Transcript for:
Conferencia sobre Ciberseguridad: De la Teoría a la Práctica

[Música] y hablando con el micrófono ya ya estoy viendo que está saliendo lasas [Música] Sí señor Esa es la primera [Música] Okay gracias [Música] señ repito repito lo que [Música] dije un cordial saludo para todos los asistentes tardes de TIC el día de hoy nos acompaña el ingeniero Víctor Hugo rico Macías ingeniero de sistemas y especialista en seguridad informática de la unat máster en seguridad de la viu 18 años de experiencia en gestión de la seguridad y la ciberseguridad líder de proyectos ciberseguridad de la empresa sev segurity él ha sido invitado desde el programa de especialización en seguridad informática de la unat y nos acompañará con la temática denominada la cibers la tea la PR ingeniero vor Muy buenas tardes y Bienvenido a tardes de bueno ingeniero Muchas gracias muchas gracias a la universidad por la invitación el día de hoy pues si vamos a trabajar la temática de la ciberseguridad de la teoría la práctica es importante tener en cuenta que no todos trabajamos en el área de seguridad ciberseguridad información y pues muchos los asistentes y de las personas que que están aquí podemos ser directores de tecnología podemos ser líderes de alguna parte de tecnología gerentes de tecnología o trabajar en el mismo campo pero no somos los responsables al interior de la empresa de todo lo que es la parte de seguridad ciberseguridad entonces e vemos que esta actividad de la seguridad y ciberseguridad al no tener las empresas una persona dedicada a esto siempre como que recargan o colocan muchas de estas tareas al mismo gerente de tecnología Entonces nos vemos abocados en algunas encrucijadas a veces de poder determinar Bueno pero yo qué puedo hacer desde la parte de tics Cómo puedo empezar a a implementar seguridad o ciberseguridad muchos tenemos esa disyuntiva Y ese es el objetivo de la charla del día de hoy poderles aportar no solo que está pasando en Latinoamérica no solo que está pasando e en el mismo Colombia en Latinoamérica con las brechas de necesidad de profesionales en ciberseguridad eh No sabemos o no tenemos identificado Cuáles son esos ítems que los coo o los directores o los gerentes y dueños de empresas deberían tener claro para que la ciberseguridad sea tratada desde la estrategia la organización eh Y muchos otros aspectos que para nosotros son importantes y que poderles entregar algunas herramientas para que que tenga ese eh ese objetivo cumplido en la charla que podamos saber cómo llevar todo este tema de la seguridad o la ciberseguridad de la teoría a la práctica Entonces ese va a ser el objetivo del día de hoy [Música] eh qué vamos a a a ver el día de hoy Bueno eh vamos a ver qué es lo que está pasando hoy en día algunas estadísticas eh conocer Qué es lo que está sucediendo frente a las necesidades de de profesionales en temas de ciberseguridad eh esos problemas que han obligado a las organizaciones a que tengamos que sufrir ataques Cómo poderlos eh contrarrestar eh Esa seguridad desde la estrategia cómo puede ser llevada eh algunos framework o estándares de ciberseguridad que realmente podríamos utilizar que son de fácil uso que podemos empezar a mirar eh desde la parte general hasta la parte particular y empezar a utilizarlos para eso y un pequeño paso a paso de cómo llevar la seguridad o la ciberseguridad en la práctica entonces eh vamos a iniciar comentando Qué es lo que está sucediendo eh hoy en día vemos que desde el 2022 hasta la fecha eh Y ustedes lo saben han existido cantidad de ataques eh a empresas locales a empresas en Latinoamérica vimos el caso de FX vimos el caso de muchas otras organizaciones y pues estas son números de lo que en los últimos dos años ha sucedido para el 2022 según en laat de Kaspersky en una encuesta que se hizo Colombia fue el tercer país más vulnerable detrás de Brasil y México para esa ocasión Los ciberataques eh generaron pérdidas a las organizaciones cerca de 3 billones de dólares en el 22 el tema de los ciberataques creció un 38 por y al 2023 un 35 por adicional siendo el sector financiero el sector de las empresas públicas y la salud los más representativos en su momento ya para el 2023 bueno como diríamos levantamos el ranking ya seríamos fuimos el segundo país más vulnerable en ataques o en ataques realizados e después de Brasil estábamos nosotros y luego detrás de nosotros quedó chile en el 2023 la revista portafolio hace esa encuesta y Investiga y se da cuenta que Colombia para el 23 y 24 según Forbes sigue siendo el segundo país más vulnerable y con más ciberataques y sigue siendo Brasil el número uno entonces el ransomware para estas encuestas tomó el primer lugar como uno de los tipos o una de las metodologías de ataque más comunes digamos que las empresas a nivel nacional o a nivel Colombia pagaron en promedio rescate de 170,000 estamos hablando de que una empresa del común no importa si es grande o pequeña mediana con muchas ventas o pocas pagaron en promedio casi 1000 millones de pesos en rescates de rans en donde los métodos por los cuales este ransomware llegó a estas empresas fueron el fishing utilizando páginas web utilizando su plantación de identidad utilizando suplantación de sitios suplantación de cuentas de correo el tema de inyección de malware hoy en día estamos hablando no solamente de malware polimórfico sino que ya estamos hablando de malware eh construido a punta de ía estamos hablando de malware que se transforma que puede leer los patrones de de consulta y los patrones de verificación de los antivirus más poderosos y todo esto combinado a la que es los ataques de cadena de suministro hoy en día las organizaciones están haciendo ataques a sectores específicos lo hemos visto en el sector de la salud hemos visto cómo empiezan atacando al proveedor de la clínica al proveedor de la ips al cliente de la ips a nosotros mismos cuando entramos a las plataformas de de de de nuestras ceps cuando vamos a descargar un certificado infectan nuestra máquina la vuelven una zombi y cuando decimos usuario y contraseña y logramos entrar a la sitio web de nuestra eps o nuestra ips pues simplemente nuestra máquina está infectando esos servidores cuando nos conectamos a una VPN de un cliente de un proveedor o cuando permitimos que ese proveedor o cliente se conecte por VPN a nuestra organización estamos siendo atacados en temas de r los temas de negación de servicio distribuido utilizando Bots es un tema muy común y eso es lo que está sucediendo hoy en día Entonces estos números nos permiten evidenciar Qué es lo que está pasando en el momento y quería mostrarles algo muy sencillo algo que ustedes pueden ver que está pasando en este momento Y es que e las organizaciones están teniendo una una cantidad de como de problemas y ataques Que obviamente necesitamos evidenciar y necesitamos entender y esos ataques Pues nos van a permitir tener la claridad de qué es lo que está pasando voy a presentarles eh algo de de lo que es un un un un mapa de de de ciberseguridad o un mapa de lo que está pasando en el momento Permítame un segundo voy a compartir nuevamente la pantalla me confirman si la están viendo por favor Okay perfecto bueno en este momento lo que estamos viendo Es el ciber mapa o el mapa de ciberataques de kaspers digamos que en este caso nosotros aquí estamos viendo qué es lo que está sucediendo en la parte inferior estamos divisando los tipos de ataques que tenemos en el momento aquí tenemos a Colombia tenemos a diferentes país Brasil en este momento es el segundo país más atacado estamos viendo todo lo que son líneas de color azul líneas de color verde y es básicamente los tipos de ataque lo verde estamos viendo que son accesos internos escaneo de accesos internos lo que es rojo estamos viendo que son escáneres por demanda que se hacen de la marca ya los ataques de tipo naranja son correos electrónicos infectados con malw por ejemplo las líneas que vemos azules son ataques con malware a los sitios web peticiones que se hacen de un sitio a otro el tema de las líneas fucsia que estamos viendo son detecciones de ataques de de intrusión son ataques que se hacen por Fuerza bruta algunos sitios web Sí y el antivirus está detectando esto los amarillos son escaneos de vulnerabilidades son ataques que están siendo directamente a servicios que tienen vulnerabilidades en las infraestructuras los de color eh Lila son ataques de antispam son ataques dirigidos específicamente a servidores de correo y los que son de verde claro son ya botn que están siendo utilizadas y que son hoy en día arrendadas todos lo conocemos y el azul intenso son ataques netamente de ransomware que se están dando en este momento Entonces esto es lo que nosotros vemos es lo que se está dando hoy en día no solamente kaspers fortinet sofos algunas de las marcas más ant tienen en este momento sus sus mapas de ciberseguridad y pues es algo que todos ya conocemos y y y pues lo estamos evidenciando permanentemente como hemos visto pues muchos son los tipos de malw perdón los tipos de ataques que se vienen dando y para que de pronto podamos nosotros tener eh muy claro esto quisiera compartirles en el chat un link al que ustedes van a poder entrar Y ustedes van a poder en este caso van a poder ingresar van a encontrar esta encuesta que tenemos aquí ustedes me van a decir cuál es la amenaza más presentada en su entorno tecnológico lo que han identificado pueden escribir malware pueden escribir fishing eh su plantación de identidad su plantación de correos ranson pueden colocar todos los tipos de ataque que ustedes creen que son los más representativos dentro de su entorno ingeniero no sé si ya ya tenemos el link lo puedo compartir o hola hola hola Okay listo ingeniero Muchas gracias por favor entren al vínculo van a quedar con una presentación muy similar a la que tenemos aquí ustedes van a tener unas preguntas una pregunta con unas respuestas pueden utilizar dos o tres respuestas que sean las más representativas y vamos a estar viendo Entonces qué es lo que sucede eh frente a lo que ustedes están lo que están haciendo lo que están sintiendo lo que están eh generando dentro de dentro de sus organizaciones vamos a dejarlo un momento y y vamos a ver qué respuestas tenemos frente a todo este tipo de frente a todo este tipo de de de ataques que hemos recibido listo vamos a continuar por acá y ahora más adelante revisamos cuál fueron esas respuestas muy bien eh para dar continuidad a a la charla vamos a mirar Qué es lo que está sucediendo hoy en día frente a todo lo que son esas brechas de necesidad que se tiene de Los profesionales de ciberseguridad hoy en día en latin eh Me están escuchando verdad que creo que hay un Rito Sí señora en este momento Sí lo estamos escuchando eh la diapositiva la están viendo verdad sí señor okay Bueno entonces qué estamos viendo en este momento las oportunidades que hay para los profesionales en ciberseguridad y Que obviamente son dirigidas a gerentes de tecnología o como lo decía al comienzo de la charla para personas que de pronto no tienen ese rol es que en este momento en el mundo hay una escasez de casi 7 millones de profesionales en temas de seguridad y se espera que para el 2030 tengamos una escasez de 15 millones de profesionales solamente en Latinoamérica en los países de Suramérica en la región hay casi 700 o 750.000 profesionales que se necesitan de las organizaciones para temas de ciberseguridad eso nos lo dice una publicación de iadb y de Cyber Security vent que han hecho esa esa esas encuestas y nos dicen Por qué los gerentes de ti estarían bien posicionados para poder formar parte de grupo de profesionales de ciberseguridad bueno los que somos gerentes de tecnología lo hemos sido en algún momento tenemos el conocimiento técnico de la parte de redes de networking de servidores de plataformas de virtualización Y eso nos da una ventaja tenemos habilidades en la gestión en la gestión no solo de proyectos sino en la gestión de el personal en la gestión de las necesidades y la experiencia que se tenga en una determinada industria muchos de nosotros siempre hemos trabajado en el sector salud o en el sector hotelero etcétera y para nosotros el tener todo este bagaje como gerentes de tecnología nos deja bien posicionados para podernos convertir en profesionales de ciberseguridad qué deberíamos hacer los que somos gerentes de tecnología los que estamos a cargo de un área para poder ser profesional en ciberseguridad pues certificar noos obviamente tener unos estudios que avalen Esta esta este campo de acción desarrollar algunas habilidades especializadas puede ser en temas de análisis de código puede ser en temas de etical hacking puede ser en temas de certificación de normativa de ISO 27 o de tema de riesgos y tener un bagaje en temas de networking y participación en la en donde existan otros profesionales de ciberseguridad Entonces tenemos todo para poder eh pasar de ser un gerente de tecnología a un especialista en ciberseguridad y los recursos que podemos conseguir en este momento y que tenemos a la mano son varios algunos de ellos certificaciones de offensive Security y council que tiene certificaciones de ch para etic hacking o para investigador forense o las certificaciones de isc o las de s institute existen muchas certificaciones Como comptia por ejemplo que tiene certificaciones para ciberseguridad para etical hacking para seguridad en networking o en redes Entonces tenemos todo para poder nosotros salir adelante en temas de ciberseguridad y poder cubrir esta brecha que está necesitando el mercado ese crecimiento del mercado en los temas de ciberseguridad ya ha sido avalado y ha sido y Cisco que hizo uno de estos análisis porque es una de las empresas que más empleos se está dando en la región en temas de seguridad dice que en Latinoamérica se espera que para el año entre el 2021 y 2028 haya un crecimiento del 12.3 por de de ese mercado de esa de esa demanda que de profesionales y para el 2028 al final se espera un 25.4 25 4 millones de dólares de crecimiento de Mercado de oportunidades de necesidades de de de profesionales en ese sentido en ese mercado Ya ellos han analizado también con oas organization han analizado los salarios y hoy en día un profesional en Latinoamérica está ganando alrededor de 50 60 80,000 anuales y obviamente de acuerdo a su experiencia y certificaciones pueden tener más hemos visto que ahorita en Latinoamérica y más en Colombia muchos de lo que son profesiones de desarrollo y ciberseguridad están siendo tratadas desde otros países en forma remota ese tema de la presencialidad ya pasó y ya Nosotros hemos podido evidenciar que se pueden prestar servicios de forma remoto entonces la demanda en algunas áreas como el tema de seguridad en la nube análisis forense respuesta a incidentes y la gestión de la ciberseguridad y y el análisis de amenazas son algunos de los campos en los que hoy en día más está necesitando personal entonces lo que está sucediendo en Latinoamérica lo que está sucediendo en el mundo con el tema de los ciberdelitos y estas brechas de profesionales de ciberseguridad nos dan la posibilidad de nosotros entender que las organizaciones en el momento está sucediendo esto porque tienen muchos problemas y muchos de esos problemas de ciberseguridad es que los sos o los de líderes de las organizaciones no están teniendo la ciberseguridad desde el punto de vista no lo están vinculando desde el punto de vista estratégico Por qué no lo están haciendo porque ellos no tienen el conocimiento de la ciberseguridad porque están en su día a día porque solamente están poniéndole cuidado a la ciberseguridad cuando ya han sido atacados cuando han robado sus cuentas de correo sus cuentas bancarias muchas empresas hoy en día tienen recursos limitados hoy en día se invierte en el mantenimiento de los equipos en los equipos en un antivirus Y si queda dinero en un buen firewall no entienden de que la falta de estrategia integral para la ciberseguridad es necesaria y muchos de ellos piensan que la seguridad solamente es dentro de sus instalaciones cuando todos sabemos que muchos de los empleados y los colaboradores las empresas tienen ya configurado eh el onedrive en su teléfono y cuando salen de la organización ya para Nuestra Empresa ya nuestro perímetro deja de ser el firewall sino que nuestro perímetro ya se convierte en cada uno de esos teléfonos y en cada uno de esos hogares donde están trabajando remotamente nuestros colaboradores ya nuestro perímetro se extiende Y empezamos a vincular otros equipos Como por ejemplo teléfonos televisores y otros equipos smartwatch por ejemplo que forman parte ya de lo que son los activos de las empresas y ya se nos empieza a meter el tema de iot Entonces eso no lo conocen los líderes de la de la organización y tienen una dependencia a veces con unos proveedores externos que no están dando la talla porque existen muchas empresas que dicen vendemos seguridad y ciberseguridad pero realmente no lo hacen venden son antivirus y fir y la cultura del riesgo tampoco la tienen implementada no hay un enfoque realmente preventivo todo se hace de forma reactiva estamos apagando incendios la falta de cumplimiento en las regulaciones hoy en día Muchas empresas no están cumpliendo con los temas de ley ISO 27000 27701 temas de sarlac s agrilab y esas amenazas cibernéticas que en constante evolución están llegando a las organizaciones hacen que en Latinoamérica sea muy difícil adoptar la ciberseguridad des del punto estratégico pero en algún momento las organizaciones van a tener que hacerlo Cómo nosotros entendemos esto de cómo pueden abordar estos problemas pues simplemente nosotros desde la parte de TIC podemos aportar aumentando conciencia eh diciéndoles que hay que invertir en soluciones que sean adecuadas en cuanto a la parte preventiva y proactiva que se desarrollen estrategias integrales que podamos vincular a otras áreas como el área financiera como el área de calidad que podamos modernizar la infraestructura Es que hoy en día todavía encontramos organizaciones que tienen en su en su stack de servidores tenemos Windows server 2008 2003 y algunos Linux que son muy viejos Entonces no tenemos Esa esa modernización de infraestructura requerida y obviamente el fomentar la cultura de la ciberseguridad en la organización y armar planes de capacitación y sensibil ición se vuelve algo necesario es muy importante que esto lo podamos desarrollar Entonces eso que estamos viendo en las organizaciones hace que la ciberseguridad sea cada vez O sea día a día más difícil de implementar son algunas cosas que hemos evidenciado en el día a día en las tareas que desarrollamos con la empresa qué pasa con la ciberseguridad como estrategia bueno debemos nosotros tener o darle razones que parta desde nuestra capacidad desde el área de te empezar a hablarle a los sos en las reuniones de gerencia En las reuniones de juntas directivas empezar a mostrar desde lo que nos bota nuestro antivirus desde lo que nos los informes que nos bota nuestro firewall que es lo mínimo que tenemos hoy en día en una organización empezar a decirle bueno tenemos razones para que ustedes empiecen a mirar la ciberseguridad desde el punto de vista crítico un punto de vista estratégico el saber que vamos a proteger activos valiosos las empresas no se dan cuenta de la ciberseguridad sino cuando ya ven que vale mucho más lo que tienen que pagarle al ciberdelincuente por un ransomware que es lo que tenían que implementar de solución la continuidad del negocio todavía no está bien implementada en las organizaciones si es bien ha pasado una pandemia se vienen los ataques de ransomware El ransomware está cada día creciendo más y las empresas hoy en día Les preguntan uno le le pregunta a las empresas y no saben y no tienen un plan estructurado de continuidad del negocio en caso de un rw no saben qué van a hacer y no entienden que la ciberseguridad es una ventaja competitiva van a crecer en su sector van a poder tener cumplimiento normativo frente a lo que es la ley van a poder retener talento poderosamente van a tener que poder capacitar a su gente fortalecerlos y fidelizarlos muchas organizaciones no pueden retener a sus laboradores más valiosos porque para ellos no está en el momento el prestar esa atención el reducir costos a largo plazo no a corto plazo y al mejorar la toma de decisiones y la reputación y la imagen en el sector son muchas de las razones para que estos sos entiendan que invertir en la ciberseguridad para ellos debe ser una razón inteligente porque van a proteger la información van a proteger las empresas van a proteger su dinero Van a proteger eh todo lo que los los inversionistas han colocado en manos de ellos no Entonces no solamente entender de Por qué no están las organizaciones asumiendo la ciberseguridad desde lo importante sino también que esto sirva para que nosotros desde el área de tecnología empecemos ha ser voceros de esta actividad Entonces esto es lo que hemos identificado Eh Pues en algunos años que llevamos gestionando temas de ciberseguridad y temas de coordinación de d ti Pero cómo lo podemos hacer porque la tarea y la pregunta de la charla de hoy es bueno listo entendemos todo esto Pero qué es lo que nosotros debemos conocer para poder entender de que sí podemos desde el área de tecnología si bien no somos los expertos en ciberseguridad al menos poder empezar a implementar los primeras bases o los primeros planes de gestión de la seguridad y la ciberseguridad Pues básicamente existen algunos framework y estándares que nos permiten a nosotros eh realizar esta tarea hay Marcos de gestión o estándares de ciberseguridad que nos van a ayudar a proteger la organización de amenazas cibernéticas y que esos Marcos ya se encuentran totalmente actualizado también les vamos a compartir en este momento en la charla les vamos a compartir un enlace para que ustedes puedan entrar a un Drive de Google y poder descargar alguna información que tenemos ahí y que les voy a mostrar en este momento ingeniero me confirmas si de pronto ya todos tienen compartido el el el el Drive Hola hola eh inje eh estamos esperando la respuesta del inje ziro Okay okay un segundo Ah Bueno listo Bueno voy a ir avanzando cuando compartan el Drive pues van a poder tener ahí lo siguiente van a poder tener ahí información muy valiosa qué vamos a compartir y es lo que vamos a ver ahora Bueno qué vamos a compartir estamos viendo ahí la pantalla estamos viendo acá el Drive eh qué tenemos ahí bueno en este Drive lo que vamos a encontrar y lo que quería compartir con ustedes es lo siguiente como estaba comentando tenemos algunos framework y estándares que nos que nos van a ayudar a implementar ese tema de la seguridad y la ciberseguridad Entonces como un primer framework que tenemos en este momento es el framework de ISO 27001 ISO 27001 es la normativa de seguridad de la información y en su versión 2022 en la versión que se tiene en este momento 2022 voy a compartir aquí el framework en la versión 2022 eh lo que habla hablan es de seguridad de la información ciberseguridad y privacidad Por qué están hablando de esto porque la 27000 anterior tenía seguridad de la información y en este momento ya hemos vinculado aspectos de ciberseguridad y hemos vinculado aspectos de privacidad de la información Qué quiere decir esto Pues que ya se está hablando de la 27701 de la privacidad y la protección de los datos personales c por eso se ha incluido dentro de esta versión 2022 el tema de la privacidad entonces para que ustedes puedan empezar a entender los framework y a saber que lo pueden utilizar digamos que dentro de lo que es el componente práctico de esta charla quisiera explicarles estos framework que ustedes tienen para trabajar y estos estándar ent el primero que tenemos acá es el ISO 27001 Ese es una normativa Internacional de la seguridad ciberseguridad y privacidad y él tiene algo que se llama un Gap análisis cuando nosotros necesitamos saber en qué condiciones se encuentra nuestra infraestructura Nuestra Empresa en total lo que hacemos Es un Gap análisis ese Gap análisis es como una un diagnóstico de cómo cómo estamos en temas de ciberseguridad o en temas de seguridad de información entonces en este momento este este Gap tiene unas métricas que están identificadas donde usted puede tener unos controles que están inexistentes en un periodo inicial en un periodo limitado en un periodo definido gestionado u optimizado lo ideal es tener todo optimizado y tenerlo optimizado es porque es un control que ya se ha implementado está documentado está aprobado Por la alta gerencia está siendo orado está siendo medido y se encuentra bajo de un proceso de mejora continua muchos de Nosotros sabemos de que existe el pH ve inmerso en todos nuestros procesos y el tema de planear hacer verificar y actuar nos obliga a mantenerlo Aquí también en la 27000 Entonces cuando tenemos un proceso optimizado y gestionado digamos que tenemos unas muy buenas condiciones y un buen nivel de madurez de la seguridad de la información cómo vamos a llenar este framework o cómo vamos a llenar esta matriz básicamente hay unos controles obligatorios a nivel organizacional a nivel de Liderazgo a nivel de planificación de soporte de operación evaluación de desempeño y mejora entonces simplemente la norma nosotros vamos a ir a la Norma y nos va a decir por ejemplo que nosotros tenemos que determinar Cuáles son los objetivos de esa seguridad de la información que tenemos que identificar Cuáles son esas esas partes interesadas o esos stakeholders que están involucrados y determinar Cuáles son esos requisitos que la seguridad de la información de Nuestra Empresa requiere que tenemos que proteger el sitio web que tenemos que proteger la infraestructura de computadores los portátiles que salen y entran de la organización determinar y documentar ese alcance Hasta dónde vamos a implementar la seguridad entonces este framework o esta plantilla nos ayuda a ir colocando si ese control lo tenemos limitado lo tenemos eh gestionado o lo tenemos en un momento dado optimizado y de esta manera nosotros vamos a ir teniendo esos ítems o esos porcentajes que nos van a decir frente a lo que son los controles o los requisitos obligatorios y los otros requisitos que son los controles del anexo a está en dos partes dividida la norma entonces esos controles cómo los vamos a gestionar Existen los controles del anexo a que me hablan de controles organizacionales son 37 controles a nivel de controles de personas son ocho a nivel de controles físicos son 14 y Los últimos son los controles tecnológicos que en este caso son 34 controles En total son 93 controles que tiene la última Norma y nosotros vamos a empezar a trabajar uno por uno y colocar si lo tenemos Igualmente limitado si lo tenemos optimizado Si lo tenemos gestionado y esto nos va a dar también unas métricas a nivel de lo que son nuestros controles del anexo a Entonces miren que este esta plantilla les puede servir mucho para eso para nosotros determinar qué es lo que nosotros vamos a desarrollar Y qué es lo que estamos realizando y estamos haciendo en ese sentido eh preguntas hasta el momento ingeniero sobre sobre sobre esta herramienta no sé si tenemos alguna pregunta bueno ingeniero ingeniero Víctor validando acá en el chat Pues hay una sugerencia si fuera posible de pronto ampliar un poquito el zoom de la pantalla para que se entienda un poco más con respecto a preguntas como tal no veo ninguna por ahora que queremos pues invitar a los asistentes a que diligencien el link de asistencia este pues lo coloque por ahora provisionalmente en texto La idea es que lo copien y lo peguen en el navegador para que lo vayamos dando mientras el ingeno nos colabora colocando el enlace como tal de hecho ya está y también el enlace de que usted nos indicó de documento compartido también lo coloques queríamos pedir también de colocar arlo a manera de enlace porque pues nos quedó eh Como texto eso lo intenté poner para que los asistentes intentaran ingresar al a la documentación que el ingeniero Víctor muy amablemente nos nos está compartiendo Entonces por ahora No tendríamos eh No tendríamos enlaces de perdóneme No tendríamos preguntas Okay perfecto adelante Okay muy bien Bueno creo que todo lo que es el tema de malw fing pérdida de datos y robo de identidad como que son la mayor cantidad de posibles amenazas de las cuales en cada una de las organizaciones estamos viendo en este momento que muchos están sufriendo no entonces algunos ya menores como ingeniería social a ación de identidad estamos seguimos viendo ese tipo de amenazas entonces eh es Claro que nosotros podemos con los framework que estamos comentando eh trabajar y podemos gestionar todo el tema de seguridad siendo personajes que solamente trabajamos en tema de tics Entonces como la primera herramienta y el primer framework que nosotros vamos a poder utilizar para poder pasar de la teoría a la práctica en temas de ciberseguridad y la implementación de la misma está este framework es la norma ISO 27 27001 del 2022 del año 2022 Entonces si no tenemos preguntas frente a esta matriz ya les expliqué cómo lo podemos llenar simplemente tratar de encontrar voy a ver si tengo por ahí una copia de la norma se las puedo pasar Eh Pero entonces deberíamos trabajar con puros controles estos son los controles referentes a las políticas referente a la planeación que tenemos de la seguridad referente a todos los procesos a los planes de seguridad algunos recursos competencias que tenga el personal sé que no somos personas expertas en temas de seguridad pero muchos de nosotros somos Inquietos y conocemos de pronto en temas de networking de firewall de políticas de antivirus y poco a poco vamos a poder ir adquiriendo competencias necesarias entonces este es e la matriz que van a poder llenar aquí en los requisitos obligatorios Y esta es la matriz que van a poder llenar en los requisitos del anexo a de la Norma al final pues se les va a entregar unas métricas unos porcentajes y pues vamos a poder hacer una evaluación De cuál es el porcentaje eh de madurez en el que se encuentran los temas de seguridad de Nuestra Empresa Entonces esta ISO 27 Es una muy buena herramienta para eso el siguiente framework que nosotros tenemos para implementar seguridad y ciberseguridad es un framework que se llama nist es un framework de ciberseguridad es un framework en donde nosotros vamos a poder diligenciar también es una matriz de diligenciamiento Y esa matriz de diligenciamiento nos va a permitir implementar temas de ciberseguridad A ver nist es un tema de un un framework de seguridad o ciberseguridad ya un poco más complejo es un framework de ciberseguridad que nos va a obligar a entender un poquito más del tema es un framework que de pronto no recomendamos eh iniciar por él para poder implementar seguridad o ciberseguridad yo sería más partidario de arrancar por la 27000 Y tratar de implementar esos controles de la 27000 porque la mayoría de frameworks lo que nos hablan es de implementar controles controles controles de ciberseguridad hay un framework que es muy muy sencillo muy básico y que nos permite a nosotros eh entender que la defensa en profundidad es una forma en la que nosotros podemos trabajar ese tema de la seguridad y la ciberseguridad la defensa en profundidad no es más sino una serie de controles que nosotros podemos implementar y son controles que son basados en esto sí en temas de de implementar medidas de seguridad a nivel de capas Este es un framework que nosotros podemos arrancar dentro de la empresa ya que lo que hace el framework es utilizar la capa de datos la capa de aplicaciones los Host o los servidores ipcs la red interna y el perímetro como capas tecnológicas y a cada capa le va a decir qué tiene que implementar en el caso de los datos el framework nos nos nos dice que nosotros deberíamos tener encriptación clasificación de los datos listas de control de acceso Data los prevention sanitización de datos y el tema de manejo de derechos en los controles de acceso a los datos con que yo tenga estos seis controles digamos que para el framework Ya tengo óptimamente la seguridad hacia los datos a nivel de aplicaciones tener técnicas de programación segura políticas de contraseñas controles de acceso a las aplicaciones usuario claves doble factor de autenticación el tema de los web application Firework que son los fir de aplicaciones y evaluaciones o análisis de seguridad a las mismas aplicaciones si yo tengo estos cinco controles digamos que tengo para ese framework eh medidas óptimas de seguridad y protección como ustedes Ven aquí este framework de seguridad que que se llama defensa en profundidad Se llama así porque está trabajando las capas desde la seguridad física y el perímetro hacia la parte de los datos entonces Creo que este sería uno de los mejores eh métodos o framework para poder iniciar implementando planes de acción o planes de choque colocando medidas de seguridad configuraciones de seguridad cierre de brechas de seguridad entonces este es el primero que podríamos utilizar y luego como les decía tenemos otro como el de nis que es mucho más complejo porque ya no se basa en implementar controles como lo hace la 27000 en este caso que nos dice Cuáles son los controles a implementar sino que ya nis habla del comportamiento en Cómo nosotros vamos a tratar la seguridad y la ciberseguridad ya nos dice que no es que implementos controles dice que tenemos que tener un proceso de identificación de la de la seguridad tenemos que identificar Qué está pasando con la gestión de activos con los dispositivos físicos con los dispositivos de software con la comunicación interna de la organización con los sistemas de información que son las aplicaciones que está pasando en la identificación de seguridad en los recursos tecnológicos en los roles y responsabilidades que se tienen en la comunicación en las funciones de seguridad que hay dentro de la organización y así suces después de que nosotros trabajamos la identificación de esa seguridad actual dentro de la empresa teniendo en cuenta lo que comentamos ahorita evaluaciones de riesgos gobernanza de la información entorno empresarial gestión de activos etcétera ya nosotros vamos a tener un control y una idea de qué es lo que está pasando integralmente dentro de la empresa este frw después de que nosotros identifiquemos Qué es lo que está sucediendo Cómo estamos nosotros en tema de seguridad tengamos una línea base Ahora sí nos dice cómo vamos a proteger basado en ese análisis inicial cómo vamos a proteger proteger la gestión de la identidad para la autenticación en todo lado en servicios en aplicativos en servidores en PCS proteger la gestión de la identidad para el acceso remoto la gestión de la identidad para la protección en la integridad de la red protegernos a nivel de concienciación y capacitación cómo vamos a llegar a los usuarios a capacitar nuestros proveedores nuestros clientes a cómo protegernos a nivel de lo que es la seguridad de los datos a protegernos en la parte de lo que son procesos y procedimientos en los temas que tienen que ver con la parte de eh mantenimiento de la seguridad y todo lo que tiene que ver con la parte de protección luego el el framework me dice Ah usted ya protegió ya implementó controles entonces empecemos a generar monitoreo proactivo y monitoreo permanente de la seguridad y la ciberseguridad y ahí es cuando entramos al proceso de detección empezamos a ver qué es lo que ha detectado nuestro antivirus nuestro firewall nuestra seguridad física nuestras tarjetas inteligentes nuestro sitio web que ha pasado con eso en ese comportamiento Entonces tenemos que detectar eventos de seguridad incidentes de seguridad aquí ya tenemos que empezar a mirar el tema del monitoreo continuo empezar a detectar con monitoreo continuo problemas de código malicioso problemas de actividad o actividad maliciosa de usuarios eh monitoreo del personal en conexiones a dispositivos que no tienen por qué conectarse y todo el tema de detección del comportamiento y los procesos de detección de toda la información y lo que está pasando con ella cuando hemos detectado análisis y analizado incidentes eventos de seguridad cómo vamos a responder Cuál es nuestro plan de respuesta incidente muchas de las organizaciones hoy en día todavía no tenemos un plan de respuesta a incidentes a una infección de un maluar por ejemplo o a un usuario que nos está accediendo a un aplicativo o a la VPN en un horario no no habitual no sabemos cómo responder a eso no está escrito en ningún lado y por eso la planificación de la respuesta incidentes y la comunicación de esas planes tiene que ser un tema importante responder a los análisis que se hagan de la seguridad responder a la mitigación que hagamos de esa seguridad cómo vamos a mitigar o simplemente cuando se nos ha caído un servidor y se ha dañado el servidor y no tenemos una contingencia básicamente en la parte técnica sabemos qué hacer pero nuestros procesos de compra nuestros procesos de desembolso de dinero para una reacción inmediata todavía no están maduros sí necesitamos otro servidor lo vamos a poder alquilar lo vamos a poder comprar pero el proceso para que nos habiliten los cu 5 o 10 millones de pesos se demora cuat c o 7 días Entonces no tenemos procesos maduros en la parte de gestión administrativa y no vamos a poder responder a tiempo Así sepamos qué es lo que necesitamos hacer desde el punto de vista técnico y este framework termina con la parte de recuperación cómo nos vamos a recuperar después de haber respondido a esos incidentes Entonces miren que este framework es un framework bien especial es un framework que que no es digamos fácil de implementar desde el inicio porque no se tiene una conciencia de la seguridad y la ciberseguridad no se tiene algo maduro y va a ser complicado porque no tenemos digamos el el no tenemos internamente las buenas prácticas y las costumbres socializadas al interior de los funcionarios entonces Este framework es otro de los que podemos empezar a trabajar a nivel de seguridad y ciberseguridad alguna pregunta ingeniero hasta el momento Bueno pues no estoy validando nuevamente el chat de canal un y no nos preguntes Perfecto Bueno cómo vamos a poder llenar este framework pues bueno Es bien fácil simplemente lo que vamos a hacer es darle un porcentaje de 10 en 10 o de cinco en cinco como ustedes lo quieran manejar darle un porcentaje a cada uno de estos rubros y después de dar el porcentaje él nos va a presentar un gráfico de cumplimiento sobre los cinco ejes que se miden el tema del del framework de de nist que es la parte de lo que dije identificación protección detección respuesta y recuperación lo que nos va a dar unos digamos unos valores unos porcentajes y vamos a ver en dónde Tenemos que trabajar Cuáles son los puntos en donde vamos a tener que trabajar esa información y aquí nos Presenta una tabla dinámica de qué es lo que ha sucedido con las respuestas que hemos dado en cada uno de los identificadores Entonces estamos en este proceso si hablamos en este caso de la respuestas que tenemos de que en el nivel de madurez de nuestra organización en cada uno de estos rubros está en este porcentaje quiere decir que tenemos una madurez eh general una madurez general dentro de nuestra organización de un 63 por de nuestro ambiente de ciberseguridad es una empresa que está en un nivel de madurez del 63 por. estamos por encima del 50% Y tenemos dos puntos críticos para trabajar que es la protección y la respuesta incidente o responder a los esquemas de seguridad o eventos de seguridad Entonces miren que este framework Es bien interesante como les dije no es apto para arrancar por él es un framework que necesita cierto nivel de ma y para finalizar el tema de los framework quiero mostrarles otro framework que se llama sis control se llama Cyber Security eh es el framework de ciberseguridad con todos los controles que él tiene en este momento estamos en la versión 8o y este framework Es bien interesante este framework Es bien interesante porque este framework de ciberseguridad tiene varios varios niveles de implementación Y es muy bueno implementarlo por qué Porque resulta de que él tiene unos niveles como es el ig1 ig2 e ig3 ese nivel de ig1 ig2 ig3 son los niveles de los tipos de empresa que nosotros tenemos en el momento Entonces lo recomendable es que las empresas pequeñas las empresas cuando hablo pequeñas es en temas de seguridad porque conocemos empresas que tienen cierto nivel de tamaño en ventas en infraestructura en en edificios pero son empresas pequeñas en seguridad y ciberseguridad porque no tienen implementado algo avanzado entonces las empresas ig1 son empresas que tienen posiblemente una persona en el área de tecnología no tienen nadie para el tema de ciberseguridad Y pues son empresas que en algunos casos hasta tercerizan tu área de ti ni siquiera tienen una persona encargada del área de ti entonces este framework nos habla de que nosotros tenemos acá una serie de controles para implementar y los tenemos desde el punto de vista de lo que es dispositivos el tema de inventario de software el tema de protección de los datos en cada uno de esos rubros tenemos unos controles en el tema de configuración y aseguramiento de los activos de información en el tema de administración de cuentas de usuarios administración de los controles de acceso eh administración de las vulnerabilidades identificación de vulnerabilidades permanentemente auditoría de logs o gestión de l auditoría correo electrónico y navegadores en cuanto a su protección defensa por medio de malware o dependiendo de de lo que es el antivirus para el malware recuperación de datos administración de la infraestructura de networking defensa y monitoreo del networking o de los ambientes de red interno y externo el tema del entrenamiento y la implementación de habilidades para los temas de seguridad en el equipo interno y a los funcionarios la administración de los servicios de proveedores los proveedores que tengamos en todo nivel el tema de las aplicaciones y la seguridad del Software como tal y el tema de la administración de la respuesta a incidentes y el último el número 18 es el de pentesting o temas de auditoría de etical hacking técnicas de penetración o pruebas de penetración entonces son 18 controles que tenemos en este momento En este framework Y si ustedes ven muchos de esos controles a nivel de lo que es aquí el inventario de activos vamos a ver que él tiene cinco controles pero las empresas de nivel uno o sea las más básicas las que no tienen un área de ti o un área de seguridad o que tienen una o máximo dos personas encargadas de ti con que implementen hasta la número dos ya con eso tienen un nivel de seguridad óptimo en este rubro cuando hablamos del inventario de activos de software lo mismo tiene siete controles pero las empresas con que implementen hasta el número tres ya tenemos eh un nivel aceptable de seguridad para ese tipo de empresa y así sucesivamente de los siete el que implemente seis pues ya tiene un nivel ig2 y las empresas que ya tienen un área de tecnología aparte tienen un área de seguridad y ciberseguridad pues son empresas que ya van a tener que obligatoriamente al adoptar este este framework van a tener que implementar todos los controles algunos controles son para identificación otros para respuesta otros para detección y otros para protección miren que este framework es el framework que nosotros deberíamos utilizar antes de pasar a nist porque nis tienen su infraestructura o tienen su entorno el tema de identificación protección detección yis Controls Dice cuáles son esos controles que apuntan a nist Entonces yo puedo implementar sis control como un framework de ciberseguridad y de acuerdo a los controles que ya tengo implementados yo ya puedo decir si tengo protección detección respuesta e identificación frente al framework de nis que es como el más completo y el más complejo de implementar entonces con este eh archivo de Excel que tienen aquí con esta matriz ustedes van a poder implementar esos controles de seguridad simplemente aquí lo que dice voy a ver si les consigo el el archivo en español y aquí dice qué es lo que ustedes deben hacer en la implementación ent dice deben establecer y mantener un inventario detallado de todos los licencias de software instaladas y activos que se encuentren de software en la empresa este inario debe estar documentado como título publicación inicial fecha de instalación y algunas características que me nom entonces si yo entiendo eso y yo sé que lo tengo documentado en un Excel o en algún ambiente o en alguna herramienta como osc inventory etcétera pues yo voy a poder cumplir con este lo mismo pasa con el aseguramiento autorizado del software y con el tema de soporte que tengo de ese inventario de software asegurarse de que únicamente el software esté diseñado y esté soportado y tenga autorizado dentro del inventario todos esos todos esos aplicativos debo tener autorizado ciertas aplicaciones debo tener control de cuáles son esas aplicaciones que están autorizadas dentro de la empresa si solamente vamos a utilizar 7 siip para hacer compresión de archivos pues no vamos a utilizar winrar no vamos a utilizar ningún otro compresor si solo Vamos a utilizar eh para el tema de navegación crr en sus últimas dos versiones y vamos a utilizar no sé otro navegador como mozilla en sus últimas dos versiones no no podemos utilizar cren en una versión inicial Entonces es importante que tengamos Claro que estos controles que nos muestra sis control para salvaguardar los temas de seguridad son importantes por eso porque lo vamos a poder alinear con el framework de nis y porque vamos a tener tres tipos de niveles de empresa que vamos a poder utilizar para esto y nos va a decir cuáles son esos controles que vamos a tener que implementar en cada uno de estos r o en cada uno de estos esquemas de seguridad preguntas preguntas hasta aquí Bueno ingeniero Víctor vamos a revisar en el chat no tenemos preguntas sin embargo pues queremos invitar a todos los asistentes aar desde tic a que formulen sus preguntas antes de finalizar esta sesión eh Por otro lado pues eh el ingeniero Ciro ha compartido Los enlaces de asistencia los enlaces de ingreso a la información que muy amablemente nos ha facilitado el ingeniero Víctor importante que Eh pues ustedes validen y tomen estos enlaces con esta información tan importante que está en el repositorio y obviamente pues que diligencia en la asistencia ya que pues esto nos ayuda mucho para la trazabilidad de este tipo de eventos Bueno inje sigo revisando el chat eh De momento no tenemos no tenemos preguntas no tenemos preguntas entonces eh entonces adelante OK Bueno vamos dando ya finalización a esta sesión del día de hoy como Les mostraba estamos viendo ahí la diapositiva verdad sí señor está bien o la cambio está en tamaño bien s Ok Muy bien bueno Estuvimos viendo esos framework que comentábamos antes qué es lo que vamos a utilizar obviamente estamos viendo que esto lo vamos a hacer desde la parte de TIC no somos expertos en ciberseguridad Pero estos frameworks son sencillos de entender sencillos de entender en cuanto a que muchos manejan controles y otros el comportamiento de cómo vamos a trabajar la ciberseguridad entonces hablamos de ISO 27 de nis deis control y tenemos otros como covid 2019 gdpr o ISO 27701 que es una ISO de la privacidad es la ISO de la privacidad de la información ahí también en el en el repositorio van a poder encontrar eh digamos que van a poder encontrar esa esos otros esos otros eh temas que les muestro en este momento vamos a tener aquí digamos el checklist de encargados para saber si nuestra organización cumple o no cumple con los requerimientos que nos pide la ley de protección de datos la ley 1581 y lo que que es la guía de responsabilidad demostrada ante la si entonces aquí nos pide en el en cuanto a los controles número uno que es lo que debemos tener en cuanto a protección de datos personales en el punto número dos en el punto número tres entonces es básicamente colocar aquí los hallazgos y las evidencias que nosotros tengamos frente a eso Entonces este también es un framework que nos va a ayudar o una matriz que nos va a ayudar mucho hacia ese tema de la implementación Y con c que es el otro covid es un framework que nos permite a nosotros alinearnos alinearnos de alguna manera a que cualquier otra implementación que se haga la vamos a poder gestionar con covid porque covid es un es un framework de implementación de trabajo que se siña todo lo que es el gobierno de ti no podemos desligar el gobierno de ti y la gestión del área de tecnología a lo que es la seguridad y la ciberseguridad entonces aquí tienen un una integración de Cómo podemos nosotros relacionar todo lo que son eh los aspectos que tiene itil como la gestión del servicio frente a lo que es covid en un momento dado Entonces esta matriz también nos va a ayudar mucho a mapear eh Qué estamos haciendo Y cómo nos encontramos nosotros frente a este tema no entonces aquí también tienen algo que les va a ayudar mucho para poder alinear esos dos ambientes entonces aquí ya tienen eh dentro de lo que es el el aspecto de los framework lo que ya tenemos Y por último pci dss y sans top 20 que son Pues otro tipo de framework uno específicamente para lo que es eh la certificación pci la certificación para la gestión de transacciones digitales en internet todo el tema de tarjetas de crédito portales de pago etcétera y sans es algo muy parecido a también es un framework que tiene un top 20 de los controles más importantes que deberíamos tener a nivel de seguridad y ciberseguridad Pero los que les acabo de mostrar son los más utilizados los más representativos y los que nos permiten a nosotros poder como les decía desde el área de tecnología empezar a volver una realidad y poder pasar de la teoría a la práctica el tema de seguridad y ciberseguridad cómo vamos a hacer este proceso de llevar la seguridad de la teoría a la práctica Bueno aquí tenemos un paso a paso muy sencillo eh lo primero que vamos a hacer es evaluar la situación actual eso lo vamos a hacer con el framework de Gap el Gap de ISO 27000 el que les mostré al principio y para los que estamos trabajando en empresas públicas el minti tiene una un una herramienta que se llama herramienta de autodiagnóstico Y esa herramienta de autodiagnóstico nos va a permitir tener una idea de Cuál es la situación actual de seguridad y ciberseguridad en la empresa en la entidad en la entidad financiera Perdón en la entidad de gobierno Entonces esta herramienta de autodiagnóstico que la muestro por aquí también se las dejo Es una herramienta que mintic tiene y que está alineada con todo lo que es el mpg y todo lo que es el mspi que es el modelo de seguridad y privacidad la información que necesitan y que están obligados a tener las del Estado hoy en día entonces Este es un es un una herramienta de autodiagnóstico en donde nosotros vamos a colocar aquí si lo tenemos en un 5% en un 10% en un 20 30 40 50% y al final nos van a empezar a mostrar Cuáles son esos aspectos que debemos fortalecer dentro de la organización Entonces miren que aquí ya nosotros podemos con todas estas herramientas comenzar a hacer una evaluación de la situación como les digo utilizar el Gap de ISO 27 o si es una empresa Pública del Estado el autodiagnóstico de min después de que tengamos la línea Base El segundo paso es desarrollar una política de ciberseguridad existen muchas herramientas para desarrollar una política de seguridad y ciberseguridad y mintic tiene una guía para eso busquémonos la guía de mintic para la construcción de una política de seguridad y privacidad Ahí vamos a encontrar esa ese alineamiento cuando tengamos esa política diseñada firmada por la eh por la por la alta gerencia lo siguiente es trabajar con la evaluación de riesgos para nosotros comenzar a identificar analizar valorar y evaluar esos riesgos y todas las vulnerabilidades tenemos la ISO 27005 en el repositorio les he dejado como un documento de apoyo la norma ISO 27005 aquí la tienen eh les va a ayudar mucho a a poder gestionar y a entender cómo es el manejo de los riesgos dentro de la organización y cuál sería ese método o esa metodología que nosotros deberíamos tener en cuenta y esos pasos para poder desarrollar el tema de la de los riesgos primero es el establecimiento del contexto de cómo vamos a implementar los riesgos porque todas las empresas son diferentes esos criterios básicos para implementar los riesgos Cómo se va a hacer la la identificación y valoración del riesgo Cómo se va a hacer el proceso de descripción de esa valoración el análisis la evaluación y el tratamiento Qué es lo que nosotros realmente vamos a desarrollar con la parte de riesgo entonces después de tener esa política El Paso siguiente es evaluar los riesgos y nuestra herramienta es ISO 27005 Cuando tenemos los riesgos y conocemos las vulnerabilidades pues obviamente ya vamos a conocer Cuáles son nuestras brechas de seguridad Dónde tenemos y no tenemos falencias Si las falencias son por terceros que no cumplen con la seguridad de las aplicaciones o es porque no tenemos un directorio activo bien configurado o Porque no tenemos una política de contraseñas que sea fuerte o porque permitimos que los usuarios coman en las en los o Porque no tenemos una política de escritorio limpio o no tenemos capacitación hacia los usuarios y funcionarios de la empresa Entonces vamos a ver cuáles son nuestras vulnerabilidades y al conocer nuestras vulnerabilidades nuestras falencias con estos riesgos vamos a implementar que es el paso siguiente implementar medidas de seguridad cómo vamos a implementar medidas de seguridad pues utilizando algunos de estos framework como les decía es importante arrancar por el de defensa en profundidad después de defensa en profundidad pasar al framework de control después de control pasar por ejemplo al de puede ser esa la ruta que son como los más fáciles o algunos me dirán no yo voy a arrancar por defensa en profundidad luego cojo la ISO 27 Y por último cojo nist puede ser esa la otra ruta de utilizar todo depende como nos sintamos más cómodos y digamos el cono que vamos a empezar a desarrollar Entonces el paso siguiente sería implementar las medidas de seguridad y establecer una cultura de ciberseguridad utilizando un modelo utilizando un framework de ciberseguridad y finalmente monitorear monitorear los incidentes eh empezar a utilizar herramientas de noc Network operation Center o sea utilizar por ejemplo un sab como una herramienta de monitorear lo que pasa en la infraestructura o un soc que es un Security operation Center que ya es algo que nos permite monitorear amenazas recolectar información de los Loc que pasa en el en la red Qué pasa en el perímetro qué pasa con el antivirus con el directorio activo y toda esa recolección de logs nos va a permitir gestionar una análisis de eventos y poder decir nosotros si tenemos ataques o no tenemos ataques de forma proactiva en caliente Ese soc nos va a permitir esto entonces existen herramientas que utilizan los soc que son herramientas de correlación de eventos y pues esto es un tema un poco ya más avanzado pero vamos a tener que empezar a ver cómo monitoreamos esos incidentes Cómo monitoreamos en los antivirus Al comenzar sacar informes mensuales o quincenales o semanales del antivirus ver que nos está atacando por el correo ver que nos está atacando por eh la navegación mirar qué es lo que pasa en la red eh que el antivirus de red nos esté reportando ataques el tema de intrusos el ids el ips todo eso que ya sabemos desde el área de tecnología empezar a trabajar al menos inicialmente con los informes los informes semanales eh quincenales mensuales y empezar a mirar Qué actividades Y qué planes de acción vamos a implementar y segundo mantenerse actualizado capacitado y pues algunos de las de las organizaciones que nos ayudan a eso es esto no eh Cisco tiene Pues un tema de un documento que les dejo ahí para poder ver y el colser que es el centro de reacción a incidentes eh en Colombia pues es una de las entidades que nos pueden ayudar a saber y a documentar noos de qué es lo que está pasando en el mundo que está pasando en Colombia más que todo Entonces miren que el paso a paso es siguiendo eh seis o siete pasos que los tenemos acá muy claros y cuáles son esas herramientas que vamos a poder ir utilizando para poder decir que estamos llevando la ciberseguridad de la teoría a la práctica sin ser un especialista sin ser un conocedor avanzado de ciberseguridad pero es lo que nos toca porque estamos en un momento donde como gerentes de ti como líderes del área de ti nos están cargando de esos temas de seguridad también y es importante que sepamos cómo hacerlo entonces eso es lo que tenía para el día de hoy para mostrarles quiero que sepan que la seguridad la ciberseguridad no es un problema de unos pocos es un tema de toda la organización es una responsabilidad de todos y muchas gracias a la universidad por permitirme participar en este evento y cualquier pregunta que necesiten con mucho gusto la responderemos Bueno pues agradecer al ingeniero Víctor rico por esta conferencia de tardes de tenemos una pregunta de José Fernando ar Moreno nos indica Por qué camino pueden iniciar las personas que entran interesadas al campo de la ciberseguridad excelente pregunta y es una pregunta que muchos de nosotros siempre pues nos hacemos cuando queremos arrancar yo creo que lo más importante es definir Cuál es nuestra expertiz porque hay muchos ingenieros que son líderes de tecnología que son gerentes de tecnología Pero son muy fuertes en N working por ejemplo o son muy fuertes en aplicativos o son desarrolladores etcétera lo primero es iar Cuál es nuestro expertiz a nivel tecnológico y comenzar por los temas básicos empezar a leernos por ejemplo la norma ISO 27 que nos explica muy bien y muy claramente qué es lo que nosotros debemos hacer nos explica digamos las bases de cómo Debemos entender los contextos de la organización Cuáles son los alcances que debemos tener en cuenta y desde un punto muy práctico nos puede decir cuáles son esos controles que debemos implementar y podemos empezar a a trabajar en ese sentido entonces debemos empezar por eso por conocer la Norma que es sobre lo cual nos vamos en un momento dado alinear y empezar a trabajar en temas que sean de un del Fuerte nuestro empezar a tomar de pronto algunos cursos básicos eh sobre temas de seguridad que nos el mintic tiene cursos de seguridad y ciberseguridad que son gratuitos son certificables por el minti y con base en eso poder empezar a trabajar eh que es una organización en España también tiene capacitaciones gratuitas en temas de seguridad ciberseguridad y también nos entregan algunos certificados entonces trabajar desde el punto de vista de capacitación muy centralizada en nuestro experti y empezar a tratar de conocer Cómo funciona la norma ISO 27000 sería como el inicio de ese tipo de de actividades para poder empezar a incursionar Y ya posteriormente Pues sí profundizar obviamente algunos cursos de etical hacking testing eh aseguramiento de plataformas de redes aseguramiento de aplicaciones etcétera sería esa como la ruta que yo recomendaría trabajar ingeniero Muchísimas gracias por su respuesta eh Bueno estamos validando si tenemos más preguntas bueno no tenemos más preguntas por parte de los asistentes personalmente pues quiero agradecerle al ingeniero mantilla al ingeniero Sonia Moreno por la gestión que adelantaron para que el ingeniero Víctor rico nos acompañara en la tarde de hoy con esta importante conferencia invitar a todos los asistentes a que pues consulten estos repositorios todo este valioso material que el ingeniero Víctor nos ha entregado el día de hoy Recuerden que los enlaces están en el chat de canal unat para que por favor los consultemos revisemos muy bien esa información no sé si el de pronto algún correo o algún dato de contacto por si alguien de pronto está interesado en profundizar en alguno de los temas inhibitor me escuchan Sí sí claro lo escucho por aquí creo que estoy compartiendo la diapositiva Permítame voy a compartirla Aquí tengo el correo Ya listo para eso creo sí señor Ah Permítame que tiene un pequeño problemita ahí Permítame un segundo Por favor Bueno entonces invitados todos no a consultar este valioso repositorio eh Descargar estas normatividad actualizada que nos presenta el ingeniero y hacer uso adecuado de la información obviamente bajo todos los principios éticos de la seguridad de la información Bueno ya mientras el ya Sí señor en pantalla pues podemos observar los datos de contacto del ingeniero Víctor Entonces por si alguien de pronto tiene alguna pequeña inquietud pues ya con el con la vena de él pues para que lo lo contacten y pues nuevamente en nombre de la unad agradecerle por su participación en esta conferencia Mil gracias ingeniero Víctor esperamos poder contar más adelante con su colaboración de pronto en otra de las actividades de ciberseguridad Muchas gracias ingenieros muy amables Muchas gracias a la universidad y qué bueno volverlos a ver feliz día para todos gracias una feliz tarde y gracias al ingeniero C de canal un por este espacio tan valioso que nos han brindado una feliz tarde para todos y que estén muy bien Hasta luego [Música] he [Música] he B