SlideShare una empresa de Scribd logo
1 de 8
ACCENTURE
HIGH PERFORMANCE
SECURITY REPORT 2016
Copyright © 2016 Accenture. All Rights Reserved. 2
VELAR POR LA SEGURIDAD DE LA EMPRESA
de los ejecutivos de las
grandes empresas confían
en sus estrategias sobre
ciber-seguridad
de las organizaciones tienen a
la ciber-seguridad
completamente arraigada en
sus culturas
Copyright © 2016 Accenture. All Rights Reserved. 3
-
SEGURIDAD SON EXTREMADAMENTE ALTOS
DE MILES a MILLONES
de intentos de ataque aleatorios por
semana
MÁS DE 100 ataques dirigidos por
año, de los cuales 1/3 logran
vulnerar la seguridad
Es decir, de 2 a 3 ataques efectivos
por mes
Las violaciones a la seguridad interna son
PARTICULARMENTE
PROBLEMÁTICAS
MÁS DE LA MITAD indica que el mayor
impacto en la seguridad proviene de personal
interno con intención de causar daño
Sin embargo, 2/3 CARECEN DE LA
CONFIANZA en el monitoreo interno de sus
organizaciones
Muchas violaciones a la seguridad
pasan desapercibidas MUCHO
TIEMPO
Detectar una violación a la
seguridad demora meses para el
51% de las EMPRESAS
Los equipos de seguridad interna
descubren sólo el 65% de los
ATAQUES EFECTIVOS
Copyright © 2016 Accenture. All Rights Reserved.
FOCALIZARSE PARA LOGRAR EL ÉXITO
 ¿Considera que ha
identificado y localizado
todos los datos prioritarios
para su negocio?
 ¿Cuenta con las
herramientas y técnicas que
le permitirán reaccionar y
responder ante un ataque
intencional?
 ¿Sabe qué persigue
verdaderamente su
adversario?
 ¿Puede defender a su
empresa de un adversario
motivado?
 ¿Cuenta con la alineación, la
estructura, los miembros del
equipo y otros recursos
adecuados para llevar a
cabo su misión?
 ¿Con qué frecuencia
“practica” su organización el
plan de defensa para mejorar
la capacidad de respuesta
ante ataques?
 ¿Cómo afectan estos
ataques a su negocio?
Copyright © 2016 Accenture. All Rights Reserved. 5
Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES
Sólo 1/3 de los encuestados confía en sus capacidades de cíber-seguridad respecto de alguno de los siete
dominios clave que se indican a continuación. Sin embargo, la inversión en estas áreas es esencial para
mejorar las defensas y fortalecer la resiliencia
ALINEACIÓN CON
EL NEGOCIO
GOBIERNO Y
LIDERAZGO
CONTEXTO
ESTRATÉGICO DE
LAS AMENAZAS
CIBER
RESILIENCIA
CAPACIDAD DE
RESPUESTA ANTE
LOS CIBER-ATAQUES
EL ECOSISTEMA
EXTENDIDO
EFICIENCIA DE
LAS INVERSIONES
Copyright © 2016 Accenture. All Rights Reserved. 6
ENFOQUE FRENTE A LA CÍBER-SEGURIDAD
PROBAR EXHAUSTIVAMENTE LAS
CAPACIDADES DE CIBER-SEGURIDAD
contratando hackers externos de “sombrero
blanco” para simular los ataques
HACER QUE LA SEGURIDAD SEA
TRABAJO DE TODOS
promoviendo una cultura de ciber-seguridad y
priorizando la capacitación de todos los
empleados
PROTEGERSE DE ADENTRO HACIA
AFUERA
priorizando la protección de los activos claves de
la organización
LIDERAR DESDE ARRIBA
comprometiéndose substancialmente con los
líderes de la empresa y mejorando el
conocimiento tecnológico del directorio
INVERTIR PARA INNOVAR Y SER MÁS
HÁBIL QUE LOS CIBER-ATACANTES
innovando continuamente para estar a la
vanguardia de los atacantes
CRECER CON CONFIANZA
manteniendo un vínculo entre la seguridad, los
resultados y las necesidades reales del negocio
Copyright © 2016 Accenture. All Rights Reserved. 7
HIGH PERFORMANCE SECURITY RESEARCH 2016
El objetivo de la encuesta era entender en qué medida las empresas priorizan la seguridad, cuán
exhaustivos son los planes de seguridad y cuán resilientes son las empresas con respecto a la
seguridad y el nivel de gasto asociado.
La encuesta apuntó a medir las capacidades de seguridad en siete dominios estratégicos referidos a la
ciber-seguridad identificados por Accenture: alineación con el negocio, capacidad de respuesta ante los
ciber-ataques, inteligencia estratégica de las amenazas, ciber-resiliencia, eficiencia de las inversiones,
gobierno y liderazgo, y el ecosistema extendido.
Más del 50 por ciento de los ejecutivos encuestados eran responsables clave en la toma de decisiones
sobre estrategia y gasto en ciber-seguridad, incluyendo ejecutivos con nivel de director y superior del
negocio, de TI y de seguridad en empresas con ingresos iguales o superiores a US$1.000 millones.
En 2016 Accenture encuestó a 2.000 ejecutivos de 12 industrias en 15 países de América del
Norte y del Sur, Europa y Asia Pacífico.
Copyright © 2016 Accenture. All Rights Reserved. 8
#CyberSecurity
@AccentureSecure
GRACIAS
http://accenture.com/generarconfianza-pe

Más contenido relacionado

Más de AccentureArgentina

Banking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúBanking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúAccentureArgentina
 
Banking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaBanking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5AccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúAccentureArgentina
 
Cómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaCómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaAccentureArgentina
 
Technology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúTechnology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúAccentureArgentina
 
Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruTechnology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruAccentureArgentina
 
Technology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaTechnology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaAccentureArgentina
 
Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1AccentureArgentina
 
Amplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAmplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAccentureArgentina
 
Amplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAmplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAccentureArgentina
 
Amplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAmplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAccentureArgentina
 

Más de AccentureArgentina (20)

Banking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúBanking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - Perú
 
Banking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaBanking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - Argentina
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - Argentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - Perú
 
Cómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaCómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en Sudamérica
 
Technology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúTechnology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - Perú
 
Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - Argentina
 
Economía del conocimiento
Economía del conocimientoEconomía del conocimiento
Economía del conocimiento
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - Argentina
 
Technology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruTechnology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 Peru
 
Technology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaTechnology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 Colombia
 
Tech Vision 2017 - Peru
Tech Vision 2017 - PeruTech Vision 2017 - Peru
Tech Vision 2017 - Peru
 
Tech Vision 2017 - Colombia
Tech Vision 2017 - ColombiaTech Vision 2017 - Colombia
Tech Vision 2017 - Colombia
 
Tech Vision 2017 - Chile
Tech Vision 2017 - ChileTech Vision 2017 - Chile
Tech Vision 2017 - Chile
 
Tech Vision 2017 - Argentina
Tech Vision 2017 - ArgentinaTech Vision 2017 - Argentina
Tech Vision 2017 - Argentina
 
Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1
 
Amplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAmplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - Peru
 
Amplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAmplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - Colombia
 
Amplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAmplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - Argentina
 

Último

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudadocente
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 

Reporte de Seguridad 2016 de Accenture Perú

  • 2. Copyright © 2016 Accenture. All Rights Reserved. 2 VELAR POR LA SEGURIDAD DE LA EMPRESA de los ejecutivos de las grandes empresas confían en sus estrategias sobre ciber-seguridad de las organizaciones tienen a la ciber-seguridad completamente arraigada en sus culturas
  • 3. Copyright © 2016 Accenture. All Rights Reserved. 3 - SEGURIDAD SON EXTREMADAMENTE ALTOS DE MILES a MILLONES de intentos de ataque aleatorios por semana MÁS DE 100 ataques dirigidos por año, de los cuales 1/3 logran vulnerar la seguridad Es decir, de 2 a 3 ataques efectivos por mes Las violaciones a la seguridad interna son PARTICULARMENTE PROBLEMÁTICAS MÁS DE LA MITAD indica que el mayor impacto en la seguridad proviene de personal interno con intención de causar daño Sin embargo, 2/3 CARECEN DE LA CONFIANZA en el monitoreo interno de sus organizaciones Muchas violaciones a la seguridad pasan desapercibidas MUCHO TIEMPO Detectar una violación a la seguridad demora meses para el 51% de las EMPRESAS Los equipos de seguridad interna descubren sólo el 65% de los ATAQUES EFECTIVOS
  • 4. Copyright © 2016 Accenture. All Rights Reserved. FOCALIZARSE PARA LOGRAR EL ÉXITO  ¿Considera que ha identificado y localizado todos los datos prioritarios para su negocio?  ¿Cuenta con las herramientas y técnicas que le permitirán reaccionar y responder ante un ataque intencional?  ¿Sabe qué persigue verdaderamente su adversario?  ¿Puede defender a su empresa de un adversario motivado?  ¿Cuenta con la alineación, la estructura, los miembros del equipo y otros recursos adecuados para llevar a cabo su misión?  ¿Con qué frecuencia “practica” su organización el plan de defensa para mejorar la capacidad de respuesta ante ataques?  ¿Cómo afectan estos ataques a su negocio?
  • 5. Copyright © 2016 Accenture. All Rights Reserved. 5 Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES Sólo 1/3 de los encuestados confía en sus capacidades de cíber-seguridad respecto de alguno de los siete dominios clave que se indican a continuación. Sin embargo, la inversión en estas áreas es esencial para mejorar las defensas y fortalecer la resiliencia ALINEACIÓN CON EL NEGOCIO GOBIERNO Y LIDERAZGO CONTEXTO ESTRATÉGICO DE LAS AMENAZAS CIBER RESILIENCIA CAPACIDAD DE RESPUESTA ANTE LOS CIBER-ATAQUES EL ECOSISTEMA EXTENDIDO EFICIENCIA DE LAS INVERSIONES
  • 6. Copyright © 2016 Accenture. All Rights Reserved. 6 ENFOQUE FRENTE A LA CÍBER-SEGURIDAD PROBAR EXHAUSTIVAMENTE LAS CAPACIDADES DE CIBER-SEGURIDAD contratando hackers externos de “sombrero blanco” para simular los ataques HACER QUE LA SEGURIDAD SEA TRABAJO DE TODOS promoviendo una cultura de ciber-seguridad y priorizando la capacitación de todos los empleados PROTEGERSE DE ADENTRO HACIA AFUERA priorizando la protección de los activos claves de la organización LIDERAR DESDE ARRIBA comprometiéndose substancialmente con los líderes de la empresa y mejorando el conocimiento tecnológico del directorio INVERTIR PARA INNOVAR Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES innovando continuamente para estar a la vanguardia de los atacantes CRECER CON CONFIANZA manteniendo un vínculo entre la seguridad, los resultados y las necesidades reales del negocio
  • 7. Copyright © 2016 Accenture. All Rights Reserved. 7 HIGH PERFORMANCE SECURITY RESEARCH 2016 El objetivo de la encuesta era entender en qué medida las empresas priorizan la seguridad, cuán exhaustivos son los planes de seguridad y cuán resilientes son las empresas con respecto a la seguridad y el nivel de gasto asociado. La encuesta apuntó a medir las capacidades de seguridad en siete dominios estratégicos referidos a la ciber-seguridad identificados por Accenture: alineación con el negocio, capacidad de respuesta ante los ciber-ataques, inteligencia estratégica de las amenazas, ciber-resiliencia, eficiencia de las inversiones, gobierno y liderazgo, y el ecosistema extendido. Más del 50 por ciento de los ejecutivos encuestados eran responsables clave en la toma de decisiones sobre estrategia y gasto en ciber-seguridad, incluyendo ejecutivos con nivel de director y superior del negocio, de TI y de seguridad en empresas con ingresos iguales o superiores a US$1.000 millones. En 2016 Accenture encuestó a 2.000 ejecutivos de 12 industrias en 15 países de América del Norte y del Sur, Europa y Asia Pacífico.
  • 8. Copyright © 2016 Accenture. All Rights Reserved. 8 #CyberSecurity @AccentureSecure GRACIAS http://accenture.com/generarconfianza-pe