Sei sulla pagina 1di 18

“Ciberseguridad

Octubre |2018 no es lo mismo que Seguridad


de la Información”
Ingeniero en Computación
Instituto Politécnico Nacional (IPN) |
Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad Culhuacán.

Cuenta con 15 años de experiencia en temas de seguridad de la información y los


últimos cuatro años de su labor profesional los ha dedicado a la gestión de la
ciberseguridad en diferentes organizaciones, tanto de la iniciativa privada, como
del sector gobierno.

Actualmente cuenta con las siguientes certificaciones:


• CISA
• COBIT 5
• SCRUM
• ITIL Fundamentos
Héctor J. Pérez M. • ISO 9001 Implementador Líder y Auditor Líder
• ISO 20000-1 Implementador Lider y Auditor Líder
• ISO 27001 Auditor Líder
• ISO 27032 Gerente Líder
• Certified Ethical Hacker
• Certified EC-COUNCIL Instructor
• Digital Marketing Certified
• Digital Marketing Associated
Y TODO COMENZO ASÍ...
Ambientes Físicos
Ambientes Físicos
Son aquellos a los que nombramos el
“Hardware”, y dan soporte a los
Ambientes Lógicos.

Ambientes Lógicos
Ambientes Lógicos
Son aquellos a los que nombramos el
“Software” y soportan su función por
medio de Sistemas Operativos,
Aplicaciones, firmware, etc.
La INTERACCION entre los Ambientes Físicos y Ambientes Físicos
Lógicos generaron el CIBERESPACIO el cual
vive en el Ambiente Lógico.

La Información generada en los Ambientes


Ambientes Lógicos
Físicos y Lógicos tenía que ser resguardada
bajo tres principios fundamentales:

• CONFIDENCIALIDAD
Ciberespacio
• INTEGRIDAD
• DISPONIBILIDAD
Seguridad
de la Información
ISO 27001

SEGURIDAD FÍSICA
Ambiente Físico SEGURIDAD
Ambiente Lógico
LÓGICA

INTERACCIÓN
COMPARTE
CONTROLES
CIBERESPACIO
¿QUÉ ES EL CIBERESPACIO?
Es el entorno complejo, resultante de la interacción entre
las personas, el software y los servicios en Internet por medio
de dispositivos tecnológicos conectados a redes, las cuales
no existen en ningún tipo de forma física.
CIBERSEGURIDAD PERSONAS
Vulnerabilidad
ISO 27032
INTERNET
Vulnerabilidad
Vulnerabilidad

DISPOSITIVOS INTERCONECTADOS
CIBERESPACIO
Vulnerabilidad

Vulnerabilidad
SOFTWARE

Vulnerabilidad
REDES INTERCONECTADAS

AMENAZAS CIBERGUERRA CIBERDELICUENCIA


CIBERSEGURIDAD
Brindar un ambiente de seguridad a las cinco entidades del
CIBERESPACIO, es decir ofrecer seguridad a la intersección de:

PERSONAS INTERNET CONEXIÓN DE CONEXIÓN SOFTWARE


DISPOSITIVOS DE REDES (Sistemas Operativos,
Aplicaciones,
Firmware, etc.)
• Ciberdelincuencia
¿Y DE QUÉ PROTEGER • Ciberguerra
AL CIBERESPACIO?
• DDoS
• Ciberactivismo

• Hacktivismo

• Malware (Ramsonware)
• Minería sin autorización
¿EN QUÉ SE BASA LA CIBERSEGURIDAD?

AMENAZAS CIBERGUERRA

CIBERDELINCUENCIA AMENAZAS
INTERRELACIONES
Y CONCEPTOS
DE SEGURIDAD
PARTES
INTERESADAS
CONSUMIDORES PROVEEDORES

Particulares
Proveedores de servicio de internet
Organizaciones privadas y públicas
Proveedores de servicio de aplicación
ACTIVOS EN EL
CIBERESPACIO
Activos Personales Activos de la Organización
Activos Físicos
y Virtuales
Suscripciones en línea y PC Redes

Identidad en línea del consumidor individual Servidores

Datos médicos Estaciones de trabajo

Cuenta bancaria
Reputación

Cuentas de correo electrónico


Planes de negocios

Registros de impuestos
Propiedad intelectual
Fotos, videos y música
Marca
Cuentas bancarias y pagos de cuentas en línea
DIFERENCIA ENTRE SEGURIDAD DE LA
INFORMACIÓN Y CIBERSEGURIDAD
Un PROPÓSITO
2 ENFOQUES

SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD


Trata con la información, independientemente Se refiere a la protección de los activos
de su formato – abarca los documentos digitales – todo desde las redes hasta el
impresos, digitales y propiedad intelectual en hardware y la información que es procesada,
la mente de las personas y las comunicaciones almacenada o transportada por sistemas de
verbales o visuales. información interconectados.
Marco de
Ciberseguridad del NIST
MARCO DE CIBERSEGURIDAD
Elegir el adecuado

ISO 27001 COBIT 5

ISO
27032

ITIL e ISO 20000 NIST SP-800 series


MARCO DE CIBERSEGURIDAD
Cuando se piensa en marcos de referencia, se requiere tener en
mente las siguientes condiciones:
• La postura actual de Ciberseguridad
• El estado deseado para la Ciberseguridad
• Los objetivos que desea alcanzar
• Oportunidades para mejorar
• Evaluar el progreso hacia el estado deseado
• El riesgo de la Ciberseguridad
• Los requisitos de la legislación
• Los requisitos de la norma
• Los requisitos contractuales
• Los beneficios que le gustaría lograr
¡GRACIAS!

Potrebbero piacerti anche