SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Adelántese
a los delitos cibernéticos: �
Encuesta Mundial sobre Seguridad de Información 2014
La rápida expansión de la amenaza
cibernética - Resultados Perú
Ser atacado es inevitable,
¿está usted preparado?
Activos
valiosos
Propiedad
intelectual
Información
del personal
Información
financiera
Información
del negocio
¿Tiene usted un plan para hacer frente
a un ataque cibernético y mitigar los
eventuales daños?
¿Usted sabría si está recibiendo un
ataque cibernético y si estos activos
están comprometidos?
¿Sabe usted cómo estos activos
pueden ser accesados o modificados?
¿Sabe usted cómo los planes de
negocio pueden hacer sus activos
vulnerables?
¿Sabe usted lo que su empresa tiene
que otros quieren?
5
4
3
2
1
37% no tiene información acerca
de los riesgos o vulnerabilidades
de los sistemas
45% dice que la función de
seguridad satisface parcialmente
las necesidades de la
organización
46% no cuenta con un Centro de
Operaciones de Seguridad (SOC)
53% indica que es poco probable
detectar un ataque sofisticado
83% dice que no están enfocados
en el análisis ni en la evaluación
de tecnologías emergentes
27% no tiene un programa de
identificación de vulnerabilidades
49% no tiene un programa de
inteligencia de amenazas
Increme
ntodeamenaza
externa
Incremento
de problemas
internos
Función de la Seguridad
Cibernética
Un paso
adelante
Amenazas
se multiplican
Falta de
agilidad
Falta de
presupuesto
Falta de
habilidades
Fallas en el perímetro
de seguridad
Creciente ataque
de criminales
cibernéticos
Puede responder“sí”a estas
cinco preguntas claves.
Anticipar es adelantarnos a los que están en
el camino de la empresa y que eventualmente
podría causar un impacto. Por ejemplo, el uso
de nueva tecnología digital o cambios en la
organización y en el modelo de negocio.
Adaptar es crear un ciclo de mejora
contínua para la seguridad de información en
la empresa. La evaluación de oportunidades
de mejora y su aplicación propician la mejora
que permite llevar la seguridad de
información a niveles adecuados.
Activar significa entender cómo estamos
hoy y dónde deberíamos estar en términos
de la seguridad de información en la
empresa. Hacer un diagnóstico de las
capacidades existentes y riesgos presentes.
Estudiar la aplicación de las tecnologías
emergentes y los riesgos inminentes que
tiene. ¿Cómo se beneficia la empresa?
¿Qué riesgos hay que mitigar?
Contar con personal capacitado y
herramientas. Tener el apoyo de la alta
gerencia para el alineamiento de las
gerencias y los colaboradores. Ejecutar
acciones de mejora efectivas y eficientes.
Entender las capacidades y limitaciones
existentes. Identificar las amenazas, las
vulnerabilidades y los riesgos. Entender
qué es lo más importante que hay que
atender en el corto y mediano plazo.
¿Qué es? ¿Qué implica?
Elementos para construir
el sistema de seguridad
cibernética
Anticipar
Adaptar
Activar
©2015 EY.
All Rights Reserved
Centrarse en las tres As para salir adelante de la delincuencia cibernética

Más contenido relacionado

Destacado

Premios LEC
Premios LECPremios LEC
Premios LEC
EY Perú
 
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresaInfografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
EY Perú
 

Destacado (20)

Seguridad del paciente. Perú
Seguridad del paciente. PerúSeguridad del paciente. Perú
Seguridad del paciente. Perú
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Infografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de controlInfografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de control
 
Premios LEC
Premios LECPremios LEC
Premios LEC
 
Cómo optimizar el análisis de datos en las empresas
 Cómo optimizar el análisis de datos en las empresas Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
 
Riesgos de la Industria Minera
Riesgos de la Industria Minera Riesgos de la Industria Minera
Riesgos de la Industria Minera
 
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
 
Infografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del DirectorioInfografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del Directorio
 
Cómo destacan los CIOs digitales
Cómo destacan los CIOs digitalesCómo destacan los CIOs digitales
Cómo destacan los CIOs digitales
 
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
 
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalCómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
 
Infografia Ataque Cibernético
Infografia Ataque CibernéticoInfografia Ataque Cibernético
Infografia Ataque Cibernético
 
“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo
 
Ranking RECAI - EY 2014
Ranking RECAI - EY 2014Ranking RECAI - EY 2014
Ranking RECAI - EY 2014
 
¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?
 
Resultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversiónResultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversión
 
Resultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversiónResultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversión
 
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresaInfografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
 

Similar a [Infografía] Encuesta sobre seguridad de información 2014 - Perú

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similar a [Infografía] Encuesta sobre seguridad de información 2014 - Perú (20)

Cicyt
CicytCicyt
Cicyt
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
ETICA
ETICA ETICA
ETICA
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Más de EY Perú

Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
EY Perú
 

Más de EY Perú (20)

Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
 
Cierre Fiscal 2019
Cierre Fiscal 2019Cierre Fiscal 2019
Cierre Fiscal 2019
 
IFD y Mercado de Valores
IFD y Mercado de ValoresIFD y Mercado de Valores
IFD y Mercado de Valores
 
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
 
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
 
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioGestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
 
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
 
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableInfografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
 
Ey hot topic_robotics
Ey hot topic_roboticsEy hot topic_robotics
Ey hot topic_robotics
 
Ey hot topic_drones (2)
Ey hot topic_drones (2)Ey hot topic_drones (2)
Ey hot topic_drones (2)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
 
Premio LEC 2016
Premio LEC 2016Premio LEC 2016
Premio LEC 2016
 
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónAnalytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
 
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableRecomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
 
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica""Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo peca
 
Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015
 

Último

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 

Último (20)

Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Ejemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresaEjemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresa
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

[Infografía] Encuesta sobre seguridad de información 2014 - Perú

  • 1. Adelántese a los delitos cibernéticos: � Encuesta Mundial sobre Seguridad de Información 2014 La rápida expansión de la amenaza cibernética - Resultados Perú Ser atacado es inevitable, ¿está usted preparado? Activos valiosos Propiedad intelectual Información del personal Información financiera Información del negocio ¿Tiene usted un plan para hacer frente a un ataque cibernético y mitigar los eventuales daños? ¿Usted sabría si está recibiendo un ataque cibernético y si estos activos están comprometidos? ¿Sabe usted cómo estos activos pueden ser accesados o modificados? ¿Sabe usted cómo los planes de negocio pueden hacer sus activos vulnerables? ¿Sabe usted lo que su empresa tiene que otros quieren? 5 4 3 2 1 37% no tiene información acerca de los riesgos o vulnerabilidades de los sistemas 45% dice que la función de seguridad satisface parcialmente las necesidades de la organización 46% no cuenta con un Centro de Operaciones de Seguridad (SOC) 53% indica que es poco probable detectar un ataque sofisticado 83% dice que no están enfocados en el análisis ni en la evaluación de tecnologías emergentes 27% no tiene un programa de identificación de vulnerabilidades 49% no tiene un programa de inteligencia de amenazas Increme ntodeamenaza externa Incremento de problemas internos Función de la Seguridad Cibernética Un paso adelante Amenazas se multiplican Falta de agilidad Falta de presupuesto Falta de habilidades Fallas en el perímetro de seguridad Creciente ataque de criminales cibernéticos Puede responder“sí”a estas cinco preguntas claves. Anticipar es adelantarnos a los que están en el camino de la empresa y que eventualmente podría causar un impacto. Por ejemplo, el uso de nueva tecnología digital o cambios en la organización y en el modelo de negocio. Adaptar es crear un ciclo de mejora contínua para la seguridad de información en la empresa. La evaluación de oportunidades de mejora y su aplicación propician la mejora que permite llevar la seguridad de información a niveles adecuados. Activar significa entender cómo estamos hoy y dónde deberíamos estar en términos de la seguridad de información en la empresa. Hacer un diagnóstico de las capacidades existentes y riesgos presentes. Estudiar la aplicación de las tecnologías emergentes y los riesgos inminentes que tiene. ¿Cómo se beneficia la empresa? ¿Qué riesgos hay que mitigar? Contar con personal capacitado y herramientas. Tener el apoyo de la alta gerencia para el alineamiento de las gerencias y los colaboradores. Ejecutar acciones de mejora efectivas y eficientes. Entender las capacidades y limitaciones existentes. Identificar las amenazas, las vulnerabilidades y los riesgos. Entender qué es lo más importante que hay que atender en el corto y mediano plazo. ¿Qué es? ¿Qué implica? Elementos para construir el sistema de seguridad cibernética Anticipar Adaptar Activar ©2015 EY. All Rights Reserved Centrarse en las tres As para salir adelante de la delincuencia cibernética