SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
RESULTADOS ENCUESTA 2018
PRINCIPALES RIESGOS DE CIBERSEGURIDAD
Y ESTRATEGIAS DE MITIGACIÓN
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
RESUMEN
Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora.
En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad
alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y
qué estrategias de protección utilizan.
Los resultados revelaron que:
•	 Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no
los involucra, más allá de que la cantidad de regulaciones está en aumento.
•	 Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y
Seguridad, y este es el momento para tomar acciones preventivas.
•	 El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de
Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas
pueden lograrlo, con la capacitación y las herramientas adecuadas.
A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar
la Seguridad en sus organizaciones.
2
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS PRINCIPALES
Las violaciones de Seguridad más preocupantes..................................................................................................................................................4
Principales estrategias de Ciberseguridad..................................................................................................................................................................5
Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6
Tendencias de cumplimiento.............................................................................................................................................................................................7
Avances en GDPR.......................................................................................................................................................................................................................8
Servicios Gestionados de Seguridad ............................................................................................................................................................................9
Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10
Equipos especializados en Ciberseguridad............................................................................................................................................................11
Uso público y proveedores de servicios en la nube..........................................................................................................................................12
DATOS DEMOGRÁFICOS
Industria y cargos....................................................................................................................................................................................................................13
La Ciberseguridad es un objetivo global..................................................................................................................................................................14
SOBRE HELPSYSTEMS
Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16
Quiénes somos y qué hacemos.....................................................................................................................................................................................17
CONTENIDOS
3
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES
La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no
sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias.
Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”,
las respuestas fueron:
Ransomware Phishing Credenciales débiles/robadas
#1 #2 #3
Errores en la configuración del sistema
#4
Transferencias de archivos inseguras
#5
4
RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para
los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las
credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi-
factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30%
eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la
capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas
de Seguridad y la encriptación.
Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas
fueron:
PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD
5
RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación
multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar
soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso.
Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS
y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación.
33%
Autenticación
multi-factor
31%
Capacitación
de usuarios en
Ciberseguridad
30%
Seguridad
de red robusta
23% 22%24%25% 25%
Encriptación
de datos en
movimiento
Gestión de
identidades
y accesos
Encriptación
de datos en
reposo
Fortalecimiento
de políticas de
Seguridad
Tests de
penetración
Monitoreo de
eventos de
Seguridad
21%
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles
de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad.
Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos.
Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron:
LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD
6
RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente
en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de
Seguridad, encriptación y transferencia segura de archivos.
Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de
Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus
requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise
para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores.
36%
Tecnología en
constante evolución
26%
Proteger entornos
en la nube
24%
Falta de apoyo por
parte de la Gerencia
17%
Cumplir con las
complejas regulaciones
gubernamentales
65%
Equilibrar los controles
de Seguridad con la
eficiencia del Negocio
46% Personal y
capacidades sobre
Ciberseguridad
insuficientes
$
44%
Falta de presupuesto para
financiar proyectos de
Ciberseguridad
41%
Amenazas
en constante
cambio
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men-
cionaron requerimientos específicos estatales o regionales.
Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron:
TENDENCIAS DE CUMPLIMIENTO
7
Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía
de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas
no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia.
De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los
tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo
que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro.
PCI—38%
SOX—23%
GDPR—21%
HIPAA—21%
NIST—18%
N/A—28%
1000+
employees
28%
N/A
24% grandes
organizaciones
1000+ empleados
76% pequeñas
organizaciones
1 – 999 empleados
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
AVANCES EN GDPR
Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el
cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no
había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento.
Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron:
Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas.
17%
67%
16%
No hemos comenzado
a prepararnos
Los esfuerzos
están en marcha
En absoluto
cumplimiento
8
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
SERVICIOS GESTIONADOS DE SEGURIDAD
Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente
que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que
gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua.
Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron:
9
48%
36% - Sí, utilizamos
especialistas en
Ciberseguridad cuando
es necesario
Sí
12% - Sí, utilizamos
especialistas en
Ciberseguridad
regularmente
52%No
21% - No, pero estamos
interesados en utilizar
servicios de Ciberseguridad
en el futuro
31% - No, gestionamos la
Seguridad con nuestro
propio personal
Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios
Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de
acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir
obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del
Negocio (un desafío para el 65% de los encuestados).
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente
importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones.
Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron:
PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS
ORGANIZACIONES
10
21% 41% 29%
8%
1%
Extremadamente importante Muy importante Moderadamente
Poco importante
No es importante
La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización.
Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos.
La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas
de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno,
igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas
de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia
adecuada para que lleve a su compañía a un estado de Seguridad óptimo.
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD
Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo.
Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno.
Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron:
11
13% - Sí, tenemos un CISO
que lidera a un equipo
dedicado
41% - Sí, tenemos un
equipo de Seguridad
54%Sí 46%No
13% - No, pero estamos
formando uno
13% - No, y probablemente
nunca lo tengamos
20% - No, pero hemos
hablado de eso
La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de
menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de
este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre
en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de
ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas.
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado
de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las
razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de
servidores en la nube”.
Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus
datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los
proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae
en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben
apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas.
Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube.
La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo,
generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos
en un entorno en la nube, el modelo híbrido gana popularidad rápidamente.
Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años
más organizaciones migren a entornos híbridos.
Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?”
las respuestas fueron:
USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE
12
Ninguno Entre 1 y
25%
Entre 51
y 75%
Entre 26
y 50%
Principalmente
en la nube
Azure: 31%
AWS: 27%
Ninguno: 27%
Google: 25%
Other: 13%
IBM: 13%
Oracle: 10%Entre 76
y 100%
Fuera
de la
nube
30%
44%
17%
3%
6%
Híbrido
Al preguntar“¿Qué proveedores de servicios
en la nube utiliza?”las respuestas fueron:
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
DATOS
DEMOGRÁFICOS
INDUSTRIA Y CARGOS
Más de 650 profesionales en distintos roles e industrias han completado la encuesta.
¿A qué industria pertenecen? ¿Cuáles son sus cargos?
¿Cuántos empleados tienen sus organizaciones?
13
IT y telecomunicaciones: 24%
Banca y servicios financieros: 21%
Otros: 14%
Sector público: 11%
Retail, entretenimiento y servicios profesionales: 8%
Manufactura: 8%
Salud y farmacéutica: 8%
Educación avanzada: 6%
Analista de Seguridad: 10%
Administrador de Seguridad: 9%
Responsable de Seguridad Informática: 7%
Auditoría/Cumplimiento: 3%
Responsable de IT /Director: 23%
Administrador de Sistemas: 21%
Gerencia (CIO, CISO, CEO, etc.): 11%
Otros (Negocio): 9%
Otros (IT): 7%
36%
10%
13%
20%
7%
14%
1–249 250–499 500–999 1000–4999 5000–9999 10000+
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
DATOS
DEMOGRÁFICOS
Principales Riesgos y Estrategias de Mitigación en 2018
LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL
¿Dónde se encuentran los profesionales encuestados?
14
Asia
7.1%
Australia
0.7%
América Latina
29.9%
Canadá
3.1%
Estados
Unidos
36.0%
Europa
10.3%
África
1.6%
Caribe
11.2%
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
15
¿Está pensando en implementar alguna de las estrategias planteadas en este reporte?
HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted:
Transferencia Segura de Archivos
GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos.
Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en
www.helpsystems.com/es/goanywhere
Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS
Gestión de Políticas de Seguridad
Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre
errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública,
privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder
Windows | Linux | PowerLinux | AIX | IBM i
Gestión de Identidades y Accesos
BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio
de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS
Linux | PowerLinux | AIX | IBM i
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
SOBRE
HELPSYSTEMS
Principales Riesgos y Estrategias de Mitigación en 2018 16
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
Protección anti virus y malware
Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las
funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un
software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus
Linux | PowerLinux | UNIX | AIX
Identificación de amenazas y gestión de incidentes
Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los
usuarios identificar y responder en tiempo real a eventos de Seguridad.
Conozca más en www.helpsystems.com/es/event-manager
Windows | Linux | PowerLinux | UNIX | AIX | IBM i
Servicios Profesionales de Seguridad
Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al
asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para
ayudarlo. Conozca más en www.helpsystems.com/es/mss
Linux | PowerLinux | AIX | IBM i
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
QUIÉNES SOMOS Y QUÉ HACEMOS
Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems
proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de-
safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas
informáticas.
Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la
gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de
sus sistemas.
También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad
en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles
de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para
ofrecerle la asistencia necesaria.
Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es.
“Nuestra misión es proporcionar software y servicios
de gestión de IT que resuelvan problemas de Negocio
con soluciones innovadoras”.www.helpsystems.com
17

Más contenido relacionado

La actualidad más candente

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...Reynaldo C. de la Fuente Abdala
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)Meritxell Vila
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 

La actualidad más candente (13)

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 

Similar a Principales riesgos de Ciberseguridad y estrategias de mitigación.

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxMarielNin
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
top-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdftop-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdfalain320564
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 

Similar a Principales riesgos de Ciberseguridad y estrategias de mitigación. (20)

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
Cobit1
Cobit1Cobit1
Cobit1
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
top-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdftop-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 

Más de artseremis

Digital workplace
Digital workplaceDigital workplace
Digital workplaceartseremis
 
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8artseremis
 
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8artseremis
 
Magerit v3 libro1_metodo_es_nipo_630-12-171-8
Magerit v3 libro1_metodo_es_nipo_630-12-171-8Magerit v3 libro1_metodo_es_nipo_630-12-171-8
Magerit v3 libro1_metodo_es_nipo_630-12-171-8artseremis
 
REDUCING CYBER EXPOSURE From Cloud to Containers
REDUCING CYBER EXPOSURE From Cloud to ContainersREDUCING CYBER EXPOSURE From Cloud to Containers
REDUCING CYBER EXPOSURE From Cloud to Containersartseremis
 
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...artseremis
 

Más de artseremis (6)

Digital workplace
Digital workplaceDigital workplace
Digital workplace
 
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8
Magerit v3 libro3_guia de tecnicas_es_nipo_630-12-171-8
 
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8
Magerit v3 libro2_catalogo de elementos_es_nipo_630-12-171-8
 
Magerit v3 libro1_metodo_es_nipo_630-12-171-8
Magerit v3 libro1_metodo_es_nipo_630-12-171-8Magerit v3 libro1_metodo_es_nipo_630-12-171-8
Magerit v3 libro1_metodo_es_nipo_630-12-171-8
 
REDUCING CYBER EXPOSURE From Cloud to Containers
REDUCING CYBER EXPOSURE From Cloud to ContainersREDUCING CYBER EXPOSURE From Cloud to Containers
REDUCING CYBER EXPOSURE From Cloud to Containers
 
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Principales riesgos de Ciberseguridad y estrategias de mitigación.

  • 1. RESULTADOS ENCUESTA 2018 PRINCIPALES RIESGOS DE CIBERSEGURIDAD Y ESTRATEGIAS DE MITIGACIÓN
  • 2. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS RESUMEN Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora. En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y qué estrategias de protección utilizan. Los resultados revelaron que: • Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no los involucra, más allá de que la cantidad de regulaciones está en aumento. • Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y Seguridad, y este es el momento para tomar acciones preventivas. • El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas pueden lograrlo, con la capacitación y las herramientas adecuadas. A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar la Seguridad en sus organizaciones. 2
  • 3. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS PRINCIPALES Las violaciones de Seguridad más preocupantes..................................................................................................................................................4 Principales estrategias de Ciberseguridad..................................................................................................................................................................5 Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6 Tendencias de cumplimiento.............................................................................................................................................................................................7 Avances en GDPR.......................................................................................................................................................................................................................8 Servicios Gestionados de Seguridad ............................................................................................................................................................................9 Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10 Equipos especializados en Ciberseguridad............................................................................................................................................................11 Uso público y proveedores de servicios en la nube..........................................................................................................................................12 DATOS DEMOGRÁFICOS Industria y cargos....................................................................................................................................................................................................................13 La Ciberseguridad es un objetivo global..................................................................................................................................................................14 SOBRE HELPSYSTEMS Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16 Quiénes somos y qué hacemos.....................................................................................................................................................................................17 CONTENIDOS 3
  • 4. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias. Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”, las respuestas fueron: Ransomware Phishing Credenciales débiles/robadas #1 #2 #3 Errores en la configuración del sistema #4 Transferencias de archivos inseguras #5 4 RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi- factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
  • 5. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30% eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas de Seguridad y la encriptación. Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas fueron: PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD 5 RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso. Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación. 33% Autenticación multi-factor 31% Capacitación de usuarios en Ciberseguridad 30% Seguridad de red robusta 23% 22%24%25% 25% Encriptación de datos en movimiento Gestión de identidades y accesos Encriptación de datos en reposo Fortalecimiento de políticas de Seguridad Tests de penetración Monitoreo de eventos de Seguridad 21%
  • 6. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 ¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad. Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos. Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron: LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD 6 RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de Seguridad, encriptación y transferencia segura de archivos. Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores. 36% Tecnología en constante evolución 26% Proteger entornos en la nube 24% Falta de apoyo por parte de la Gerencia 17% Cumplir con las complejas regulaciones gubernamentales 65% Equilibrar los controles de Seguridad con la eficiencia del Negocio 46% Personal y capacidades sobre Ciberseguridad insuficientes $ 44% Falta de presupuesto para financiar proyectos de Ciberseguridad 41% Amenazas en constante cambio
  • 7. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men- cionaron requerimientos específicos estatales o regionales. Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron: TENDENCIAS DE CUMPLIMIENTO 7 Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia. De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro. PCI—38% SOX—23% GDPR—21% HIPAA—21% NIST—18% N/A—28% 1000+ employees 28% N/A 24% grandes organizaciones 1000+ empleados 76% pequeñas organizaciones 1 – 999 empleados RECOMENDACIÓN
  • 8. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 AVANCES EN GDPR Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento. Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron: Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas. 17% 67% 16% No hemos comenzado a prepararnos Los esfuerzos están en marcha En absoluto cumplimiento 8 RECOMENDACIÓN
  • 9. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS SERVICIOS GESTIONADOS DE SEGURIDAD Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua. Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron: 9 48% 36% - Sí, utilizamos especialistas en Ciberseguridad cuando es necesario Sí 12% - Sí, utilizamos especialistas en Ciberseguridad regularmente 52%No 21% - No, pero estamos interesados en utilizar servicios de Ciberseguridad en el futuro 31% - No, gestionamos la Seguridad con nuestro propio personal Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del Negocio (un desafío para el 65% de los encuestados). RECOMENDACIÓN
  • 10. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones. Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron: PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS ORGANIZACIONES 10 21% 41% 29% 8% 1% Extremadamente importante Muy importante Moderadamente Poco importante No es importante La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización. Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos. La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno, igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia adecuada para que lleve a su compañía a un estado de Seguridad óptimo. RECOMENDACIÓN
  • 11. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo. Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno. Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron: 11 13% - Sí, tenemos un CISO que lidera a un equipo dedicado 41% - Sí, tenemos un equipo de Seguridad 54%Sí 46%No 13% - No, pero estamos formando uno 13% - No, y probablemente nunca lo tengamos 20% - No, pero hemos hablado de eso La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas. RECOMENDACIÓN
  • 12. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de servidores en la nube”. Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas. Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube. La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo, generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos en un entorno en la nube, el modelo híbrido gana popularidad rápidamente. Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años más organizaciones migren a entornos híbridos. Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?” las respuestas fueron: USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE 12 Ninguno Entre 1 y 25% Entre 51 y 75% Entre 26 y 50% Principalmente en la nube Azure: 31% AWS: 27% Ninguno: 27% Google: 25% Other: 13% IBM: 13% Oracle: 10%Entre 76 y 100% Fuera de la nube 30% 44% 17% 3% 6% Híbrido Al preguntar“¿Qué proveedores de servicios en la nube utiliza?”las respuestas fueron: RECOMENDACIÓN
  • 13. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 DATOS DEMOGRÁFICOS INDUSTRIA Y CARGOS Más de 650 profesionales en distintos roles e industrias han completado la encuesta. ¿A qué industria pertenecen? ¿Cuáles son sus cargos? ¿Cuántos empleados tienen sus organizaciones? 13 IT y telecomunicaciones: 24% Banca y servicios financieros: 21% Otros: 14% Sector público: 11% Retail, entretenimiento y servicios profesionales: 8% Manufactura: 8% Salud y farmacéutica: 8% Educación avanzada: 6% Analista de Seguridad: 10% Administrador de Seguridad: 9% Responsable de Seguridad Informática: 7% Auditoría/Cumplimiento: 3% Responsable de IT /Director: 23% Administrador de Sistemas: 21% Gerencia (CIO, CISO, CEO, etc.): 11% Otros (Negocio): 9% Otros (IT): 7% 36% 10% 13% 20% 7% 14% 1–249 250–499 500–999 1000–4999 5000–9999 10000+
  • 14. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies DATOS DEMOGRÁFICOS Principales Riesgos y Estrategias de Mitigación en 2018 LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL ¿Dónde se encuentran los profesionales encuestados? 14 Asia 7.1% Australia 0.7% América Latina 29.9% Canadá 3.1% Estados Unidos 36.0% Europa 10.3% África 1.6% Caribe 11.2%
  • 15. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS SOBRE HELPSYSTEMS NUESTRAS SOLUCIONES DE CIBERSEGURIDAD 15 ¿Está pensando en implementar alguna de las estrategias planteadas en este reporte? HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted: Transferencia Segura de Archivos GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos. Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en www.helpsystems.com/es/goanywhere Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS Gestión de Políticas de Seguridad Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública, privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder Windows | Linux | PowerLinux | AIX | IBM i Gestión de Identidades y Accesos BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS Linux | PowerLinux | AIX | IBM i
  • 16. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS SOBRE HELPSYSTEMS Principales Riesgos y Estrategias de Mitigación en 2018 16 NUESTRAS SOLUCIONES DE CIBERSEGURIDAD Protección anti virus y malware Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus Linux | PowerLinux | UNIX | AIX Identificación de amenazas y gestión de incidentes Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los usuarios identificar y responder en tiempo real a eventos de Seguridad. Conozca más en www.helpsystems.com/es/event-manager Windows | Linux | PowerLinux | UNIX | AIX | IBM i Servicios Profesionales de Seguridad Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para ayudarlo. Conozca más en www.helpsystems.com/es/mss Linux | PowerLinux | AIX | IBM i
  • 17. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS SOBRE HELPSYSTEMS QUIÉNES SOMOS Y QUÉ HACEMOS Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de- safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas informáticas. Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de sus sistemas. También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para ofrecerle la asistencia necesaria. Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es. “Nuestra misión es proporcionar software y servicios de gestión de IT que resuelvan problemas de Negocio con soluciones innovadoras”.www.helpsystems.com 17