad actuales en aparatos de menor capacidad técnica y
computacional que los sistemas tradicionales de escritorio o los
smartphones, como son las cámaras o routers, dispositivos que,
además, por definición, no aspiran a ser mucho más potentes en el
futuro. Pensamos que habrá demanda de este tipo de soluciones que
ayuden a mantener seguros, con la tecnología actual, este tipo de
aparatos, considerando sus limitaciones.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

Hace tiempo abandonó el espectro de la ciencia


ficción para colarse en nuestras vidas y, aunque
todavía en una fase muy inicial, está llamada a
protagonizar una revolución equiparable a la que
generó Internet.

Las máquinas inteligentes imitan las funciones cognitivas de los humanos.

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de


crear máquinas que presenten las mismas capacidades que el ser humano. Una tecnología que
todavía nos resulta lejana y misteriosa, pero que desde hace unos años está presente en nuestro
día a día a todas horas.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

TIPOS DE INTELIGENCIA ARTIFICIAL

Los expertos en ciencias de la computación Stuart Russell y Peter Norvig diferencian varios tipos de inteligencia artificial:

Sistemas que piensan como humanos: automatizan actividades como la toma de decisiones, la
resolución de problemas y el aprendizaje. Un ejemplo son las redes neuronales artificiales.

Sistemas que actúan como humanos: se trata de computadoras que realizan tareas de forma similar a
como lo hacen las personas. Es el caso de los robots.

Sistemas que piensan racionalmente: intentan emular el pensamiento lógico racional de los humanos, es
decir, se investiga cómo lograr que las máquinas puedan percibir, razonar y actuar en consecuencia.
Los sistemas expertos se engloban en este grupo.

Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de imitar de manera racional el
comportamiento humano, como los agentes inteligentes.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL

La IA está presente en la detección facial de los móviles, en los asistentes virtuales de voz como Siri de Apple, Alexa de Amazon o Cortana
de Microsoft y está integrada en nuestros dispositivos cotidianos a través de bots (abreviatura de robots) o aplicaciones para móvil, tales
como: LyliEnlace externo, se abre en ventana nueva., un personal shopper en versión digital; ParlaEnlace externo, se abre en ventana nueva.,
concebida para ayudarnos con el aprendizaje de idiomas; EmsEnlace externo, se abre en ventana nueva., diseñada para hacernos un poco
más llevadera la ardua tarea de encontrar nuevo piso; o GyantEnlace externo, se abre en ventana nueva., un asistente virtual de Facebook
que emite 'diagnósticos' médicos. El objetivo de todas ellas: hacer más fácil la vida de las personas.

Los avances en IA ya están impulsando el uso del big data debido a su habilidad para procesar ingentes cantidades de datos y proporcionar
ventajas comunicacionales, comerciales y empresariales que la han llevado a posicionarse como la tecnología esencial de las próximas
décadas. Transporte, educación, sanidad, cultura... ningún sector se resistirá a sus encantos
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

Das könnte Ihnen auch gefallen