You are on page 1of 26

See

discussions, stats, and author profiles for this publication at:


https://www.researchgate.net/publication/322721194

Pronósticos de seguridad de la
información 2018

Presentation · January 2018


DOI: 10.13140/RG.2.2.35624.26882

CITATIONS READS

0 558

1 author:

Jeimy J. Cano M.
Universidad del Rosario
51 PUBLICATIONS 63 CITATIONS

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

No Aplica View project

All content following this page was uploaded by Jeimy J. Cano M. on 26 January 2018.

The user has requested enhancement of the downloaded file.


Pronósticos de seguridad de la información 2018 Enero/2018

Pronósticos de seguridad de la información


2018

Jeimy J. Cano M., Ph.D, Ed.D, CFE


Profesor Asociado
Universidad del Rosario

JCM-18 All rights reserved ACIS 1

Agenda
• Contexto internacional
• Introducción
• Nuevos chicos en el “barrio”
• La ciber-inseguridad en 2017
• ¿Qué lecciones nos deja la inseguridad de
la información en 2017?
• ¿Cuáles son los pronósticos para el 2018?
• Nuevos normales en la protección de la
información
• Reflexiones finales
• Referencias
JCM-18 All rights reserved ACIS 2

JCM-18 All rights reserved 1


Pronósticos de seguridad de la información 2018 Enero/2018

WEF – 2018
Visión global de riesgos

JCM-18 All rights reserved ACIS 3


Tomado de: WEF (2018) The Global Risk Report 2018. Recuperado de: http://bit.ly/2DiN58N

JCM-18 All rights reserved ACIS 4

JCM-18 All rights reserved 2


Pronósticos de seguridad de la información 2018 Enero/2018

Preocupaciones de los CEO’s a nivel global

JCM-18 All rights reserved ACIS 5

Fuente: https://www.pwc.com/gx/en/ceo-survey/2018/pwc-ceo-survey-report-2018.pdf
JCM-18 All rights reserved ACIS 6

JCM-18 All rights reserved 3


Pronósticos de seguridad de la información 2018 Enero/2018

Introducción

JCM-18 All rights reserved ACIS 7

Convergencia tecnológica y densidad digital

Grandes Móviles y
Computación Computación Internet de
datos y Redes Impresión 3D
cognitiva en la nube las cosas
analítica sociales

Diseño y despliegue de Expectativas, Experiencias y Excelencia con el cliente

DENSIDAD DIGITAL (Dispositivos, conexiones y datos)


JCM-18 All rights reserved ACIS 8

JCM-18 All rights reserved 4


Pronósticos de seguridad de la información 2018 Enero/2018

Convergencia tecnológica y densidad digital

Tomado de: Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar

JCM-18 All rights reserved ACIS 9

Entendiendo el riesgo digital


DATOS REALIDAD AUMENTADA
1 Aseguramiento de la esencia de 1 Interfases intuitivas, interactivas 5
la transformación digital Gestión y y personalizadas
gobierno
8 de datos 2
AUTOMATIZACIÓN DE Automatización CAPACIDADES CLAVES
Vulnerabilidad
robótica de
2 PROCESOS por defecto
procesos Uso de terceros confiables con 6
Integración de secuencias de capacidades claves que capturen
procesos repetitivos Sabiduría
valor en los clientes
Analítica
digital: RIESGO avanzada- 3
USO DE ALGORITMOS 7 Arriesgar y TALENTO Y CULTURA
DIGITAL Decisiones
3 Aplicación de modelos y simulaciones experimentar con IA Desarrollo de competencias 7
para toma de decisiones digitales y habilidades para
Terceros
Infraestruc
innovar
confiables –
Flexible,
Ecosistemas
INFRAESTRUCTURA oportuna y POSTURA DE RIESGOS
6 externos Visualización cohesiva 4
4 TECNOLÓGICA e interfases
Pasar de proteger y asegurar, a 8
Arquitectura modular y de fácil inteligentes defender y anticipar.
despliegue
5

Con ideas de: Portilla, A., Vázquez, J., Harreis, H., Pancaldi, L., Rowshankish, K. & Samandari, H. (2017) The future of risk management in the digital era. Research Report. Institute of International Finance – Mckinsey &
Company. October. Recuperado de: https://www.mckinsey.com/business-functions/risk/our-insights/the-future-of-risk-management-in-the-digital-era
JCM-18 All rights reserved ACIS 10

JCM-18 All rights reserved 5


Pronósticos de seguridad de la información 2018 Enero/2018

La economía de las vulnerabilidades


Día “cero”

Capacidad
Mercado de
de ataques
investigación
patrocinado
de amenazas
por Estados

Programas Monetización
de cacería de ataques y
de errores amenazas

Traducido de: Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar
JCM-18 All rights reserved ACIS 11

En tiempos de cambio, quienes


estén abiertos al aprendizaje se
adueñarán del futuro, mientras que
aquellos que creen saberlo todo
estarán bien equipados para un
mundo que ya no existe.
Eric Hoffer
Escritor y filósofo estadounidense

JCM-18 All rights reserved 6


Pronósticos de seguridad de la información 2018 Enero/2018

Nuevos chicos en el “barrio”

JCM-18 All rights reserved ACIS 13

Tecnologías y servicios emergentes


Esta foto de Autor desconocido está bajo licencia CC BY-SA

Esta foto de Autor desconocido está bajo licencia CC BY-SA

https://www.elasticito.com/cyber-threat-hunting
JCM-18 All rights reserved ACIS 14

JCM-18 All rights reserved 7


Pronósticos de seguridad de la información 2018 Enero/2018

Marco conceptual sobre los “Ciber conflictos”


Ciberespacio y Ciberdominio Cibersecuridad y Ciberdefensa
Ciberespacio = Plano técnico compuesto por Ciberseguridad = Conjunto de medidas
máquinas y redes con características uniformes técnicas establecidas para proteger el
manipulables por códigos. DISUASIVA ciberespacio de acciones hostiles
Desestimar las motivaciones de un
Ciberdominio = Plano social y politico sujeto a tercero para realizar una acción Ciberdefensa = Capacidades claves
agresiva u ofensiva
difentes tipos de intervenciones y reglas de estratégicas y operativas para proteger el
comportamiento. ciberdominio de amenazas que emergen del
plano técnico.
OFENSIVA DEFENSIVA
Dominar o doblegar CIBER Resistir o mantener
a la contraparte una posición clave

INTELIGENCIA
Aplicar conocimiento
Cibercrimen y ciberataques
Ciberarmas tácito y explícito para integrar,
interpretar, analizar y evaluar
información clave sobre una
Cibercrimen = Uso de equipos de cómputo o
códigos informáticos con un propósito ilícito
Armas virtuales = Códigos informáticos que amenaza u oportunidad. reconocido por el Código Penal de un país
son capaces de infligir daño al mundo político
y social con impactos previstos o inesperados. Ciberataques = Uso de códigos informáticos
para interferir con la funcionalidad de un
sistema de cómputo con un propósito politico
o estratégico
Con ideas de: Kello, L. (2017) The virtual weapon and international order. New Haven, CT. USA: Yale University Press.

JCM-18 All rights reserved ACIS 15

Aquello que es novedoso, es una


oportunidad para aprender ¿Te has
preguntado cuando fue la última
vez que hiciste algo por primera
vez?
Adaptado de William Taylor, Simply Brillant. 2016

JCM-18 All rights reserved 8


Pronósticos de seguridad de la información 2018 Enero/2018

La ciber-inseguridad en 2017

JCM-18 All rights reserved ACIS 17

Resumen de la Ciber-inseguridad en 2017


MALWARE LOAPI - Cuenta con una gran variedad de módulos que le permiten opciones maliciosas,
desde la minería de criptomonedas hasta ataques DDoS. Gracias a su arquitectura
MULTIPROPÓSITO modular, se pueden añadir nuevas funciones. Malware resiliente.
Se crea un modelo de negocios dirigido por segmentos y sectores, para generar ingresos
RANSOMWARE basados en el secuestro de datos como economía criminal de transacciones de alto y bajo
DIRIGIDO valor. Economía digital criminal.
WannaCry y Pethia demostraron que es viable crear un escenario de ataque masivo con
ATAQUES MASIVOS impacto global. La resiliencia digital es una capacidad clave para desarrollar en las
empresas.
UBER ocultó durante todo un año el robo de datos personales de 57 millones de clientes y
ÉTICA A TODA PRUEBA conductores con la venia del ejecutivo de seguridad de la información y el pago de 100
Millones de dólares. La ética en ciberseguridad no es negociable!
Se inaugura la temporada acelerada de cacería de fallas, unas motivadas por las
CACERÍA DE ERRORES organizaciones y otras por iniciativa de los atacantes. Esta práctica usada en escenarios de
prueba, confirma la sabiduría del error y los retos de aprendizaje en ciberseguridad.
Con ideas de: Revista BYTE - https://www.revistabyte.es/actualidad-byte/loapi-troyano-multifuncion-moviles/, El Confidencial - https://www.elconfidencial.com/tecnologia/2017-11-21/uber-hackeo-robo-datos-
personales_1481639/, Arce, I. (2002) Bug Hunting: The Seven Ways of the Security Samurai. IEEE Computer. (35), 4. Recuperado de: https://www.computer.org/csdl/mags/co/2002/04/r4s11.html

JCM-18 All rights reserved ACIS 18

JCM-18 All rights reserved 9


Pronósticos de seguridad de la información 2018 Enero/2018

Juntas directivas más involucradas

Entendimiento de la resiliencia digital Capacitación en ciberseguridad


La alta gerencia necesita datos sobre la capacidad de Capacitación básica en ciberseguridad que
recuperación de las redes digitales: mantener el aborde su naturaleza estratégica, el alcance y
funcionamiento del negocio y rápida recuperación luego las implicaciones del riesgo de ciberseguridad
de un incidente, su investigación y lecciones aprendidas.

Responsabilidad digital empresarial


Conjunto de buenas prácticas y actividades que desarrolla una empresa para asegurar la ética en el
tratamiento de los datos, y la adecuada atención y resarcimiento frente a una brecha de seguridad
de la información.

Con ideas de: Rothrock, R., Kaplan, J. & Van der Or, F. (2018) The Board’s Role in Managing Cybersecurity Risks. Sloan Management Review, 59(2). 12-15

JCM-18 All rights reserved ACIS 19

Ciberataques como un “acto de guerra”

Existe, bien un
dominio de la Asimétricos Desarrollos Uso de ciberarmas
contraparte o una para dominar la
tecnológicos contraparte o para
defensa legítima
defensa legítima

CIBER ATAQUES
Existen sujetos
internacionales Interacción Existe una confrontación
involucrados: bien Reconocimiento
inmaterial o material
para declarar o hostil violenta entre dos o más
responder
actores estatales o no
estatales
Con ideas de: Gatt, G. (2013) El derecho de Guerra contemporáneo. Reflexiones desde el pensamiento de Francisco de Vitoria. Guadalajara, México: ITESO // Clausewitz, K. (2002) De la Guerra.
Editado por Librodot.com // Segura, A. y Gordo, F. (cords) (2013) Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada, España: Universidad de Granada

JCM-18 All rights reserved


ACIS 20

JCM-18 All rights reserved 10


Pronósticos de seguridad de la información 2018 Enero/2018

El atacante interno se sigue consolidando

Fuente:
https://www.kroll.com/en-us/intelligence-
center/reports/global-fraud-risk-report

JCM-18 All rights reserved


ACIS 21

Riesgo CIBER
No es un riesgo operativo,
ni de cumplimiento. Es un
riesgo estratégico que
vincula a toda la
organización y su
permanencia en el entorno.

JCM-18 All rights reserved 11


Pronósticos de seguridad de la información 2018 Enero/2018

¿Qué lecciones nos deja la inseguridad de la


información en 2017?

JCM-18 All rights reserved ACIS 23

El concepto de riesgo en un contexto digital


Incertidumbre La historia particular de
Estado de indeterminación entre una causa y sus efectos. cada individuo
interpretada en la cámara
secreta de sus supuestos.

Ambigüedad Experiencia personal

Complejidad Resultado de las interpretaciones legítimas


Resultado de la limitada capacidad para distinguir aspectos basadas en significados socialmente
concretos de la realidad, que superan los saberes previos de aceptados y en hechos reales evidenciados.
los observadores.

Riesgo: Una situación o un evento en el que algo de valor humano está en juego y donde el resultado es incierto.

Ideas tomadas de: Rosa, E., Renn, O. y McCright, A. (2014) The risk society revisited. Social theory and governance. Philadelphia, Pennsylvania. USA: Temple University Press.

JCM-18 All rights reserved ACIS 24

JCM-18 All rights reserved 12


Pronósticos de seguridad de la información 2018 Enero/2018

Riesgo y seguridad: Un continuo de confianza


imperfecta
Riesgo
lncierto Implica algo que está en juego y cuyo resultado es incierto
CONFIANZA CONFIANZA
Contexto de operación

NEUTRA IMPERFECTA

Confianza imperfecta

Confianza imperfecta
Persona
Detección proactiva
Acción informada
Desaprendizaje
CONFIANZA CONFIANZA permanente
REGULADA PERFECTA

Cierto
Baja Alta
Tolerancia a la falla Seguridad de la información
(Umbrales definidos)
Protección confiable de la información
Cano, J. (2017) Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds) (2017) Actas IX Congreso Iberoamericano de Seguridad
de la Información. Universidad de Buenos Aires - Universidad Politécnica de Madrid. ISBN: 978-950-23-2811-9. 34-39
JCM-18 All rights reserved ACIS 25

Complejidad: ¿Paradigma a vencer en seguridad de la


información?
Prácticas de negocios Acoplamiento Prácticas de seguridad y
control

Inevitabilidad
De la falla

Atenuación de los Aumentar la capacidad


impactos de respuesta
Balance

JCM-18 All rights reserved ACIS 26

JCM-18 All rights reserved 13


Pronósticos de seguridad de la información 2018 Enero/2018

Proyecciones de inversión en TI - 2017

Pregunta: ¿Cuáles son sus planes de inversión en los próximos 12 meses? – Los que más
aumentaron fueron:

Fuente: ComputerWorld (2017) Tech Forecast 2017. Recuperado de: https://www.computerworld.com/resources/122905/tech-forecast-2017-complete-survey-results.


Encuesta realizada a 196 profesionales de TI.

JCM-18 All rights reserved ACIS 27

Las lecciones que no se aprenden,


son aprendizajes que se postergan, y
aventuras del conocimiento que no
comienzan.

Anónimo.

JCM-18 All rights reserved 14


Pronósticos de seguridad de la información 2018 Enero/2018

¿Cuáles son los pronósticos para el 2018?

JCM-18 All rights reserved ACIS 29

Ciberataques
2 con Inteligencia
Artificial
Uso y abuso de las capacidades
de los algoritmos de aprendizaje

1 Cloud Access
Security Broker 3 Especulación
con criptoactivos

Vulnerabilidades dectectadas y Desborde de expectativas de


no controladas inversión con nuevas ofertas
iniciales de monedas.

Malos hábitos Redes sociales


5 persistentes y
avanzados
4 como vector de
ataque
Incapacidad de conectar las
prácticas de protección de la Mensajes perfilados y
información que aumenten la estratégicamente motivados
resistencia a los ataques
JCM-18 All rights reserved ACIS 30

JCM-18 All rights reserved 15


Pronósticos de seguridad de la información 2018 Enero/2018

1. Cloud Access Security Broker


Fuentes de amenazas para los servicios en cloud

Fuente: Lloyds – AIR Worldwide – Cloud down. Impacts on the US Economy. Recuperado de: https://www.lloyds.com/news-and-risk-insight/risk-reports/library/technology/cloud-down
JCM-18 All rights reserved ACIS 31

1. Cloud Access Security Broker

Acceso físico Procesamiento de información offline


Instalaciones de Aseguramiento de la información en
procesamiento de información custodia

Acceso a los sistemas de Aplicaciones de terceros


información Verificaciones del software
Personal del tercero con acceso a utilizado para el desarrollo de
los sistemas de información. las actividades del negocio.
Acceso remoto Infraestructura y almacenamiento en
Habilitar canales para atención otras locaciones
de fallas y mantenimientos Respaldos de información y control de
acceso a la misma.

JCM-18 All rights reserved ACIS 32

JCM-18 All rights reserved 16


Fuente: https://economictimes.indiatimes.com/tech/internet/security-software-specialist-
symantec-warns-of-ai-enabled-cyber-crimes/articleshow/61649215.cms

Fuente: http://finteknews.com/top-ten-crypto-assets-2017-hint-bitcoin-not-list/

JCM-18 All rights reserved


JCM-18 All rights reserved
JCM-18 All rights reserved
Pronósticos de seguridad de la información 2018

ACIS
ACIS

3. Especulación con criptoactivos


2. Ciberataques con inteligencia artificial

34
33

ciberseguridad-pero-tambi-n
Fuente: https://www.hbr.es/seguridad-y-privacidad/642/la-inteligencia-artificial-es-el-futuro-de-la-

17
Enero/2018
Pronósticos de seguridad de la información 2018 Enero/2018

4. Redes sociales como vector de ataque


https://www.tutorialspoint.com/mobile_security/mobile_security_attack_vectors.htm
Fuente:

JCM-18 All rights reserved ACIS 35

4. Malos hábitos persistentes y avanzados


IMAGINARIO Creencia Valor Actitud Responsabilidad
Información es
Conscientes un activo Proteger Positiva Personal
estratégico
Información en
Bien intencionados Asegurar Positiva Personal
un activo

Información es
Complacientes un recurso Suministrar Negativa Empresa
estratégico

Información es
Temerarios Imponer Negativa Empresa
un recurso

Cano, J. (2015) Imaginarios sociales. Una herramienta sistémico-social para transformar una cultura organizacional de seguridad de la información. Memorias Congreso
Internacional de Educación. Universidad Santo Tomás.

JCM-18 All rights reserved ACIS 36

JCM-18 All rights reserved 18


Pronósticos de seguridad de la información 2018 Enero/2018

El futuro no es una manifestación de lo


va a ocurrir, sino la concreción de
las acciones de lo que se puede
simular, descubrir y entender en el
ahora!
Jeimy J. Cano M.

Nuevos normales en la protección de la información

JCM-18 All rights reserved ACIS 38

JCM-18 All rights reserved 19


Pronósticos de seguridad de la información 2018 Enero/2018

your-security-hygiene/
Recuperado de: https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-
Adaptado de: Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene.
Dominios de seguridad Ecosistema de seguridad
Analítica

Seguridad Seguridad Seguridad Punto final Redes

Punto final Redes Datos

Seguridad Gestión Seguridad Móviles


Seguridad
Fraude
cognitiva
Comunicaciones Vulnerabilidades Software

Gestión Gestión Seguridad Datos y


Identidad
apps
Controles de TI Identidad Móviles
Nube

Proteger y asegurar Defender y anticipar

Prácticas Capacidades
JCM-18 All rights reserved ACIS 39

Es tiempo de transformación …
HECHOS, OBSERVACIONES, ANÉCDOTAS Y
METÁFORAS
Un incidente es una oportunidad de aprendizaje

CONTROLES COGNITIVOS
Algoritmos, analítica de datos y toma de
CONTROLES EN PROCESO decisiones
Flujos de información, reglas de negocio y
datos personales.

CONTROLES TECNOLÓGICOS
Datos en movimiento, en reposo y en
punto final.
CONTROLES FÍSICOS
Acceso, facilidades y traslados.
MIEDO, INCERTIDUMBRE Y DUDAS
Un incidente es un error
JCM-18 All rights reserved ACIS 40

JCM-18 All rights reserved 20


Pronósticos de seguridad de la información 2018 Enero/2018

Ciberseguridad global: Un esfuerzo colaborativo


Cacería de amenazas Compartir información a nivel global
considerando: basado en: Relaciones de confianza, roles y
Tiempo permanencia del responsabilidades, estándares y
adversario, movimientos laterales, procedimientos, y coordinación y monitoreo
& reinfección

TINT – Inteligencia de OSINT – Intelingencia de


amenazas utilizando algoritmos fuente abierta adelatada por
de inteligencia artificial agentes estatales y no estatales

Based on ideas: Cole, E. (2016) Threat Hunting: Open season on the adversary. SANS Survey. Recovered from: http://bit.ly/2kFYJzs; Cano, J. (2016) Compartir información:
el futuro de la ciberseguridad y la seguridad de la información en un escenario de ataques asimétricos e inesperados. Blog IT-Insecurity. Recovered from:
http://bit.ly/2BmASuY & Oltsik, J. (2016) Goodbye SIEM, hello SOAPA. CSO Online. Recovered from: http://bit.ly/2DwabFp

JCM-18 All rights reserved ACIS 41

Los estándares y las buenas prácticas,


responden a relaciones establecidas y
conocidas que buscan disminuir la
incertidumbre y asegurar saberes previos.
Las simulaciones y los prototipos,
construyen relaciones posibles, revelan
descubrimientos inesperados, que buscan
entender la incertidumbre y crear nuevos
saberes.
Jeimy J. Cano M.

JCM-18 All rights reserved 21


Pronósticos de seguridad de la información 2018 Enero/2018

Reflexiones finales

JCM-18 All rights reserved ACIS 43

Impacto financiero de la materialización de las ciberamenazas

Inactividad Análisis Infraestructura Legal


• Pérdidas de ingresos • Tiempo del personal • Daños a la • Notificaciones,
derivadas por la especializado infraestructura y el indemnizaciones y costo
inactividad del sistema requerido para el costo de implementar legales con sus grupos
afectado. análisis del incidente controles de interés luego de la
que se ha compensatorios materialización del
materializado ataque
Tomado de: Paturi, A. (2017) The Financial Impact of Cyber Threats. Darkreading. Recuperado de: https://goo.gl/Pek1Qc
JCM-18 All rights reserved ACIS 44

JCM-18 All rights reserved 22


Pronósticos de seguridad de la información 2018 Enero/2018

Gestión de riesgos de los algoritmos


DATOS DE ENTRADA DISEÑO DE LOS ALGORITMOS DECISIONES DE SALIDA

SESGOS PERTINENCIA PATRONES ERRORES USO INFERENCIA


Datos parciales, Datos irrelevantes, Sesgos en la lógica, En la codificación, en Para aquello que no Interpretaciones
insuficientes, no inconsistentes o manipulación de las premisas de fue diseñado, para incorrectas,
actualizados o incompletos. tendencias, inclusion diseño, en la desestimar otros conclusiones parciales,
manipulados. de funciones no ejecución. análisis, como criterio
previstas. de autoridad técnica

Sesgos humanos Fallas técnicas Vulnerabilidades de Fallas en la


seguridad implementación

FACTORES INHERENTES
Con ideas de: Krishna, D., Albinson, N. & Chu, Y. (2017) Managing algorithmic risks. Safeguarding the use of complex algorithms and machine learning. Deloitte. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-algorithmic-machine-learning-risk-management.pdf
JCM-18 All rights reserved ACIS 45

Posibles escenarios frente a situaciones de crisis


Alto

Convenciones:
SIMULACIONES

Preparación:
CUADRANTE DEL DESCUIDO CUADRANTE DE LA RESILIENCIA
Conocimiento de
Reaccionar e improvisar Anticipar y aprender procedimientos de
actuación y habilidad
NIVEL DE INCERTIDUMBRE

para responder rápida y


efectivamente ante
eventos inesperados.
Mínimo esperado: Contar
ESTRUCTURA ORGANIZACIONAL Y PROCESOS BUENAS PRÁCTICAS con una estructura
organizacional y
procesos, y buenas
prácticas.
VERIFICACIONES

CUADRANTE DE LA GESTIÓN CUADRANTE DEL CUMPLIMIENTO Incertidumbre: Estado de


indeterminación entre
Atender y ajustar Contener y asegurar una causa y sus efectos.
Mínimo esperado: Haber
realizado verificaciones y
simulaciones.
Bajo

Baja Alta

NIVEL DE PREPARACIÓN

JCM-18 All rights reserved ACIS 46

JCM-18 All rights reserved 23


Pronósticos de seguridad de la información 2018 Enero/2018

CODE
“Sabemos que no podemos
evitar cada ataque o castigar
a cada atacante informático.
Pero podemos construir sobre
nuestras capacidades”.
Christopher Wray
Director
Federal Bureau of Investigation
9 de enero de 2018

JCM-18 All rights reserved ACIS 47

Referencias

JCM-18 All rights reserved ACIS 48

JCM-18 All rights reserved 24


Pronósticos de seguridad de la información 2018 Enero/2018

Referencias
• Krishna, D., Albinson, N. & Chu, Y. (2017) Managing algorithmic risks. Safeguarding the use of complex algorithms and machine
learning. Deloitte. Recuperado de: https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-algorithmic-
machine-learning-risk-management.pdf
• Paturi, A. (2017) The Financial Impact of Cyber Threats. Darkreading. Recuperado de: https://goo.gl/Pek1Qc
• Cole, E. (2016) Threat Hunting: Open season on the adversary. SANS Survey. Recovered from: http://bit.ly/2kFYJzs
• Cano, J. (2016) Compartir información: el futuro de la ciberseguridad y la seguridad de la información en un escenario de
ataques asimétricos e inesperados. Blog IT-Insecurity. Recovered from: http://bit.ly/2BmASuY
• Oltsik, J. (2016) Goodbye SIEM, hello SOAPA. CSO Online. Recovered from: http://bit.ly/2DwabFp
• Falco, C. (2016) Unleashing the Immune System: How to Boost Your Security Hygiene. Recuperado de:
https://securityintelligence.com/news/unleashing-the-immune-system-how-to-boost-your-security-hygiene/
• Cano, J. (2017) Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola, H., Sánchez, L. y Ramio, J. (eds)
(2017) Actas IX Congreso Iberoamericano de Seguridad de la Información. Universidad de Buenos Aires - Universidad
Politécnica de Madrid. ISBN: 978-950-23-2811-9. 34-39
• Arce, I. (2002) Bug Hunting: The Seven Ways of the Security Samurai. IEEE Computer. (35), 4. Recuperado de:
https://www.computer.org/csdl/mags/co/2002/04/r4s11.html
• Kello, L. (2017) The virtual weapon and international order. New Haven, CT. USA: Yale University Press.
• Young, G. (2017) The 2018 Security Threat Landscape. Gartner Research. Webinar
• Gatt, G. (2013) El derecho de Guerra contemporáneo. Reflexiones desde el pensamiento de Francisco de Vitoria. Guadalajara,
México: ITESO.
• Clausewitz, K. (2002) De la Guerra. Editado por Librodot.com.
• Segura, A. y Gordo, F. (cords) (2013) Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada,
España: Universidad de Granada
JCM-18 All rights reserved ACIS 49

Pronósticos de seguridad de la información


2018
Jeimy J. Cano M., Ph.D, Ed.D, CFE
Profesor Asociado
Universidad del Rosario
@itinsecure

Blog:
http://insecurityit.blogspot.com

JCM-18 All rights reserved ACIS 50

JCM-18 AllView
rights
publicationreserved
stats 25

You might also like