SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
© 2016 Forcepoint. Todos los derechos reservados.
Pavel Orozco
Director de Ingeniería de Preventa LATAM
Miembro de la oficina del CISO
© 2016 Forcepoint. Todos los derechos reservados. | 2© 2016 Forcepoint. Todos los derechos reservados. | 2
AGENDA
DESCRIPCIÓN GENERAL DEL INFORME
PREDICCIONES
CONCLUSIÓN
PREGUNTAS Y RESPUESTAS
© 2016 Forcepoint. Todos los derechos reservados. | 3© 2016 Forcepoint. Todos los derechos reservados. | 3
DESCRIPCIÓN GENERAL DEL INFORME
01
La generación del milenio en
las máquinas
Convergencia del cumplimiento
y la protección de datos
Surgimiento de amenazas internas
con incentivos corporativos
Convergencia tecnológica y
consolidación de la seguridad 4.0
El campo de batalla digital es la
nueva guerra fría (¿o caliente?)
05
03
04
02
06
Plataformas de voz e
intercambio de comandos
La inteligencia artificial y el surgimiento
de hacking de máquinas autónomas
Escalada de ransomware
Vulnerabilidad del abandonware
La nube como vector de
ataque en expansión
10
08
09
07
© 2016 Forcepoint. Todos los derechos reservados. | 4© 2016 Forcepoint. Todos los derechos reservados. | 4
EL CAM PO DE BATALLA DIGITAL ES
LA NUEVA GUERRA FRÍA (¿O CALIENTE?)01
Política de defensa cibernética mejorada de la OTAN
Respuestas militares a un ataque cibernético
El potencial y las consecuencias de una atribución errónea
Desestabilización de la política
© 2016 Forcepoint. Todos los derechos reservados. | 5© 2016 Forcepoint. Todos los derechos reservados. | 5
LA GENERACIÓN DEL M ILENIO
EN LAS MÁQUINAS02
La generación del milenio aporta una comprensión del
mundo digital al lugar de trabajo
La generación del milenio está acostumbrada a
compartir información en exceso
Ha aumentado el potencial de fugas accidentales de
datos
LA GENERACIÓN DIGITAL SABE
CÓMO COMBINAR LOS NEGOCIOS CON EL PLACER
© 2016 Forcepoint. Todos los derechos reservados. | 6© 2016 Forcepoint. Todos los derechos reservados. | 6
CONVERGENCIA DEL
CUMPLIMIENTO Y LA PROTECCIÓN DE DATOS03
La GDPR de la UE entrará en vigencia en mayo de 2018
Las empresas redefinirán sus procesos organizacionales
para ajustarse a los nuevos controles
El comienzo de nuevos controles de protecciónde datos
generará costos para las empresas
El impacto lo sentirán más las grandes empresas que aún no
han comenzado a prepararse
LA GDPR DE LA UE ESTÁ A LA VUELTA DE LA ESQUINA
© 2016 Forcepoint. Todos los derechos reservados. | 7© 2016 Forcepoint. Todos los derechos reservados. | 7
SURGIMIENTO DE AM ENAZAS INTERNAS
CON INCENTIVOS CORPORATIVOS04
Los objetivos comercialespueden guiar malas decisiones
que provocan mala conducta
Abuso de PII de clientes por parte de empleados con
incentivos corporativos – ¿demasiado tentador?
Las regulaciones restringirán más el acceso personal y
corporativo a la información digital
ABUSO CORPORATIVO DE INFORMACIÓN DE IDENTIFICACIÓN
PERSONAL (PII)
© 2016 Forcepoint. Todos los derechos reservados. | 8© 2016 Forcepoint. Todos los derechos reservados. | 8
CONVERGENCIA TECNOLÓGICA Y
CONSOLIDACIÓN DE LA SEGURIDAD 4.005
Las corporaciones de seguridad cibernética están comprando proveedores
más pequeños
Los proveedores que no son consumidos o que no reciben capital de riesgo
desaparecerán
Los productos se estancarán/quedarán "huérfanos" como resultado de las
fusiones y adquisiciones
Los ajustes en la base de empleados beneficiarán la escasez de habilidades
de seguridad cibernética
Las fusiones y adquisiciones cambian
EL ÁMBITO DE PROVEEDORES DE SEGURIDAD
© 2016 Forcepoint. Todos los derechos reservados. | 9© 2016 Forcepoint. Todos los derechos reservados. | 9
LA NUBE COM O UN VECTOR DE
ATAQUE EN EXPANSIÓN06
Hacking del hipervisor
Las organizaciones combinarán infraestructura en las
instalaciones y en la nube – un enfoque híbrido
Aumentará la denegación de servicio (DOS) de
proveedores de servicio en la nube
Un vector de ataque que se extiende cada vez más –
LA INFRAESTRUCTURA EN LA NUBE
© 2016 Forcepoint. Todos los derechos reservados. | 10© 2016 Forcepoint. Todos los derechos reservados.| 10
PLATAFORMAS DE VOZ
E INTERCAMBIO DE COMANDOS07
La AI activada por voz cambiará radicalmente nuestras
interacciones con la tecnología
AI podrá distinguir entre las personas y sus patrones de conducta
AI influirá en nuestras configuraciones normales o
predeterminadas
El número de aplicaciones activadas por voz aumentará
significativamente en 2017…y también aumentarán los ataques
INTELIGENCIA ARTIFICIAL (AI) DE VOZ E INTERCAMBIO
DE COMANDOS – NUEVO NIVEL DE CONVERGENCIA
© 2016 Forcepoint. Todos los derechos reservados. | 11© 2016 Forcepoint. Todos los derechos reservados. | 11
LA INT ELIG ENCIA ART IFICIAL Y EL SURG IM IENTO
DE HACKING DE M ÁQ UI NAS AUTÓ NO M AS08
Máquinas de hacking automáticas versus máquinas de
defensa cibernética AI
El uso extendido de máquinas de hacking autónomas
como "armas de guerra" se producirá en 2017
Los atacantes que trabajan para naciones podrían usar
estos sistemaspara abatir las defensas cibernéticas de
naciones rivales
EL SURGIMIENTO DE LAS MÁQUINAS CRIMINALES
© 2016 Forcepoint. Todos los derechos reservados. | 12
ESCALADA DE
RANSOMWARE09
Se pedirá rescate por los datos y se venderán
El ransomware se transformará para tener
funcionalidades de exfiltración de datos
EL RANSOMWARE HA VENIDO PARA QUEDARSE
© 2016 Forcepoint. Todos los derechos reservados. | 13© 2016 Forcepoint. Todos los derechos reservados.| 13
VULNERABILIDAD
DEL ABANDONWARE10
El software abandonado que ha llegado al final de su
vida útil producirá fugas de datos
Las empresas comenzarán a considerar los peligros
del abandonware
LAS HERRAMIENTAS TRADICIONALES DEJAN
AGUJEROS EN SUS DEFENSAS
© 2016 Forcepoint. Todos los derechos reservados. | 14© 2016 Forcepoint. Todos los derechos reservados. | 14
CONCLUSIÓN
LOS DESAFÍOS DE SEGURIDAD SURGEN POR LA
CONVERGENCIA DEL MUNDO DIGITAL Y EL MUNDO FÍSICO
TRATAR CADA UNO DE MANERAAISLADA
ES UNA VISIÓN OBSOLETA DEL MUNDO
¿CÓMO OBTENER MÁS INFORMACIÓN?
© 2016 Forcepoint. Todos los derechos reservados. | 15© 2016 Forcepoint. Todos los derechos reservados.| 15
DESCARGUE EL INFORME:
www.forcepoint.com/2017Predictions
© 2016 Forcepoint. Todos los derechos reservados.
PREGUNTAS Y
RESPUESTAS
© 2016 Forcepoint. Todos los derechos reservados.
MUCHAS
GRACIAS
Pavel Orozco
Director de Ingeniería de Preventa LATAM
Miembro de la oficina del CISO

Más contenido relacionado

La actualidad más candente

LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Cristian Garcia G.
 

La actualidad más candente (20)

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones   Guillermo HeinsProteccion de base de datos y aplicaciones   Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 

Similar a PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 

Similar a PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Asignacion 15
Asignacion 15Asignacion 15
Asignacion 15
 
Transforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nubeTransforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nube
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digital
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT

  • 1. © 2016 Forcepoint. Todos los derechos reservados. Pavel Orozco Director de Ingeniería de Preventa LATAM Miembro de la oficina del CISO
  • 2. © 2016 Forcepoint. Todos los derechos reservados. | 2© 2016 Forcepoint. Todos los derechos reservados. | 2 AGENDA DESCRIPCIÓN GENERAL DEL INFORME PREDICCIONES CONCLUSIÓN PREGUNTAS Y RESPUESTAS
  • 3. © 2016 Forcepoint. Todos los derechos reservados. | 3© 2016 Forcepoint. Todos los derechos reservados. | 3 DESCRIPCIÓN GENERAL DEL INFORME 01 La generación del milenio en las máquinas Convergencia del cumplimiento y la protección de datos Surgimiento de amenazas internas con incentivos corporativos Convergencia tecnológica y consolidación de la seguridad 4.0 El campo de batalla digital es la nueva guerra fría (¿o caliente?) 05 03 04 02 06 Plataformas de voz e intercambio de comandos La inteligencia artificial y el surgimiento de hacking de máquinas autónomas Escalada de ransomware Vulnerabilidad del abandonware La nube como vector de ataque en expansión 10 08 09 07
  • 4. © 2016 Forcepoint. Todos los derechos reservados. | 4© 2016 Forcepoint. Todos los derechos reservados. | 4 EL CAM PO DE BATALLA DIGITAL ES LA NUEVA GUERRA FRÍA (¿O CALIENTE?)01 Política de defensa cibernética mejorada de la OTAN Respuestas militares a un ataque cibernético El potencial y las consecuencias de una atribución errónea Desestabilización de la política
  • 5. © 2016 Forcepoint. Todos los derechos reservados. | 5© 2016 Forcepoint. Todos los derechos reservados. | 5 LA GENERACIÓN DEL M ILENIO EN LAS MÁQUINAS02 La generación del milenio aporta una comprensión del mundo digital al lugar de trabajo La generación del milenio está acostumbrada a compartir información en exceso Ha aumentado el potencial de fugas accidentales de datos LA GENERACIÓN DIGITAL SABE CÓMO COMBINAR LOS NEGOCIOS CON EL PLACER
  • 6. © 2016 Forcepoint. Todos los derechos reservados. | 6© 2016 Forcepoint. Todos los derechos reservados. | 6 CONVERGENCIA DEL CUMPLIMIENTO Y LA PROTECCIÓN DE DATOS03 La GDPR de la UE entrará en vigencia en mayo de 2018 Las empresas redefinirán sus procesos organizacionales para ajustarse a los nuevos controles El comienzo de nuevos controles de protecciónde datos generará costos para las empresas El impacto lo sentirán más las grandes empresas que aún no han comenzado a prepararse LA GDPR DE LA UE ESTÁ A LA VUELTA DE LA ESQUINA
  • 7. © 2016 Forcepoint. Todos los derechos reservados. | 7© 2016 Forcepoint. Todos los derechos reservados. | 7 SURGIMIENTO DE AM ENAZAS INTERNAS CON INCENTIVOS CORPORATIVOS04 Los objetivos comercialespueden guiar malas decisiones que provocan mala conducta Abuso de PII de clientes por parte de empleados con incentivos corporativos – ¿demasiado tentador? Las regulaciones restringirán más el acceso personal y corporativo a la información digital ABUSO CORPORATIVO DE INFORMACIÓN DE IDENTIFICACIÓN PERSONAL (PII)
  • 8. © 2016 Forcepoint. Todos los derechos reservados. | 8© 2016 Forcepoint. Todos los derechos reservados. | 8 CONVERGENCIA TECNOLÓGICA Y CONSOLIDACIÓN DE LA SEGURIDAD 4.005 Las corporaciones de seguridad cibernética están comprando proveedores más pequeños Los proveedores que no son consumidos o que no reciben capital de riesgo desaparecerán Los productos se estancarán/quedarán "huérfanos" como resultado de las fusiones y adquisiciones Los ajustes en la base de empleados beneficiarán la escasez de habilidades de seguridad cibernética Las fusiones y adquisiciones cambian EL ÁMBITO DE PROVEEDORES DE SEGURIDAD
  • 9. © 2016 Forcepoint. Todos los derechos reservados. | 9© 2016 Forcepoint. Todos los derechos reservados. | 9 LA NUBE COM O UN VECTOR DE ATAQUE EN EXPANSIÓN06 Hacking del hipervisor Las organizaciones combinarán infraestructura en las instalaciones y en la nube – un enfoque híbrido Aumentará la denegación de servicio (DOS) de proveedores de servicio en la nube Un vector de ataque que se extiende cada vez más – LA INFRAESTRUCTURA EN LA NUBE
  • 10. © 2016 Forcepoint. Todos los derechos reservados. | 10© 2016 Forcepoint. Todos los derechos reservados.| 10 PLATAFORMAS DE VOZ E INTERCAMBIO DE COMANDOS07 La AI activada por voz cambiará radicalmente nuestras interacciones con la tecnología AI podrá distinguir entre las personas y sus patrones de conducta AI influirá en nuestras configuraciones normales o predeterminadas El número de aplicaciones activadas por voz aumentará significativamente en 2017…y también aumentarán los ataques INTELIGENCIA ARTIFICIAL (AI) DE VOZ E INTERCAMBIO DE COMANDOS – NUEVO NIVEL DE CONVERGENCIA
  • 11. © 2016 Forcepoint. Todos los derechos reservados. | 11© 2016 Forcepoint. Todos los derechos reservados. | 11 LA INT ELIG ENCIA ART IFICIAL Y EL SURG IM IENTO DE HACKING DE M ÁQ UI NAS AUTÓ NO M AS08 Máquinas de hacking automáticas versus máquinas de defensa cibernética AI El uso extendido de máquinas de hacking autónomas como "armas de guerra" se producirá en 2017 Los atacantes que trabajan para naciones podrían usar estos sistemaspara abatir las defensas cibernéticas de naciones rivales EL SURGIMIENTO DE LAS MÁQUINAS CRIMINALES
  • 12. © 2016 Forcepoint. Todos los derechos reservados. | 12 ESCALADA DE RANSOMWARE09 Se pedirá rescate por los datos y se venderán El ransomware se transformará para tener funcionalidades de exfiltración de datos EL RANSOMWARE HA VENIDO PARA QUEDARSE
  • 13. © 2016 Forcepoint. Todos los derechos reservados. | 13© 2016 Forcepoint. Todos los derechos reservados.| 13 VULNERABILIDAD DEL ABANDONWARE10 El software abandonado que ha llegado al final de su vida útil producirá fugas de datos Las empresas comenzarán a considerar los peligros del abandonware LAS HERRAMIENTAS TRADICIONALES DEJAN AGUJEROS EN SUS DEFENSAS
  • 14. © 2016 Forcepoint. Todos los derechos reservados. | 14© 2016 Forcepoint. Todos los derechos reservados. | 14 CONCLUSIÓN LOS DESAFÍOS DE SEGURIDAD SURGEN POR LA CONVERGENCIA DEL MUNDO DIGITAL Y EL MUNDO FÍSICO TRATAR CADA UNO DE MANERAAISLADA ES UNA VISIÓN OBSOLETA DEL MUNDO ¿CÓMO OBTENER MÁS INFORMACIÓN?
  • 15. © 2016 Forcepoint. Todos los derechos reservados. | 15© 2016 Forcepoint. Todos los derechos reservados.| 15 DESCARGUE EL INFORME: www.forcepoint.com/2017Predictions
  • 16. © 2016 Forcepoint. Todos los derechos reservados. PREGUNTAS Y RESPUESTAS
  • 17. © 2016 Forcepoint. Todos los derechos reservados. MUCHAS GRACIAS Pavel Orozco Director de Ingeniería de Preventa LATAM Miembro de la oficina del CISO