¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin...
Transcript of ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin...
![Page 1: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/1.jpg)
¿Estrategia, Táctica u Operación?
¿Dónde debería estar la Ciberseguridad?
Wilmack Sánchez. MBA + CISSP
@CyberSecStrat
https://co.linkedin.com/in/wilmacksanchez
![Page 2: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/2.jpg)
Atender necesidades del cliente
Digital es clave en el plan de
negocios
(66% de los CEOs) según IDC
![Page 3: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/3.jpg)
1. Experiencias nuevas al
cliente
2. Nuevas fuentes de ingresos
3. Respuestas rápidas al
mercado
4. Cultura de la innovación.
5. Más Colaboración interna.
6. Más análisis de datos (Big
Data)
![Page 4: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/4.jpg)
![Page 5: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/5.jpg)
![Page 6: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/6.jpg)
![Page 7: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/7.jpg)
![Page 8: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/8.jpg)
![Page 9: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/9.jpg)
Solo TI
Hay Humanos
Sin interacción
humana
![Page 10: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/10.jpg)
![Page 11: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/11.jpg)
¿Técnicos tengan
más TICs?
¿Sello para mostrar?
¿Auditores satisfechos?
¿SatisfacerCliente Digital?
Habilitar Transformaciòn Digital en entornos inseguros
¿Cumplir una
norma?
![Page 12: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/12.jpg)
ANTES de definir el proceso JUNTO a la definición
del proceso
DESPUÉS de definir el proceso
¿Puede ayudar
sin saber cómo
es y qué quiere
el proceso?
¿Puede volverse
un stopper de las
iniciativas de
negocio? ¿Puede dar valor
al proceso y
habilitar nuevos
escenarios?
¿Ciberseguridad
estándar? ¿Ciberseguridad
estándar?
¿Ciberseguridad
a la medida?
![Page 13: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/13.jpg)
CONS
• Sin vista a objetivos corporativos
• Indiferente a los “tiempos” y capacidades
• Reactiva
PROs
• Mejores prácticas probadas
• Completitud funcional
A todo mundo le sirve… pero a nadie le luce
![Page 14: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/14.jpg)
CONs • Requiere entender tiempos,
capacidades, cultura organizacional
• Requiere consultoria organizacional
• Arriesga a olvidar las mejores prácticas
PROs • Proactiva
• Orientada al resultado corporativo y no técnico
¡Siempre cuesta más!
![Page 15: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/15.jpg)
¿Cómo compaginar
la estrategia de
transformación digital
corporativa con mi
modelo de
ciberseguridad?
![Page 16: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/16.jpg)
¿Cuál es el conflicto actual?
Estrategia Corporativa
• Más clientes
• Más servicios
• Más relaciones
CiberSeguridad
• Menos accesos
• Menos permisos
• Menos conexiones
![Page 17: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/17.jpg)
Estrategia
• ¿A dónde queremos ir?
• ¿Qué queremos ser y cuándo lo queremos lograr?
• ¿Qué queremos lograr y cómo lo mediremos?
Táctica
• ¿Cómo vamos a llegar a ese lugar?
• ¿Qué esfuerzos vamos a necesitar hacer y en qué orden?
Operación • ¿Cómo mantenemos el ritmo y rumbo fijado en el día a día?
![Page 18: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/18.jpg)
Estrategia • Denme ideas…
Táctica
• Proyectos de inversión y gasto en infraestructura de ciberseguridad.
Operación
• Estándares de mejores prácticas en gestión de Ciberseguridad.
• Gestión de ataques y hallazgos de auditoría
![Page 19: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/19.jpg)
Estrategia
• Tendencias de cibercrimen en escenarios futuros.
• Riesgos de ciberseguridad implícitos en objetivos.
Táctica
• Riesgos en procesos implementados
• Esfuerzos en ciberseguridad requeridos (TICs+Procesos+Cultura) en un horizonte de tiempo.
Operación
• Indicadores de comportamiento del riesgo, amenazas y ataques de ciberseguridad versus transformación digital
![Page 20: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/20.jpg)
¿Cómo se ejecuta la estrategia?
ESTRATEGIA
• ¿Qué se quiere lograr?: Eficiencia, calidad , transparencia, oportunidad,…
TÁCTICA
• ¿De qué forma se logrará?: TICs + RR.HH + Procesos
OPERACIÓN
• ¿Cómo se usarán los recursos asignados?: Crear, modificar o retirar información, TICs, RR.HH o Procesos.
RESULTADOS ESPERADOS
• Información + TICs + RR.HH. + Procesos -> Ciudadanos
![Page 21: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/21.jpg)
¿Cómo construye la ciberseguridad?
Identificar Vulnerabilidades &
Amenazas
Calificar Riesgos
Definir Acciones Correctivas & Preventivas
Ejecutar ACPs
Medir Riesgo Residual
![Page 22: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/22.jpg)
¿Cómo construye la ciberseguridad?
Identificar Vulnerabilidades &
Amenazas
Calificar Riesgos
Definir Acciones Correctivas & Preventivas
Ejecutar ACPs
Medir Riesgo Residual
![Page 23: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/23.jpg)
¿Cómo integrar los enfoques?
ESTRATEGIA
• ¿Qué se quiere lograr?
• ¿Qué riesgos se pueden identificar en los objetivos?
TÁCTICA
• ¿De qué forma se logrará?: TICs + RR.HH + Procesos
• ¿Qué riesgos minimizar y priorizar?
OPERACIÓN
• ¿Cómo se usarán los recursos asignados?:
• ¿Los controles apoyan el logro de los objetivos?
RESULTADOS ESPERADOS
• Información + TICs + RR.HH. + Procesos -> Clientes
• Riesgo identificad, calificado y mitigado
![Page 24: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/24.jpg)
como parte integral de la
transformación digital
CiberSeguridad
![Page 25: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/25.jpg)
![Page 26: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/26.jpg)
¿Estrategia? ¿Objetivos Estratégicos? ¿Comportamiento Clientes? ¿Procesos Internos? ¿Riesgos? ¿Ataques?
![Page 27: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/27.jpg)
¿Qué elementos planear?
Estruc-tura
Organizacional
Marco Norma-
tivo (SGSI)
Cultura
Organizacional
TICs
Resultados corporativos antes que técnicos
![Page 28: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/28.jpg)
Personas
Instalaciones Físicas
Hardware
Redes
Aplicaciones
Plataformas
Información & Datos
• Clientes, visitantes, empleados
• Datacenters, Rack Comunicaciones y Oficinas
• Servers, PCs, Laptop, Smartphones, Thin Stations, Tablets
• WAN , LAN y WiFi
• Código adquirido, generado o actualizado
• Bases de Datos, Servidores Web, Servidores de Aplicaciones
• Información comercial, de personas, gestión corporativa
¿Qué incluye lo técnico?
![Page 29: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/29.jpg)
¿Qué incluye la estructura organizacional?
¿Ejecuta los controles?
¿Quién hace qué?
¿Mejora los controles?
¿Verifica a efectividad
de los controles?
¿Planea el aporte
corporativo?
![Page 30: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/30.jpg)
¿Cuál norma-modelo debemos -
tenemos que seguir?
¿Qué incluye el marco normativo?
Objetivo • ¿Por qué esta y no otra?
Resul-tado
• ¿Qué resultado esperamos lograr?
Medida • ¿Cómo medimos si lo estamos haciendo
bien?
![Page 31: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/31.jpg)
¿Qué incluye la cultura?
Evidencias
Tangibles
Supuestos
Valores
Modelo SCHEIN
![Page 32: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/32.jpg)
Toda estrategia tiene riesgo
Objetivos
corporativos Riesgo Cibernético
“Cyber security is not seen as a business blocker but as a business enabler”
European Energy - Information Sharing & Analysis Centre
![Page 33: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/33.jpg)
Requiere planear la CiberSeguridad como elemento de transformación digital
CIBERSEGURIDAD
![Page 34: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/34.jpg)
¿Qué hacer, cuándo, en qué orden y con qué impacto?
Incluyendo cada elemento del modelo
![Page 35: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/35.jpg)
¿Qué gana la organización con cada esfuerzo?
![Page 36: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/36.jpg)
¿Hacemos lo que todos hacen?
¿Hacemos lo que
necesitamos?
![Page 37: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/37.jpg)
Estrategia
Táctica
Operación
¡Donde aporte!
![Page 38: ¿Estrategia, Táctica u Operación? · Más análisis de datos (Big Data) Solo TI Hay Humanos Sin interacción humana ¿Técnicos ... •Menos accesos •Menos permisos •Menos](https://reader031.fdocumento.com/reader031/viewer/2022022102/5bb52c4009d3f2f2678be926/html5/thumbnails/38.jpg)
Preguntas y Comentarios
@CyberSecStrat
https://co.linkedin.com/in/wilmacksanchez
Wilmack Sánchez
Marzo 7 y 8, 2018
Agora Bogotá Convention Center