SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
REVISTA DE SEGURIDAD INTEGRAL	 Nº 3 TERCER CUATRIMESTRE 2016
ESPECIAL CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN AMÉRICA LATINA
Axis ofrece un amplio portafolio de
soluciones de seguridad inteligentes.
Visita www.axis.com
Innovando para un mundo
más inteligente
y seguro
Axis ofrece un amplio portafolio de
soluciones de seguridad inteligentes:
Innovando un mundo
más inteligente,
más seguro.
Visita www.axis.com
xis_ad_portfolio_man_seguridadenamerica_120x135_mx_1602.indd 1 2016-02-26 08:59:18
12 Tercer cuatrimestre 2016
artículo técnicoContinuidad de negocio
E
l tiempo en que la seguridad
se circunscribía a las barreras
físicas y más tarde a los sis-
temas de seguridad electrónicos ha
quedado definitivamente superado.
La evolución de la tecnología ha cam-
biado las reglas del juego. Según
la Encuesta 2016 sobre Tendencias de
Ciberriesgos y Seguridad de la Informa-
ción en Latinoamérica de Deloitte, más
del 40 por ciento de las empresas de
la región ha sufrido algún tipo de ci-
berataque externo. Además, el 10 por
ciento se enfrentó a brechas de seguri-
dad con pérdidas económicas superio-
res a 250.000 dólares.
Teniendo en cuenta estos datos, el
reto que tienen las empresas hoy en día
es disponer de sistemas de seguridad
que no sólo contemplen la seguridad fí-
sica, sino también la seguridad lógica,
sistemas que bloqueen los posibles in-
cidentes y que permitan resolverlos de
forma rápida, garantizando así la conti-
nuidad del negocio. Debemos ser ca-
paces de asegurar el suministro espe-
rado: servicios esenciales como ener-
gía, agua, dinero, etc., en los casos de
infraestructuras críticas, u otro tipo de
servicios no críticos pero igualmente
necesarios para la ciudadanía.
Cada segundo que nuestra empresa
está parada debido a que los servido-
res de los que depende su operación
están inoperativos, o porque no tene-
mos acceso a Internet para poder su-
ministrar los servicios a nuestros clien-
tes, etc., supone un coste económico.
Un escenario así ayuda a visibilizar la
inversión en seguridad como una he-
rramienta necesaria para garantizar la
actividad del negocio y no como una
barrera que frena la actividad empre-
sarial.
Soluciones tecnológicas
En los análisis de riesgos y auditorías de
seguridad que se realizan en las empre-
sas identificando los activos críticos, físi-
cos y lógicos (información confidencial
almacenada en servidores), y buscando
la forma de securizarlos incluyendo el
mayor número de barreras de acceso,
siempre debemos tener en cuenta que
el objetivo principal del sistema de se-
guridad es asegurar la continuidad del
negocio.
No se trata sólo de instalar los sistemas
más adecuados para cada tipo de activo
crítico, sino que tenemos que reflexio-
nar sobre cómo van a interactuar con el
operador de seguridad, de forma que le
suministremos el control situacional para
que pueda tomar decisiones de forma
rápida y sea capaz de asegurar la vuelta
a la normalidad lo antes posible.
Además, gracias a las nuevas plata-
formas de integración de seguridad fí-
sica que permiten gestionar inciden-
cias y auditar su resolución, herramien-
tas de tipo PSIM, podremos informatizar
los procedimientos de seguridad para
guiar al operador en cada tipo de inci-
dencia y así aumentar su resiliencia en
una situación de bloqueo, reduciendo
los tiempos de disrupción de la activi-
dad y volviendo al estado previo a la in-
cidencia.
Desde el punto de vista de la segu-
ridad lógica, teniendo en cuenta el
nuevo escenario tecnológico en el que
todos los sistemas de seguridad elec-
trónicos se sustentan sobre una red IP,
con acceso a Internet en muchos casos,
se debe diseñar una red en la que las
comunicaciones estén securizadas y en-
criptadas, restringiendo los accesos de
puntos físicos, IP y puertos.
Pero securizar el acceso perimetral a la
red IP no es suficiente. También debe-
mos proteger la red interna de la insta-
Eugenio Morillo
Gerente de Producto de Soluciones de Seguridad de Ikusi
Sistemas de seguridad electrónica y servicios
de ciberseguridad, aliados de la continuidad
de negocio de las empresas
Seguridad en
Infraestructuras
Diseñamos e implementamos soluciones para
la gestión de la seguridad integral acordes a
las necesidades de cada infraestructura
security.iss@ikusi.com
www.ikusi.com

Mais conteúdo relacionado

Mais procurados

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
mafend86
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
Ministerio TIC Colombia
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
Marc Rimbau
 

Mais procurados (19)

Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 

Destaque

Smart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. HsiehSmart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. Hsieh
swissnex San Francisco
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
Yudith Estefani
 

Destaque (20)

IoT case study
IoT case studyIoT case study
IoT case study
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
High-definition hospitality
High-definition hospitalityHigh-definition hospitality
High-definition hospitality
 
5
55
5
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Plataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de GipuzkoaPlataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de Gipuzkoa
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
Un nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligenteUn nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligente
 
Urban Mobility
Urban MobilityUrban Mobility
Urban Mobility
 
Smart Environment
Smart EnvironmentSmart Environment
Smart Environment
 
Transparent Governance
Transparent GovernanceTransparent Governance
Transparent Governance
 
Smart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. HsiehSmart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. Hsieh
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Smart City Platform
Smart City PlatformSmart City Platform
Smart City Platform
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
Unidad 7 san carlos gestion ambiental agro
Unidad 7 san carlos gestion ambiental agroUnidad 7 san carlos gestion ambiental agro
Unidad 7 san carlos gestion ambiental agro
 
Huella ecologica
Huella ecologica Huella ecologica
Huella ecologica
 
05 instrumentos de gestión ambiental
05 instrumentos de gestión ambiental05 instrumentos de gestión ambiental
05 instrumentos de gestión ambiental
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
 

Semelhante a Ciberseguridad en Ámerica Latina

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Semelhante a Ciberseguridad en Ámerica Latina (20)

¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Mais de Ikusi Velatia

Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Ikusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
Ikusi Velatia
 

Mais de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 
Anuncio Ikusi Multimedia
Anuncio Ikusi MultimediaAnuncio Ikusi Multimedia
Anuncio Ikusi Multimedia
 
Ikusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuarioIkusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuario
 
Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...
 
HTL-ST2 transmodulator add
HTL-ST2 transmodulator addHTL-ST2 transmodulator add
HTL-ST2 transmodulator add
 
Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue
 
Anuario del ferrocarril 2015
Anuario del ferrocarril 2015Anuario del ferrocarril 2015
Anuario del ferrocarril 2015
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ciberseguridad en Ámerica Latina

  • 1. REVISTA DE SEGURIDAD INTEGRAL Nº 3 TERCER CUATRIMESTRE 2016 ESPECIAL CONTINUIDAD DE NEGOCIO CIBERSEGURIDAD EN AMÉRICA LATINA Axis ofrece un amplio portafolio de soluciones de seguridad inteligentes. Visita www.axis.com Innovando para un mundo más inteligente y seguro Axis ofrece un amplio portafolio de soluciones de seguridad inteligentes: Innovando un mundo más inteligente, más seguro. Visita www.axis.com xis_ad_portfolio_man_seguridadenamerica_120x135_mx_1602.indd 1 2016-02-26 08:59:18
  • 2. 12 Tercer cuatrimestre 2016 artículo técnicoContinuidad de negocio E l tiempo en que la seguridad se circunscribía a las barreras físicas y más tarde a los sis- temas de seguridad electrónicos ha quedado definitivamente superado. La evolución de la tecnología ha cam- biado las reglas del juego. Según la Encuesta 2016 sobre Tendencias de Ciberriesgos y Seguridad de la Informa- ción en Latinoamérica de Deloitte, más del 40 por ciento de las empresas de la región ha sufrido algún tipo de ci- berataque externo. Además, el 10 por ciento se enfrentó a brechas de seguri- dad con pérdidas económicas superio- res a 250.000 dólares. Teniendo en cuenta estos datos, el reto que tienen las empresas hoy en día es disponer de sistemas de seguridad que no sólo contemplen la seguridad fí- sica, sino también la seguridad lógica, sistemas que bloqueen los posibles in- cidentes y que permitan resolverlos de forma rápida, garantizando así la conti- nuidad del negocio. Debemos ser ca- paces de asegurar el suministro espe- rado: servicios esenciales como ener- gía, agua, dinero, etc., en los casos de infraestructuras críticas, u otro tipo de servicios no críticos pero igualmente necesarios para la ciudadanía. Cada segundo que nuestra empresa está parada debido a que los servido- res de los que depende su operación están inoperativos, o porque no tene- mos acceso a Internet para poder su- ministrar los servicios a nuestros clien- tes, etc., supone un coste económico. Un escenario así ayuda a visibilizar la inversión en seguridad como una he- rramienta necesaria para garantizar la actividad del negocio y no como una barrera que frena la actividad empre- sarial. Soluciones tecnológicas En los análisis de riesgos y auditorías de seguridad que se realizan en las empre- sas identificando los activos críticos, físi- cos y lógicos (información confidencial almacenada en servidores), y buscando la forma de securizarlos incluyendo el mayor número de barreras de acceso, siempre debemos tener en cuenta que el objetivo principal del sistema de se- guridad es asegurar la continuidad del negocio. No se trata sólo de instalar los sistemas más adecuados para cada tipo de activo crítico, sino que tenemos que reflexio- nar sobre cómo van a interactuar con el operador de seguridad, de forma que le suministremos el control situacional para que pueda tomar decisiones de forma rápida y sea capaz de asegurar la vuelta a la normalidad lo antes posible. Además, gracias a las nuevas plata- formas de integración de seguridad fí- sica que permiten gestionar inciden- cias y auditar su resolución, herramien- tas de tipo PSIM, podremos informatizar los procedimientos de seguridad para guiar al operador en cada tipo de inci- dencia y así aumentar su resiliencia en una situación de bloqueo, reduciendo los tiempos de disrupción de la activi- dad y volviendo al estado previo a la in- cidencia. Desde el punto de vista de la segu- ridad lógica, teniendo en cuenta el nuevo escenario tecnológico en el que todos los sistemas de seguridad elec- trónicos se sustentan sobre una red IP, con acceso a Internet en muchos casos, se debe diseñar una red en la que las comunicaciones estén securizadas y en- criptadas, restringiendo los accesos de puntos físicos, IP y puertos. Pero securizar el acceso perimetral a la red IP no es suficiente. También debe- mos proteger la red interna de la insta- Eugenio Morillo Gerente de Producto de Soluciones de Seguridad de Ikusi Sistemas de seguridad electrónica y servicios de ciberseguridad, aliados de la continuidad de negocio de las empresas
  • 3. Seguridad en Infraestructuras Diseñamos e implementamos soluciones para la gestión de la seguridad integral acordes a las necesidades de cada infraestructura security.iss@ikusi.com www.ikusi.com