SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Los cuatro desafíos de
ciberseguridad más críticos
de nuestra generación
Tendencias de la industria
REPORTE
2
La transformación que la mayoría de las redes está experimentando actualmente es mucho más grande e impactante de lo que la mayoría
de las personas reconoce. Los dispositivos IoT, la computación en la nube y el rápido desarrollo de aplicaciones empresariales, han
acelerado la recopilación y distribución de Big Data. Los centros de datos encargados de extraer esos datos para impulsar aún más la
agilidad y la capacidad de respuesta del negocio están sumando inteligencia artificial y aprendizaje automático para hacerlo posible. El
resultado es hipervelocidad, hiperconectividad e hiperescala, todos creciendo a una tasa exponencial.
Todo esto sienta las bases para cosas como automóviles inteligentes, edificios inteligentes, ciudades inteligentes e infraestructuras
inteligentes, incluidos el transporte inteligente, las redes eléctricas y la manufactura. El crecimiento de dispositivos móviles más rápidos e
inteligentes y los nuevos modelos de computación en el borde, impulsados por 5G acelerarán todo esto aún más y con mayor rapidez, a
medida que miles de millones de nuevos entornos de borde se agregan e interconectan a través de una red global de redes, tanto públicas
como privadas.
En este nuevo entorno, los humanos simplemente no pueden moverse lo suficientemente rápido como para agregar seguridad como una
ocurrencia tardía, especialmente cuando las redes son a menudo ad hoc y cada vez más temporales. Si pretendemos proteger los datos,
la información personal y las infraestructuras críticas contra ciberdelincuentes en un entorno en constante cambio, la ciberseguridad debe
ser una característica fundamental de cada producto y sistema desde el momento en que se concibe, lo que le permitirá interoperar,
expandirse y contraerse automáticamente, así como crecer en tiempo real.
Para alcanzar este grado de profunda integración de la seguridad, algo absolutamente esencial para lograr y mantener una sociedad y una
economía verdaderamente digitales, los líderes de negocios deben prestar atención a cuatro desafíos fundamentales:
1. Compartir información en tiempo real
Los ataques pueden penetrar en un dispositivo o red en un abrir y cerrar de ojos, explotando incluso brechas de seguridad
temporales debido a sistemas de seguridad no integrados que luchan por ponerse al día con los cambios dinámicos en las
conexiones de red y en la infraestructura. En el mundo actual, donde todo es bajo demanda, la velocidad es fundamental para
una estrategia efectiva de ciberseguridad. Y para hacer que el desafío sea más difícil, también se cifra un porcentaje cada vez
mayor del creciente volumen del tráfico de Internet.
La velocidad es crítica y depende de su profunda integración en los dispositivos y sistemas que se protegen. Pero la velocidad
por sí sola no es suficiente. También se necesita visibilidad, y eso requiere acceso a información sobre amenazas en tiempo
casi real. Compartir inteligencia de amenazas entre dispositivos en la misma red es esencial, pero incluso eso no es suficiente.
El intercambio de información también tiene que ocurrir entre organizaciones y entidades que tradicionalmente han sido
aisladas.
Los ciberdelincuentes de hoy no reconocen las fronteras políticas o geográficas y nuestra nueva economía digital está tan
profundamente interconectada por la tecnología, que la ciberseguridad y la seguridad global se han convertido en la misma
cosa. El resultado es que ninguna organización, pública o privada, puede tener una visión completa de todo el panorama
cibernético y defenderse activamente contra las amenazas cibernéticas a menos que todos compartamos activamente la
inteligencia de amenazas.
3
REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
2. Colaborar de manera amplia y profunda
La colaboración permite a los buenos crear una mente colectiva, aprender rápidamente, expandiendo constantemente nuestra
competencia y capacidad. Si las organizaciones o los estados no aprenden unos de otros, los mismos ataques derribarán
innecesariamente innumerables entidades.
Esta colaboración debe ser amplia y profunda. Amplia porque todos participan en una conversación común sobre
ciberseguridad y en cómo abordar a nuestros enemigos comunes. Y profunda porque la conversación sola no es suficiente.
Necesitamos trabajar juntos para profundizar nuestro conocimiento colectivo colaborando en el intercambio de inteligencia
sobre amenazas, colaborando en la educación y colaborando en la próxima generación de tecnologías de ciberseguridad
aumentadas por el aprendizaje automático y la inteligencia artificial.
Se proyecta que el costo estimado del daño causado por cibercriminales, malware y violaciones de datos alcanzará los $
6 trillones de dórales para 2021. Para potenciar el liderazgo para enfrentar estos desafíos, los expertos tecnológicos y los
tomadores de decisiones de alto nivel en los sectores público y privado deben trabajar juntos.
Más del 92% del malware se entrega a través de correo electrónico. Con las políticas y campañas de concienciación
adecuadas, así como la diligencia en la práctica, podríamos eliminar más del 90% del malware simplemente enseñando nuevas
habilidades que superen los comportamientos arraigados.
3. Crear y promover una visión de ciberseguridad integrada
Para que el intercambio de información y la colaboración sean efectivos, todos debemos tener una visión y un compromiso
singulares para construir una estrategia de seguridad informática verdaderamente integrada. Esta visión para la ciberseguridad
integrada debe ser amplia e inclusiva, anticipando las próximas acciones de los ciberdelincuentes en lugar de solo reaccionar
ante ellas.
Esto debe ser un esfuerzo global, donde la educación y capacitación en ciberseguridad se convierta en parte del desarrollo
educativo de todos. Nos enfrentamos a una creciente brecha de habilidades de ciberseguridad que amenaza la existencia
misma de nuestra incipiente economía digital y necesitamos una estrategia que abarque a las organizaciones públicas y
privadas para educar a las personas a ser más conscientes de los riesgos de operar en un mundo digital, al tiempo que
protegemos a las futuras generaciones de profesionales de ciberseguridad que tanto necesitamos. Sin estos esfuerzos, no
tendremos suficientes soldados experimentados para luchar en esta guerra.
4. Promover la plataforma tecnológica
Para la mayor parte de la infraestructura digital del mundo, la ciberseguridad nunca fue parte del diseño. Esto debe cambiar y
se empieza por entender los desafíos subyacentes.
Primero, la ciberseguridad requiere enormes cantidades de potencia informática, a menudo más que cualquier otro sistema
en red. De ahora en adelante, la mayoría de los productos, dispositivos e infraestructura deben tener esta potencia informática
adicional diseñada. Además, las funciones de ciberseguridad dentro de los dispositivos deben caber en una plataforma
integrada que distribuya las cargas de trabajo en las capas de un sistema.
Después, la red debe tener capacidad de autodefensa y no depender por completo de dispositivos de seguridad
especialmente diseñados. Esta estrategia de red basada en la seguridad cambia muchos de los supuestos tradicionales de la
red. En lugar de buscar solo la ruta más rápida, la red basada en la seguridad toma en cuenta el riesgo de cada ruta y mueve
el tráfico por la ruta segura más rápida. Para que esto funcione, todos los dispositivos de red necesitan compartir información
sobre la velocidad y el riesgo de cada ruta de red.
Copyright© 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., in the U.S. and other jurisdictions, and other Fortinet names herein may also be
registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual
performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether
express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance
metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in
Fortinet’s internal lab tests. In no event does Fortinet make any commitment related to future deliverables, features or development, and circumstances may change such that any forward-looking statements herein are not accurate. Fortinet disclaims
in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication
shall be applicable.
www.fortinet.com
REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Se debe brindar una seguridad sólida en toda la red distribuida, combinada con baja latencia y alto rendimiento, especialmente
con la implementación de redes 5G. Esto solo puede suceder cuando la seguridad está integrada en cada dispositivo, lo que
les permite detectar, correlacionar y colaborar automáticamente con otros dispositivos para crear y mantener una red de
seguridad en entornos dinámicos que están en constante cambio.
Y finalmente, necesitamos invertir en aprendizaje automático e inteligencia artificial para aumentar nuestra capacidad de
correlacionar todos estos datos, detectar anomalías y amenazas, responder en tiempo real y compartir nueva inteligencia en un
repositorio común para que todos estén más seguros.
Avanzar hacia un mundo protegido
Independientemente de la industria, el mercado vertical y la geografía, los líderes de negocios, la industria y el gobierno tienen la
responsabilidad de guiar a sus organizaciones hacia un mundo más seguro. En un clima permeado por la falta de confianza y la escasa
cooperación, los únicos ganadores son los cibercriminales.
Solo a través de una verdadera integración, en todos los dispositivos, redes públicas y privadas, industrias y fronteras nacionales y
geográficas, la seguridad cibernética puede crear un mundo verdaderamente protegido.

Más contenido relacionado

La actualidad más candente

Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012evenevzla
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingBBVAtech
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.Vanessa Elizabeth
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDESdavidalbanc
 
INTEL RED 5G
INTEL RED 5GINTEL RED 5G
INTEL RED 5Gantgon93
 

La actualidad más candente (13)

Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computing
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
La Web del Futuro
La Web del FuturoLa Web del Futuro
La Web del Futuro
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
INTEL RED 5G
INTEL RED 5GINTEL RED 5G
INTEL RED 5G
 

Similar a 4 desafíos ciberseguridad

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologícaJHONATHAN28
 

Similar a 4 desafíos ciberseguridad (20)

Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 

Más de Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 

Último

2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 

Último (20)

2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 

4 desafíos ciberseguridad

  • 1. Los cuatro desafíos de ciberseguridad más críticos de nuestra generación Tendencias de la industria REPORTE
  • 2. 2 La transformación que la mayoría de las redes está experimentando actualmente es mucho más grande e impactante de lo que la mayoría de las personas reconoce. Los dispositivos IoT, la computación en la nube y el rápido desarrollo de aplicaciones empresariales, han acelerado la recopilación y distribución de Big Data. Los centros de datos encargados de extraer esos datos para impulsar aún más la agilidad y la capacidad de respuesta del negocio están sumando inteligencia artificial y aprendizaje automático para hacerlo posible. El resultado es hipervelocidad, hiperconectividad e hiperescala, todos creciendo a una tasa exponencial. Todo esto sienta las bases para cosas como automóviles inteligentes, edificios inteligentes, ciudades inteligentes e infraestructuras inteligentes, incluidos el transporte inteligente, las redes eléctricas y la manufactura. El crecimiento de dispositivos móviles más rápidos e inteligentes y los nuevos modelos de computación en el borde, impulsados por 5G acelerarán todo esto aún más y con mayor rapidez, a medida que miles de millones de nuevos entornos de borde se agregan e interconectan a través de una red global de redes, tanto públicas como privadas. En este nuevo entorno, los humanos simplemente no pueden moverse lo suficientemente rápido como para agregar seguridad como una ocurrencia tardía, especialmente cuando las redes son a menudo ad hoc y cada vez más temporales. Si pretendemos proteger los datos, la información personal y las infraestructuras críticas contra ciberdelincuentes en un entorno en constante cambio, la ciberseguridad debe ser una característica fundamental de cada producto y sistema desde el momento en que se concibe, lo que le permitirá interoperar, expandirse y contraerse automáticamente, así como crecer en tiempo real. Para alcanzar este grado de profunda integración de la seguridad, algo absolutamente esencial para lograr y mantener una sociedad y una economía verdaderamente digitales, los líderes de negocios deben prestar atención a cuatro desafíos fundamentales: 1. Compartir información en tiempo real Los ataques pueden penetrar en un dispositivo o red en un abrir y cerrar de ojos, explotando incluso brechas de seguridad temporales debido a sistemas de seguridad no integrados que luchan por ponerse al día con los cambios dinámicos en las conexiones de red y en la infraestructura. En el mundo actual, donde todo es bajo demanda, la velocidad es fundamental para una estrategia efectiva de ciberseguridad. Y para hacer que el desafío sea más difícil, también se cifra un porcentaje cada vez mayor del creciente volumen del tráfico de Internet. La velocidad es crítica y depende de su profunda integración en los dispositivos y sistemas que se protegen. Pero la velocidad por sí sola no es suficiente. También se necesita visibilidad, y eso requiere acceso a información sobre amenazas en tiempo casi real. Compartir inteligencia de amenazas entre dispositivos en la misma red es esencial, pero incluso eso no es suficiente. El intercambio de información también tiene que ocurrir entre organizaciones y entidades que tradicionalmente han sido aisladas. Los ciberdelincuentes de hoy no reconocen las fronteras políticas o geográficas y nuestra nueva economía digital está tan profundamente interconectada por la tecnología, que la ciberseguridad y la seguridad global se han convertido en la misma cosa. El resultado es que ninguna organización, pública o privada, puede tener una visión completa de todo el panorama cibernético y defenderse activamente contra las amenazas cibernéticas a menos que todos compartamos activamente la inteligencia de amenazas.
  • 3. 3 REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación 2. Colaborar de manera amplia y profunda La colaboración permite a los buenos crear una mente colectiva, aprender rápidamente, expandiendo constantemente nuestra competencia y capacidad. Si las organizaciones o los estados no aprenden unos de otros, los mismos ataques derribarán innecesariamente innumerables entidades. Esta colaboración debe ser amplia y profunda. Amplia porque todos participan en una conversación común sobre ciberseguridad y en cómo abordar a nuestros enemigos comunes. Y profunda porque la conversación sola no es suficiente. Necesitamos trabajar juntos para profundizar nuestro conocimiento colectivo colaborando en el intercambio de inteligencia sobre amenazas, colaborando en la educación y colaborando en la próxima generación de tecnologías de ciberseguridad aumentadas por el aprendizaje automático y la inteligencia artificial. Se proyecta que el costo estimado del daño causado por cibercriminales, malware y violaciones de datos alcanzará los $ 6 trillones de dórales para 2021. Para potenciar el liderazgo para enfrentar estos desafíos, los expertos tecnológicos y los tomadores de decisiones de alto nivel en los sectores público y privado deben trabajar juntos. Más del 92% del malware se entrega a través de correo electrónico. Con las políticas y campañas de concienciación adecuadas, así como la diligencia en la práctica, podríamos eliminar más del 90% del malware simplemente enseñando nuevas habilidades que superen los comportamientos arraigados. 3. Crear y promover una visión de ciberseguridad integrada Para que el intercambio de información y la colaboración sean efectivos, todos debemos tener una visión y un compromiso singulares para construir una estrategia de seguridad informática verdaderamente integrada. Esta visión para la ciberseguridad integrada debe ser amplia e inclusiva, anticipando las próximas acciones de los ciberdelincuentes en lugar de solo reaccionar ante ellas. Esto debe ser un esfuerzo global, donde la educación y capacitación en ciberseguridad se convierta en parte del desarrollo educativo de todos. Nos enfrentamos a una creciente brecha de habilidades de ciberseguridad que amenaza la existencia misma de nuestra incipiente economía digital y necesitamos una estrategia que abarque a las organizaciones públicas y privadas para educar a las personas a ser más conscientes de los riesgos de operar en un mundo digital, al tiempo que protegemos a las futuras generaciones de profesionales de ciberseguridad que tanto necesitamos. Sin estos esfuerzos, no tendremos suficientes soldados experimentados para luchar en esta guerra. 4. Promover la plataforma tecnológica Para la mayor parte de la infraestructura digital del mundo, la ciberseguridad nunca fue parte del diseño. Esto debe cambiar y se empieza por entender los desafíos subyacentes. Primero, la ciberseguridad requiere enormes cantidades de potencia informática, a menudo más que cualquier otro sistema en red. De ahora en adelante, la mayoría de los productos, dispositivos e infraestructura deben tener esta potencia informática adicional diseñada. Además, las funciones de ciberseguridad dentro de los dispositivos deben caber en una plataforma integrada que distribuya las cargas de trabajo en las capas de un sistema. Después, la red debe tener capacidad de autodefensa y no depender por completo de dispositivos de seguridad especialmente diseñados. Esta estrategia de red basada en la seguridad cambia muchos de los supuestos tradicionales de la red. En lugar de buscar solo la ruta más rápida, la red basada en la seguridad toma en cuenta el riesgo de cada ruta y mueve el tráfico por la ruta segura más rápida. Para que esto funcione, todos los dispositivos de red necesitan compartir información sobre la velocidad y el riesgo de cada ruta de red.
  • 4. Copyright© 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., in the U.S. and other jurisdictions, and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet’s internal lab tests. In no event does Fortinet make any commitment related to future deliverables, features or development, and circumstances may change such that any forward-looking statements herein are not accurate. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. www.fortinet.com REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación Se debe brindar una seguridad sólida en toda la red distribuida, combinada con baja latencia y alto rendimiento, especialmente con la implementación de redes 5G. Esto solo puede suceder cuando la seguridad está integrada en cada dispositivo, lo que les permite detectar, correlacionar y colaborar automáticamente con otros dispositivos para crear y mantener una red de seguridad en entornos dinámicos que están en constante cambio. Y finalmente, necesitamos invertir en aprendizaje automático e inteligencia artificial para aumentar nuestra capacidad de correlacionar todos estos datos, detectar anomalías y amenazas, responder en tiempo real y compartir nueva inteligencia en un repositorio común para que todos estén más seguros. Avanzar hacia un mundo protegido Independientemente de la industria, el mercado vertical y la geografía, los líderes de negocios, la industria y el gobierno tienen la responsabilidad de guiar a sus organizaciones hacia un mundo más seguro. En un clima permeado por la falta de confianza y la escasa cooperación, los únicos ganadores son los cibercriminales. Solo a través de una verdadera integración, en todos los dispositivos, redes públicas y privadas, industrias y fronteras nacionales y geográficas, la seguridad cibernética puede crear un mundo verdaderamente protegido.