Sei sulla pagina 1di 10

3.

Evolución de las
amenazas por cambios
en el entorno
3.1.Gestión de ciber-riesgos
asociados a terceros
• “ la seguridad de cualquier organización es tan buena como la de su partner más débil”

Las técnicas tradicionales NO escalan ni


proporcionan
Gestionar los riesgos • Cuestionarios toda la
derivados de sus relaciones • Auditorías e instrumentos información
con terceras partes. legales siguen siendo válidas necesaria para
en algunos casos. gestionar ese tipo
de riesgos.
3.1.Gestión de ciber-riesgos
asociados a terceros
Monitorización continua
durante toda la duración
del contrato.

Muy eficaz de conocer y


gestionar los riesgos
asociados a tercera partes en Integración en su equipo de
todas las etapas del proceso.
Están apareciendo… trabajo y el proceso de
adaptación a la cultura
Nuevas herramientas basadas
en análisis y evaluaciones organizacional de la
automatizadas de empresa
ciberseguridad-
3.2. Los ciberseguros como una red de protección e
impulsor de una mejor ciberseguridad

PREVENCIÓN BRECHAS

INSUFICIENTES
CENTRADO
DISCIPLINA DE DETECCIÓN
CIBERSEGURIDAD como
DAÑOS
RIESGO

RESPUESTA

Planteamientos
válidos y necesarios
3.2. Los ciberseguros como una red de protección e
impulsor de una mejor ciberseguridad

necesidad

Cobertura de Nuevos servicios y Red de seguridad


un seguro productos para muchos
Ciberseguros negocios y los
incentivos adecuados
para que todos los
sectores mejoren sus
Negocio digitalizados posiciones.
3.3. Confianza cero y detección post-brechas
como la siguiente frontera en la seguridad

Basada en los
perímetros seguros
Reconociendo con sistemas y
IMPOSIBILIDAD de usuarios confiables.
La práctica en defensas 100%
seguridad efectivas

Basado en privilegios mínimos, cifrado y


ofuscación, visibilidad avanzada, analítica
y respuesta a incidentes.
4. El entorno de gobierno de
la Ciberseguridad
4.1. La relevancia de la gestión 4.2. Visión unificada del modo en que
de la privacidad y de los datos
de carácter personal. la seguridad impacta en el negocio

Aspecto clave en el gobierno de la ciberseguridad.

Actualizando modelos de cumplimiento y


protección de datos.

COMPLICA el cumplimiento regulatorio en


entornos internacionales.

Necesidad que los programas de


seguridad prioricen e informen al negocio
de la situación en la que se encuentra
(riesgos y disposición de información). En
tiempo real.
4.3. Las capacidades de los atacantes alcanzan
niveles previamente reservados a los estados.

- Propiedad
intelectual. MAYOR Mayor
Actividades
- Secretos herramientas accesibilidad
Incremento dirigidas al
comerciales disponible, (dark web,
robo
- Otros (inf. servicios foros, etc)
Confidencial)

Organizaciones
comerciales y privadas

Tienen que preocuparse de ataques que


antes sólo veían los gobiernos y las
infraestructuras críticas
• 4.4.El fraude on-line deja de ser una preocupación únicamente de los
bancos

Tradicionalmente,
El fraude online
Como un problema
De banca e
Instituciones

Comercio electrónico,
comercio móvil, agencias
Gran preocupación en los sectores de viaje, etc.
Incluso los individuos deberán
comenzar a tomarse el robo de
Concientización
identidad en serio, monitorizando
sus cuentas y la publicación de su
información privada ante la posible
revelación de información y fugas
de terceros.

Potrebbero piacerti anche