SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Antonio Moreno
Ciberseguridad:
Conectada con el negocio
y la gestión de riesgos
“Los ciberataques alcanzan su máximo
grado de eficacia contra adversarios
escasamente preparados para este tipo
de amenazas; es decir, aquellos que
están lo suficientemente desarrollados
desde el punto de vista tecnológico como
para depender de los sistemas de
información, pero que no cuentan con las
capacidades para defenderse contra un
ataque sofisticado y persistente […]”
Javier Jordán (Coord.) Manual de Estudios Estratégicos y
Seguridad Internacional, (Madrid: Plaza y Valdés, 2013)
Director del Máster, Universidad de Granada.
Transformación del negocio…
• Experiencia de Clientes
• Modelo de Operación
• Modelos de Negocio
• …requieren capacidades digitales :
con procesos y datos unificados, en la
entrega de servicios, analytics,
integración negocio y TI
…aparición de nuevos players…
• Industria de los medios
• …transformación resto de industrias
de forma progresiva
• 1/5 contrataría servicios de banca y
seguros de Facebook y Google
La transformación digital, presenta
grandes oportunidades y desafíos…
Los negocios digitales
ponen a prueba a las
empresas tradicionales y a
la legislación local.
Los ciber-incidentes…
• Cada vez más comunes y su
impacto en el negocio :
reputacional, económico,
continuidad negocio, regulatorio,
protección de datos, etc.
• Causaron pérdidas de US$
400.000 millones en 2015 a nivel
mundial.
• Cibercrimen es el 2º crimen más
reportado, afectando a 1/3
empresas.
…requieren de detección, prevención
y preparación...
• Asuman que tienen brechas -
días de compromiso1 : 243
(2012), 146 (2015) – 143 días
tarde !
• Sólo un 37% de las empresas
disponen de un plan de
respuesta ante ciber-incidentes.
…pero a mayor uso de las TIC, mayor es
la exposición al riesgo…
1. Mandiant : M-Trends 2016
Impacto en intangibles
mayores que la brecha en
sí: Marca, Reputación,
Clientes e Inversionistas.
Los ataques con impacto directo en el
negocio1 y los clientes incrementan…
…mientras que los que comprometen
la infraestructura se vuelven
constantes…
• Compromiso a través de 3ros:
perímetro cada vez menos claro.
• Persistencia a través de exploits
en elementos TIC en constante
crecimiento (routers, switches,
firewalls, Windows, etc.).
…con una tendencia creciente en
ataques que impactan al negocio
UE aprobó a finales del
2015 la ley de protección
de datos - multas de hasta
el 4% de los ingresos por
robo de PII.
1. ENISA Threat Landscape 2015 – Enero’16
La ciberseguridad es considerada el
mayor desafío…
…pero el gasto en Seguridad no estuvo
alineado con el gasto TI global…
… sin embargo, las inversiones en
servicios gestionados se aceleran al
nivel global:
¿estamos preparados para la
transformación digital?
Información Estudio ENTEL.
Estudio IDC© Canadá.
Allied Market Research ©, World Managed Security Services Market
- Opportunities and Forecasts, 2013 - 2020
La ciberseguridad requiere de nuevos
modelos de gestión…
…con una visión integral…
• Procesos
• Personas
• Tecnología
¿Dónde están los principales desafíos
empresariales en la ciberseguridad?
La Ciberseguridad requiere
de un Planeamiento
Estratégico con socios
tecnológicos y asesores
para la ejecución.
Socio estratégico de las organizaciones y corporaciones para implementar
sus programas de Ciberseguridad con foco en la protección de los Activos
Críticos e Información de su Negocio.
• Visión integral de las soluciones de
nuestros clientes y gestión del mapa
de riesgo.
• Colaboración y recursos dedicados a
la ciber-inteligencia.
• Trabajo exhaustivo con clientes para
asegurar compliance y normas de
industria.
• Metodologías, frameworks y
estándares globales (NIST, SANS,
LEET, ISO 27001/2)
• Tecnologías adaptativas.
MSSP: Managed Security Services Provider
Diseño experto con foco en 8 Dominios de Seguridad (ISC)2 CISSP
para ambientes Cloud y Físico.
Gestión y Operación de multi-tecnologías, soluciones avanzadas
y de rápido despliegue en Alianza con Partners Estratégicos.
Asesorías de Mapa de Riesgos y consultiva para Plan de Protección
de los activos y su operación productiva y de negocio.
Experiencia Cliente: privacidad, coordinación y comunicación, reducción
de tiempos, calidad y confiabilidad.
Gestión de Eventos (CCI) y un equipo de respuesta ante Ciber-incidentes (CSIRT).
Plataforma Avanzada de Monitoreo y Seguridad Inteligente.
Soluciones adaptadas a los marcos regulatorios para cada industria.
Servicios y soluciones…
…para proteger a nuestros clientes
Conclusiones
La ciberseguridad es una pieza clave en la transformación digital.#1
Planeamiento estratégico y ejecución colaborativa.#3
Estén preparados ante posibles ciber-incidentes.#2
La ciberseguridad requiere compromiso y cumplimiento a todo nivel.#4
#5 Opere el negocio con confianza con un socio integral.
Ciberseguridad : Conectada con el negocio y la gestión de riesgos

Mais conteúdo relacionado

Mais procurados

3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 

Mais procurados (20)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ADA #2
ADA #2ADA #2
ADA #2
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad Económica
 

Semelhante a Ciberseguridad : Conectada con el negocio y la gestión de riesgos

Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
mafend86
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 

Semelhante a Ciberseguridad : Conectada con el negocio y la gestión de riesgos (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Ciberseguridad : Conectada con el negocio y la gestión de riesgos

  • 1. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos
  • 2. “Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas; es decir, aquellos que están lo suficientemente desarrollados desde el punto de vista tecnológico como para depender de los sistemas de información, pero que no cuentan con las capacidades para defenderse contra un ataque sofisticado y persistente […]” Javier Jordán (Coord.) Manual de Estudios Estratégicos y Seguridad Internacional, (Madrid: Plaza y Valdés, 2013) Director del Máster, Universidad de Granada.
  • 3. Transformación del negocio… • Experiencia de Clientes • Modelo de Operación • Modelos de Negocio • …requieren capacidades digitales : con procesos y datos unificados, en la entrega de servicios, analytics, integración negocio y TI …aparición de nuevos players… • Industria de los medios • …transformación resto de industrias de forma progresiva • 1/5 contrataría servicios de banca y seguros de Facebook y Google La transformación digital, presenta grandes oportunidades y desafíos… Los negocios digitales ponen a prueba a las empresas tradicionales y a la legislación local.
  • 4. Los ciber-incidentes… • Cada vez más comunes y su impacto en el negocio : reputacional, económico, continuidad negocio, regulatorio, protección de datos, etc. • Causaron pérdidas de US$ 400.000 millones en 2015 a nivel mundial. • Cibercrimen es el 2º crimen más reportado, afectando a 1/3 empresas. …requieren de detección, prevención y preparación... • Asuman que tienen brechas - días de compromiso1 : 243 (2012), 146 (2015) – 143 días tarde ! • Sólo un 37% de las empresas disponen de un plan de respuesta ante ciber-incidentes. …pero a mayor uso de las TIC, mayor es la exposición al riesgo… 1. Mandiant : M-Trends 2016 Impacto en intangibles mayores que la brecha en sí: Marca, Reputación, Clientes e Inversionistas.
  • 5. Los ataques con impacto directo en el negocio1 y los clientes incrementan… …mientras que los que comprometen la infraestructura se vuelven constantes… • Compromiso a través de 3ros: perímetro cada vez menos claro. • Persistencia a través de exploits en elementos TIC en constante crecimiento (routers, switches, firewalls, Windows, etc.). …con una tendencia creciente en ataques que impactan al negocio UE aprobó a finales del 2015 la ley de protección de datos - multas de hasta el 4% de los ingresos por robo de PII. 1. ENISA Threat Landscape 2015 – Enero’16
  • 6. La ciberseguridad es considerada el mayor desafío… …pero el gasto en Seguridad no estuvo alineado con el gasto TI global… … sin embargo, las inversiones en servicios gestionados se aceleran al nivel global: ¿estamos preparados para la transformación digital? Información Estudio ENTEL. Estudio IDC© Canadá. Allied Market Research ©, World Managed Security Services Market - Opportunities and Forecasts, 2013 - 2020
  • 7. La ciberseguridad requiere de nuevos modelos de gestión… …con una visión integral… • Procesos • Personas • Tecnología ¿Dónde están los principales desafíos empresariales en la ciberseguridad? La Ciberseguridad requiere de un Planeamiento Estratégico con socios tecnológicos y asesores para la ejecución.
  • 8. Socio estratégico de las organizaciones y corporaciones para implementar sus programas de Ciberseguridad con foco en la protección de los Activos Críticos e Información de su Negocio. • Visión integral de las soluciones de nuestros clientes y gestión del mapa de riesgo. • Colaboración y recursos dedicados a la ciber-inteligencia. • Trabajo exhaustivo con clientes para asegurar compliance y normas de industria. • Metodologías, frameworks y estándares globales (NIST, SANS, LEET, ISO 27001/2) • Tecnologías adaptativas. MSSP: Managed Security Services Provider
  • 9. Diseño experto con foco en 8 Dominios de Seguridad (ISC)2 CISSP para ambientes Cloud y Físico. Gestión y Operación de multi-tecnologías, soluciones avanzadas y de rápido despliegue en Alianza con Partners Estratégicos. Asesorías de Mapa de Riesgos y consultiva para Plan de Protección de los activos y su operación productiva y de negocio. Experiencia Cliente: privacidad, coordinación y comunicación, reducción de tiempos, calidad y confiabilidad. Gestión de Eventos (CCI) y un equipo de respuesta ante Ciber-incidentes (CSIRT). Plataforma Avanzada de Monitoreo y Seguridad Inteligente. Soluciones adaptadas a los marcos regulatorios para cada industria.
  • 11. …para proteger a nuestros clientes
  • 12. Conclusiones La ciberseguridad es una pieza clave en la transformación digital.#1 Planeamiento estratégico y ejecución colaborativa.#3 Estén preparados ante posibles ciber-incidentes.#2 La ciberseguridad requiere compromiso y cumplimiento a todo nivel.#4 #5 Opere el negocio con confianza con un socio integral.