Professional Documents
Culture Documents
1
2
Tú ves el muro,
pero los
ciberdelincuentes
ven los agujeros !!!
3
¿Su base de Datos está Protegida
De Manos criminales ?
4
Amenaza
Causa potencial de un Incidente no deseado, que puede resultar en
daño a un sistema u organización.
Fuente: PECB 6
Amenaza
8
Vulnerabilidad
La debilidad de un activo o de un control que puede ser explotado por
una amenaza.
Fuente: PECB 10
Relación Vulnerabilidad - Amenaza
11
Amenaza a los activos personales
Fuente: PECB 14
Amenaza - Vulnerabilidad
Activos
Vulnerabilidades
Amenaza
Activos
Amenaza
Amenaza Control
15
Riesgo
Fuente: PECB 16
RIESGO
exposición o proximidad
a un daño o peligro
IMPACTO
resultado o consecuencia
de una acción crítica
17
ISO 27005
Fuente: PECB 18
Riesgo
Fuente: PECB 19
Consideraciones para la Gestión del Riesgo
Fuente: PECB 20
Consecuencia / Impacto
Fuente: PECB 21
Amenaza, Vulnerabilidad y Consecuencia
Fuente: PECB 23
Probabilidad
26
Escalas de Impacto
Niveles Criterio
Muy Alto Económico: Causa daño económico mayor a S/. 300 000.00
Clientes: Afecta al 90% de Clientes
27
Matriz de Riesgo
28
Control
29
Tipos de Controles
Técnico Administrativo
Gestión Legal
Fuente: PECB 30
Clasificación de Controles
Fuente: PECB 31
¿Son efectivos todos los controles?
Control: Vincular la huella digital del tarjetahabiente a una tarjeta
de crédito, de tal manera que al momento de realizar una compra
solo se tiene que colocar el dedo sobre el lector y listo.
¿Efectivo?
Los hackers colocaron una lámina en los dispositivos y estas
capturaban las huellas digitales al momento que realizaban la
compra. Con esa captura permitía realizar compras en cualquier
dispositivo con esta tecnología que contaba con bajos estándares
AUMENTO DE FRAUDES!!!!
32
Tratamiento del Riesgo
Fuente: PECB 33
Modificar el Riesgo
Fuente: ISACA 39
Riesgo Residual
42