SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
de las organizaciones
tiene pocas probabilidades
de detectar un ataque cibernético
53%
Activar
Enfoque estático
Anticipar
Enfoque proactivo
Adaptar
Enfoque dinámico
Tomar
medidas para
mejorar y
transformar
Adelantémonos a la delincuencia cibernética www.ey.com/giss2014
Mejora constante
37% no cuenta con
recursos calificados
Crear un equipo base
Identifique
competencias
necesarias
Ejecutivos
Sólo el 24%
de los CEOs recibe
reportes directos
de seguridad de
información
Mejorar el SOC
73% demora más
de una hora para
detectar un ataque
Crea un ciclo de
mejora contínua
Hacer que
las personas sean
responsables
68% de los empleados
no son evaluados sobre
seguridad de
información
Revaluar Costos
vs. Valor
68% Indica que
tienen restricciones
presupuestarias
Acceso controlado
a la información
Casi 2 de cada 3
carecendeunprograma
de gestión de accesos
Rendimiento
Promedio
Bases no son
suficientes
Enfocarse
en el futuro
Buscar y utilizar
información sobre
amenazas cibernéticas
Colaborar con otras
organizaciones
en nuestra industria
con clientes y
proveedores
¿Qué de valor
tenemos que
otros quieren?
Evaluar
diferentes escenarios
de ataques. Ejecutar
las respuestas
Empleados
Hacktivistas
Proveedores
Contratistas
Indica que su
función de seguridad
de la información
cumple parcialmente
sus necesidades
No tiene un Centro
de Operaciones
de Seguridad
(SOC)
No analiza
las tecnologías
emergentes
Tiene un incremento
de amenazas en
los últimos 12 meses
No usa información
de inteligencia
de amenazas
Incapacidad
de identificar
vulnerabilidades
45%
46%
83%
71%
49%
27%
¿Cómo afrontar la delincuencia cibernética?
Encuesta Mundial sobre Seguridad de Información 2014
©2015 EY.
All Rights Reserved
Adelántese
a los delitos cibernéticos: �

Más contenido relacionado

Destacado

Infografía EOY
Infografía EOYInfografía EOY
Infografía EOYEY Perú
 
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal EY Perú
 
Premios LEC
Premios LECPremios LEC
Premios LECEY Perú
 
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalCómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalEY Perú
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosEY Perú
 
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und lebenHealth 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und lebenEY
 
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial servicesIFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial servicesEY
 
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016EY
 

Destacado (8)

Infografía EOY
Infografía EOYInfografía EOY
Infografía EOY
 
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
 
Premios LEC
Premios LECPremios LEC
Premios LEC
 
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalCómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und lebenHealth 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
 
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial servicesIFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
 
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
 

Similar a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información

Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información  2014Encuesta Global de Seguridad de la Información  2014
Encuesta Global de Seguridad de la Información 2014EY
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaControl, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaSAP Latinoamérica
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...Reynaldo C. de la Fuente Abdala
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Auditoría Continua
Auditoría ContinuaAuditoría Continua
Auditoría ContinuaJorge Amaya
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridadMaria Valderrama
 
19 Herramientas Y TéCnicas De Control
19   Herramientas Y TéCnicas De Control19   Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De ControlSalvador Almuina
 
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?Nexolution
 
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptxMildredEchezano
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 

Similar a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información (20)

Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información  2014Encuesta Global de Seguridad de la Información  2014
Encuesta Global de Seguridad de la Información 2014
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaControl, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Auditoría Continua
Auditoría ContinuaAuditoría Continua
Auditoría Continua
 
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 
ETICA
ETICA ETICA
ETICA
 
19 Herramientas Y TéCnicas De Control
19   Herramientas Y TéCnicas De Control19   Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De Control
 
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?
 
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 

Más de EY Perú

Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión EY Perú
 
Cierre Fiscal 2019
Cierre Fiscal 2019Cierre Fiscal 2019
Cierre Fiscal 2019EY Perú
 
IFD y Mercado de Valores
IFD y Mercado de ValoresIFD y Mercado de Valores
IFD y Mercado de ValoresEY Perú
 
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánEY Perú
 
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.EY Perú
 
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioGestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioEY Perú
 
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánEY Perú
 
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableInfografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableEY Perú
 
Ey hot topic_robotics
Ey hot topic_roboticsEy hot topic_robotics
Ey hot topic_roboticsEY Perú
 
Ey hot topic_drones (2)
Ey hot topic_drones (2)Ey hot topic_drones (2)
Ey hot topic_drones (2)EY Perú
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia ArtificialEY Perú
 
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbreEY Perú
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada EY Perú
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas JurídicasEY Perú
 
Premio LEC 2016
Premio LEC 2016Premio LEC 2016
Premio LEC 2016EY Perú
 
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónAnalytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónEY Perú
 
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableRecomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableEY Perú
 
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica""Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"EY Perú
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo pecaEY Perú
 
Riesgos de la Industria Minera
Riesgos de la Industria Minera Riesgos de la Industria Minera
Riesgos de la Industria Minera EY Perú
 

Más de EY Perú (20)

Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
 
Cierre Fiscal 2019
Cierre Fiscal 2019Cierre Fiscal 2019
Cierre Fiscal 2019
 
IFD y Mercado de Valores
IFD y Mercado de ValoresIFD y Mercado de Valores
IFD y Mercado de Valores
 
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
 
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
 
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioGestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
 
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
 
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableInfografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
 
Ey hot topic_robotics
Ey hot topic_roboticsEy hot topic_robotics
Ey hot topic_robotics
 
Ey hot topic_drones (2)
Ey hot topic_drones (2)Ey hot topic_drones (2)
Ey hot topic_drones (2)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
 
Premio LEC 2016
Premio LEC 2016Premio LEC 2016
Premio LEC 2016
 
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónAnalytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
 
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableRecomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
 
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica""Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo peca
 
Riesgos de la Industria Minera
Riesgos de la Industria Minera Riesgos de la Industria Minera
Riesgos de la Industria Minera
 

Último

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 

Último (20)

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 

[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información

  • 1. de las organizaciones tiene pocas probabilidades de detectar un ataque cibernético 53% Activar Enfoque estático Anticipar Enfoque proactivo Adaptar Enfoque dinámico Tomar medidas para mejorar y transformar Adelantémonos a la delincuencia cibernética www.ey.com/giss2014 Mejora constante 37% no cuenta con recursos calificados Crear un equipo base Identifique competencias necesarias Ejecutivos Sólo el 24% de los CEOs recibe reportes directos de seguridad de información Mejorar el SOC 73% demora más de una hora para detectar un ataque Crea un ciclo de mejora contínua Hacer que las personas sean responsables 68% de los empleados no son evaluados sobre seguridad de información Revaluar Costos vs. Valor 68% Indica que tienen restricciones presupuestarias Acceso controlado a la información Casi 2 de cada 3 carecendeunprograma de gestión de accesos Rendimiento Promedio Bases no son suficientes Enfocarse en el futuro Buscar y utilizar información sobre amenazas cibernéticas Colaborar con otras organizaciones en nuestra industria con clientes y proveedores ¿Qué de valor tenemos que otros quieren? Evaluar diferentes escenarios de ataques. Ejecutar las respuestas Empleados Hacktivistas Proveedores Contratistas Indica que su función de seguridad de la información cumple parcialmente sus necesidades No tiene un Centro de Operaciones de Seguridad (SOC) No analiza las tecnologías emergentes Tiene un incremento de amenazas en los últimos 12 meses No usa información de inteligencia de amenazas Incapacidad de identificar vulnerabilidades 45% 46% 83% 71% 49% 27% ¿Cómo afrontar la delincuencia cibernética? Encuesta Mundial sobre Seguridad de Información 2014 ©2015 EY. All Rights Reserved Adelántese a los delitos cibernéticos: �