SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Darwin y la
ciberseguridad
Esteban Fernández
Asesor Senior de Ciberseguridad
en Ingenia
ejfernandez@ingenia.es
Índice
1. Evolución de la seguridad y puntos de inflexión
2. Datos del impacto económico
3. Algunas métricas y KPIs en ciberseguridad
4. Conclusiones
Teoría de la evolución
“Las especies que sobreviven no son las más fuertes ni
las más inteligentes, sino aquellas que se adaptan
mejor al cambio”
El origen de las especies. Charles Darwin.
Evolución de la seguridad
Década 70s Década 80s Década 90s
Década 00s Década 10s Década 20s
Imágenes. Flaticon
Puntos de inflexión
CASO 1
CASO 2
Momento de cambio
Perímetro
difuminado
Ataques
sofisticados
Aumento
superficie
ataque
Aumento
exponencial
ataques
Endpoint
Imágenes. Flaticon
Radiografía del cibercrimen
Fuente: VERIZON. 2019 Data Breach Investigations Report
Impacto económico
38.192 brechas de seguridad en España en 2018
de los incidentes son desde el interior
60%
6.000 millones de perdidas por ciberseguridad en 2021
1.000 millones de gasto en ciberseguridad en los últimos 5 años
Costes por ransomware han aumentado 57 veces desde 2015
Métricas de tiempos en un ataque
Fuente. VERIZON. 2019 Data Breach Investigations Report
KPIs de ciberseguridad
Fuente: PONEMON. Medir y gestionar los riesgos cibernéticos en las operaciones de negocios
Los KPIs tradicionales para evaluar el
riesgo empresarial no funcionan en
los entornos de ciberseguridad 58%
Podemos correlacionar los KPIs de riesgo
cibernético y nuestra capacidad para mitigar el
riesgo de un robo de información o ataque de
malware
30%
La importancia de la inteligencia de
amenazas (usando TTP, IA y ML) para
establecer prioridades de
ciberseguridad
80%
Cuantificar la importancia de compartir
información para establecer prioridades de
ciber seguridad67%
Métricas de ciberseguridad
Número incidentes y criticidad
86%
88%Tiempo para el tratamiento de
incidentes
69%Planificación de las
auditorías
80%Efectividad de las auditorías
Plan de respuesta a incidentes 85%
Plan de respuesta a
incidentes 60%
Automatización
planificada 38%
14%
4%
63%Eficacia de los
sistemas de seguridad
Fuente: PONEMON. Medir y gestionar los riesgos cibernéticos en las operaciones de negocios
Fuente: PONEMON. 2018 State of Cybersecurity in Small & Medium Size Businesses
Fuente: PONEMON. The Cybersecurity Illusion: The Emperor Has No Clothes
Fuente: PONEMON. The Cost of Malware Containment
Automatización actualmente
Número de alertas investigadas
Conclusiones
Las reglas del juego
han cambiado,
estamos ante la
nueva era del
cibercrimen
Conclusiones
Formación
&
concienciación
Conclusiones
Cambio de mentalidad =
Clientes (invertir + monitorizar) +
Proveedores (automatizar +
medir + unificar)
Conclusiones
En la larga historia de la humanidad (incluso de
la especie animal), son aquellos que aprenden
a colaborar y a improvisar los que tendrán más
probabilidad de prevalecer.
El origen del hombre. Charles Darwin.
Gracias
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad

Mais conteúdo relacionado

Semelhante a Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
Miguel Ángel Rodríguez Ramos
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
Rafael Alcón Díaz [LION]
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 

Semelhante a Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad (20)

Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ADA #2
ADA #2ADA #2
ADA #2
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 

Mais de Ingeniería e Integración Avanzadas (Ingenia)

Mais de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad

  • 2. Esteban Fernández Asesor Senior de Ciberseguridad en Ingenia ejfernandez@ingenia.es
  • 3. Índice 1. Evolución de la seguridad y puntos de inflexión 2. Datos del impacto económico 3. Algunas métricas y KPIs en ciberseguridad 4. Conclusiones
  • 4. Teoría de la evolución “Las especies que sobreviven no son las más fuertes ni las más inteligentes, sino aquellas que se adaptan mejor al cambio” El origen de las especies. Charles Darwin.
  • 5. Evolución de la seguridad Década 70s Década 80s Década 90s Década 00s Década 10s Década 20s Imágenes. Flaticon
  • 8. Radiografía del cibercrimen Fuente: VERIZON. 2019 Data Breach Investigations Report
  • 9. Impacto económico 38.192 brechas de seguridad en España en 2018 de los incidentes son desde el interior 60% 6.000 millones de perdidas por ciberseguridad en 2021 1.000 millones de gasto en ciberseguridad en los últimos 5 años Costes por ransomware han aumentado 57 veces desde 2015
  • 10. Métricas de tiempos en un ataque Fuente. VERIZON. 2019 Data Breach Investigations Report
  • 11. KPIs de ciberseguridad Fuente: PONEMON. Medir y gestionar los riesgos cibernéticos en las operaciones de negocios Los KPIs tradicionales para evaluar el riesgo empresarial no funcionan en los entornos de ciberseguridad 58% Podemos correlacionar los KPIs de riesgo cibernético y nuestra capacidad para mitigar el riesgo de un robo de información o ataque de malware 30% La importancia de la inteligencia de amenazas (usando TTP, IA y ML) para establecer prioridades de ciberseguridad 80% Cuantificar la importancia de compartir información para establecer prioridades de ciber seguridad67%
  • 12. Métricas de ciberseguridad Número incidentes y criticidad 86% 88%Tiempo para el tratamiento de incidentes 69%Planificación de las auditorías 80%Efectividad de las auditorías Plan de respuesta a incidentes 85% Plan de respuesta a incidentes 60% Automatización planificada 38% 14% 4% 63%Eficacia de los sistemas de seguridad Fuente: PONEMON. Medir y gestionar los riesgos cibernéticos en las operaciones de negocios Fuente: PONEMON. 2018 State of Cybersecurity in Small & Medium Size Businesses Fuente: PONEMON. The Cybersecurity Illusion: The Emperor Has No Clothes Fuente: PONEMON. The Cost of Malware Containment Automatización actualmente Número de alertas investigadas
  • 13. Conclusiones Las reglas del juego han cambiado, estamos ante la nueva era del cibercrimen
  • 15. Conclusiones Cambio de mentalidad = Clientes (invertir + monitorizar) + Proveedores (automatizar + medir + unificar)
  • 16. Conclusiones En la larga historia de la humanidad (incluso de la especie animal), son aquellos que aprenden a colaborar y a improvisar los que tendrán más probabilidad de prevalecer. El origen del hombre. Charles Darwin.