Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pronósticos de seguridad de la
información 2018
CITATIONS READS
0 558
1 author:
Jeimy J. Cano M.
Universidad del Rosario
51 PUBLICATIONS 63 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Jeimy J. Cano M. on 26 January 2018.
Agenda
• Contexto internacional
• Introducción
• Nuevos chicos en el “barrio”
• La ciber-inseguridad en 2017
• ¿Qué lecciones nos deja la inseguridad de
la información en 2017?
• ¿Cuáles son los pronósticos para el 2018?
• Nuevos normales en la protección de la
información
• Reflexiones finales
• Referencias
JCM-18 All rights reserved ACIS 2
WEF – 2018
Visión global de riesgos
Fuente: https://www.pwc.com/gx/en/ceo-survey/2018/pwc-ceo-survey-report-2018.pdf
JCM-18 All rights reserved ACIS 6
Introducción
Grandes Móviles y
Computación Computación Internet de
datos y Redes Impresión 3D
cognitiva en la nube las cosas
analítica sociales
Tomado de: Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar
Con ideas de: Portilla, A., Vázquez, J., Harreis, H., Pancaldi, L., Rowshankish, K. & Samandari, H. (2017) The future of risk management in the digital era. Research Report. Institute of International Finance – Mckinsey &
Company. October. Recuperado de: https://www.mckinsey.com/business-functions/risk/our-insights/the-future-of-risk-management-in-the-digital-era
JCM-18 All rights reserved ACIS 10
Capacidad
Mercado de
de ataques
investigación
patrocinado
de amenazas
por Estados
Programas Monetización
de cacería de ataques y
de errores amenazas
Traducido de: Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar
JCM-18 All rights reserved ACIS 11
https://www.elasticito.com/cyber-threat-hunting
JCM-18 All rights reserved ACIS 14
INTELIGENCIA
Aplicar conocimiento
Cibercrimen y ciberataques
Ciberarmas tácito y explícito para integrar,
interpretar, analizar y evaluar
información clave sobre una
Cibercrimen = Uso de equipos de cómputo o
códigos informáticos con un propósito ilícito
Armas virtuales = Códigos informáticos que amenaza u oportunidad. reconocido por el Código Penal de un país
son capaces de infligir daño al mundo político
y social con impactos previstos o inesperados. Ciberataques = Uso de códigos informáticos
para interferir con la funcionalidad de un
sistema de cómputo con un propósito politico
o estratégico
Con ideas de: Kello, L. (2017) The virtual weapon and international order. New Haven, CT. USA: Yale University Press.
La ciber-inseguridad en 2017
Con ideas de: Rothrock, R., Kaplan, J. & Van der Or, F. (2018) The Board’s Role in Managing Cybersecurity Risks. Sloan Management Review, 59(2). 12-15
Existe, bien un
dominio de la Asimétricos Desarrollos Uso de ciberarmas
contraparte o una para dominar la
tecnológicos contraparte o para
defensa legítima
defensa legítima
CIBER ATAQUES
Existen sujetos
internacionales Interacción Existe una confrontación
involucrados: bien Reconocimiento
inmaterial o material
para declarar o hostil violenta entre dos o más
responder
actores estatales o no
estatales
Con ideas de: Gatt, G. (2013) El derecho de Guerra contemporáneo. Reflexiones desde el pensamiento de Francisco de Vitoria. Guadalajara, México: ITESO // Clausewitz, K. (2002) De la Guerra.
Editado por Librodot.com // Segura, A. y Gordo, F. (cords) (2013) Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada, España: Universidad de Granada
Fuente:
https://www.kroll.com/en-us/intelligence-
center/reports/global-fraud-risk-report
Riesgo CIBER
No es un riesgo operativo,
ni de cumplimiento. Es un
riesgo estratégico que
vincula a toda la
organización y su
permanencia en el entorno.
Riesgo: Una situación o un evento en el que algo de valor humano está en juego y donde el resultado es incierto.
Ideas tomadas de: Rosa, E., Renn, O. y McCright, A. (2014) The risk society revisited. Social theory and governance. Philadelphia, Pennsylvania. USA: Temple University Press.
NEUTRA IMPERFECTA
Confianza imperfecta
Confianza imperfecta
Persona
Detección proactiva
Acción informada
Desaprendizaje
CONFIANZA CONFIANZA permanente
REGULADA PERFECTA
Cierto
Baja Alta
Tolerancia a la falla Seguridad de la información
(Umbrales definidos)
Protección confiable de la información
Cano, J. (2017) Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds) (2017) Actas IX Congreso Iberoamericano de Seguridad
de la Información. Universidad de Buenos Aires - Universidad Politécnica de Madrid. ISBN: 978-950-23-2811-9. 34-39
JCM-18 All rights reserved ACIS 25
Inevitabilidad
De la falla
Pregunta: ¿Cuáles son sus planes de inversión en los próximos 12 meses? – Los que más
aumentaron fueron:
Anónimo.
Ciberataques
2 con Inteligencia
Artificial
Uso y abuso de las capacidades
de los algoritmos de aprendizaje
1 Cloud Access
Security Broker 3 Especulación
con criptoactivos
Fuente: Lloyds – AIR Worldwide – Cloud down. Impacts on the US Economy. Recuperado de: https://www.lloyds.com/news-and-risk-insight/risk-reports/library/technology/cloud-down
JCM-18 All rights reserved ACIS 31
Fuente: http://finteknews.com/top-ten-crypto-assets-2017-hint-bitcoin-not-list/
ACIS
ACIS
34
33
ciberseguridad-pero-tambi-n
Fuente: https://www.hbr.es/seguridad-y-privacidad/642/la-inteligencia-artificial-es-el-futuro-de-la-
17
Enero/2018
Pronósticos de seguridad de la información 2018 Enero/2018
Información es
Complacientes un recurso Suministrar Negativa Empresa
estratégico
Información es
Temerarios Imponer Negativa Empresa
un recurso
Cano, J. (2015) Imaginarios sociales. Una herramienta sistémico-social para transformar una cultura organizacional de seguridad de la información. Memorias Congreso
Internacional de Educación. Universidad Santo Tomás.
your-security-hygiene/
Recuperado de: https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-
Adaptado de: Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene.
Dominios de seguridad Ecosistema de seguridad
Analítica
Prácticas Capacidades
JCM-18 All rights reserved ACIS 39
Es tiempo de transformación …
HECHOS, OBSERVACIONES, ANÉCDOTAS Y
METÁFORAS
Un incidente es una oportunidad de aprendizaje
CONTROLES COGNITIVOS
Algoritmos, analítica de datos y toma de
CONTROLES EN PROCESO decisiones
Flujos de información, reglas de negocio y
datos personales.
CONTROLES TECNOLÓGICOS
Datos en movimiento, en reposo y en
punto final.
CONTROLES FÍSICOS
Acceso, facilidades y traslados.
MIEDO, INCERTIDUMBRE Y DUDAS
Un incidente es un error
JCM-18 All rights reserved ACIS 40
Based on ideas: Cole, E. (2016) Threat Hunting: Open season on the adversary. SANS Survey. Recovered from: http://bit.ly/2kFYJzs; Cano, J. (2016) Compartir información:
el futuro de la ciberseguridad y la seguridad de la información en un escenario de ataques asimétricos e inesperados. Blog IT-Insecurity. Recovered from:
http://bit.ly/2BmASuY & Oltsik, J. (2016) Goodbye SIEM, hello SOAPA. CSO Online. Recovered from: http://bit.ly/2DwabFp
Reflexiones finales
FACTORES INHERENTES
Con ideas de: Krishna, D., Albinson, N. & Chu, Y. (2017) Managing algorithmic risks. Safeguarding the use of complex algorithms and machine learning. Deloitte. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-algorithmic-machine-learning-risk-management.pdf
JCM-18 All rights reserved ACIS 45
Convenciones:
SIMULACIONES
Preparación:
CUADRANTE DEL DESCUIDO CUADRANTE DE LA RESILIENCIA
Conocimiento de
Reaccionar e improvisar Anticipar y aprender procedimientos de
actuación y habilidad
NIVEL DE INCERTIDUMBRE
Baja Alta
NIVEL DE PREPARACIÓN
CODE
“Sabemos que no podemos
evitar cada ataque o castigar
a cada atacante informático.
Pero podemos construir sobre
nuestras capacidades”.
Christopher Wray
Director
Federal Bureau of Investigation
9 de enero de 2018
Referencias
Referencias
• Krishna, D., Albinson, N. & Chu, Y. (2017) Managing algorithmic risks. Safeguarding the use of complex algorithms and machine
learning. Deloitte. Recuperado de: https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-algorithmic-
machine-learning-risk-management.pdf
• Paturi, A. (2017) The Financial Impact of Cyber Threats. Darkreading. Recuperado de: https://goo.gl/Pek1Qc
• Cole, E. (2016) Threat Hunting: Open season on the adversary. SANS Survey. Recovered from: http://bit.ly/2kFYJzs
• Cano, J. (2016) Compartir información: el futuro de la ciberseguridad y la seguridad de la información en un escenario de
ataques asimétricos e inesperados. Blog IT-Insecurity. Recovered from: http://bit.ly/2BmASuY
• Oltsik, J. (2016) Goodbye SIEM, hello SOAPA. CSO Online. Recovered from: http://bit.ly/2DwabFp
• Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene. Recuperado de:
https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-your-security-hygiene/
• Cano, J. (2017) Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds)
(2017) Actas IX Congreso Iberoamericano de Seguridad de la Información. Universidad de Buenos Aires - Universidad
Politécnica de Madrid. ISBN: 978-950-23-2811-9. 34-39
• Arce, I. (2002) Bug Hunting: The Seven Ways of the Security Samurai. IEEE Computer. (35), 4. Recuperado de:
https://www.computer.org/csdl/mags/co/2002/04/r4s11.html
• Kello, L. (2017) The virtual weapon and international order. New Haven, CT. USA: Yale University Press.
• Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar
• Gatt, G. (2013) El derecho de Guerra contemporáneo. Reflexiones desde el pensamiento de Francisco de Vitoria. Guadalajara,
México: ITESO.
• Clausewitz, K. (2002) De la Guerra. Editado por Librodot.com.
• Segura, A. y Gordo, F. (cords) (2013) Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada,
España: Universidad de Granada
JCM-18 All rights reserved ACIS 49
Blog:
http://insecurityit.blogspot.com
JCM-18 AllView
rights
publicationreserved
stats 25