SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Ciberseguridad en la
Transformación Digital de los
Negocios
Juan Huaman
Consultor Senior Cybersecurity & API Management – LATAM
CA Technologies
© 2017 CA. TODOS LOS DERECHOSRESERVADOS.
Momento de la Industria
World Economic Forum Annual Meeting · “Fourth Industrial Revolution”
20-23 Enero January 2016 · Davos-Klosters, Switzerland
BBC Mundo – Octubre 2016
Tecnologías Físicas
Software Sensores
Nanotecnología
Comunicaciones
La experiencia del cliente es clave
El resultado final: en la actualidad, la experiencia del cliente es el
principal diferenciador en los negocios.
8 © 2017 CA. TODOS LOS DERECHOSRESERVADOS.
© 2017 CA. TODOS LOS DERECHOSRESERVADOS.
Reference Link: Twitter
La Experiencia del Usuario impulsa el crecimiento de
ingresos
© 2017 CA. TODOS LOS DERECHOSRESERVADOS.
Cliente
Producto
CENTRADO EN EL PRODUCTO
Cliente
Producto
CENTRADO EN EL CLIENTE
Funciones
digitalizadas
Omnicanalidad
Transformación Digital: Cliente primero
EMPRESAS
DISRUPTIVAS
16 © 2016 CA. TODOS LOS DERECHOSRESERVADOS.
Low digital maturity High digital maturity
 RETAIL BANKING  ONLINE BANKING  MOBILE BANK
 ALERT/MONITORING
 MOBILE PAYMENT
 MOBILE & REMOTE BANKING
 P2P MOBILE PAYMENT
 SINGLE CONSISTENT IDENTITY
 LOYALTY PARTNER
 P2P LENDING
 WEALTH MANAGEMENT
Transformación Digital en Servicios Financieros
Offline / In-Person Web Mobile Omnichannel Ecosystem
© 2017 CA. ALL RIGHTSRESERVED.
Credit: CBInsights
Nuevos competidores o socios
Las Fintechs
20 © 2017 CA. TODOS LOS DERECHOSRESERVADOS.
Oportunidades para crear nuevos modelos de negocio
TELCO´s BillingSystem
API Billing
21 © 2017 CA. TODOS LOS DERECHOSRESERVADOS.
Habilitar estrategias de socios de negocio
Servicios Basados en Localización
Empresa de Telecomunicaciones
brinda información relevante para
tomar decisión de ubicación de
canales físicos (Agencias, ATM)
Salud
Policia
Educación
Transporte
Campañas, etc.
Gobierno en la Palma de la Mano
25
© 2017 CA. ALL RIGHTSRESERVED.
Provide Secure Mobile
Backend to Apps
Solve Big Data Problems in
Internet of Things
Enable Internal &
External Developers
Connect Partners and Divisions
Provide Bridge to Cloud
La Empresa Abierta
Enable BYOID
26 © 2016 CA. ALL RIGHTSRESERVED.
Nuevos
Perímetros
Los perímetros
tradicionales no
existen y los
datos están
distribuidos
27 © 2017 CA. ALL RIGHTSRESERVED.
Big Data
Analytics &
Behavior
Datos
“Everywhere”
Información
Confidencial
28 © 2016 CA. ALL RIGHTSRESERVED.
Nuevos
dispositivos -
IoT
Identidades
“everywhere”
Nuevos
requisitos de
seguridad
29 © 2016 CA. ALL RIGHTSRESERVED.
Apps
móviles
Exponder datos -
APIs
Desarrollo Agil y
Seguro
Micro-Servicios
Time to Market
30 © 2016 CA. ALL RIGHTSRESERVED.
Multicanal
Experiencia de
usuario con
seguridad
transparente
Foco en el
cliente
31 © 2016 CA. ALL RIGHTSRESERVED.
Cumplimiento
Regulatorio
++ Normas y
regulaciones
33
© 2017 CA. ALL RIGHTSRESERVED.
Establecer
confianzay
resiliencia
De “check-box”al cumplimiento basado enel riesgo
De la protecciónde la infraestructura alosresultados empresariales
Del Defensoral Facilitador
Del control de la información al flujo de información
De centrado entecnología acentrado enla persona
De Prevenir a Detectary Responder
Confidencialidad
Integridad Disponibilidad
Safety
Adaptativo Basado enel contexto
VISION
OBJETIVOS
PRINCIPIOS
ARQUITECTURA
Estrategia de seguridad para el negocio digital
Fuente: Garner 2017 -Managing Risk and Security at theSpeed of Digital Business
34
© 2017 CA. ALL RIGHTSRESERVED.
Enfoque de Seguridad Centrado en la Identidad
On Premise Apps
Cloud Services
Connected Devices
Customers
Citizens
Partners
Employees
35
© 2017 CA. ALL RIGHTSRESERVED.
La inversión en seguridad debe hacer algo más que asegurar
HABILITAR EL NEGOCIO
Cloud Services
On Premise Apps
Contactar/retener a sus
clientes mas rápido y
mejor
Hacer mas productivos a
sus empleados
Customers
Citizens
Employees / Partners
Connected Apps / Devices
PROTEGER EL NEGOCIO
Validar
fuertemente la
identidad de
cada usuario
Gobernar y
controlar el
acceso de los
usuarios
Proteger
identidades
privilegiadas
38
© 2017 CA. ALL RIGHTSRESERVED.
Partners
Cosas
Empleados /
Admins
Clientes
IDENTIDADES RECURSOS
Mobile
Web
API
Cloud
Services
On Premise
Apps
Systems Data
Componentesde seguridad centrada en la identidad
Analytics
Privileged Access
Management
Risk-basedAuthentication
On-
boarding
Self
Service
Certify
Refine
Single Sign-On
Governance
Identity
Management
API Mgt
39
© 2017 CA. ALL RIGHTSRESERVED.
“Ahora, aquí, se necesita correr todo lo
que puedas, para mantenerte en el
mismo lugar, si quieres ir a otro sitio,
debes correr al menos dos veces mas
rápido que eso!”
Lewis Carroll, Alice in Wonderland
Consultor Senior Cyberscurity & API Management –LATAM
Juan.Huaman@ca.com
Juan Huaman
@cainc
slideshare.net/CAinc
linkedin.com/company/ca-technologies
ca.com

Más contenido relacionado

La actualidad más candente

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 

La actualidad más candente (20)

ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 

Similar a Ciberseguridad y Transformación Digital

HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...Accenture México
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Transforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nubeTransforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nubeOpenbravo
 
La economía conectada: cuando los objetos también tomen decisiones
La economía conectada: cuando los objetos también tomen decisionesLa economía conectada: cuando los objetos también tomen decisiones
La economía conectada: cuando los objetos también tomen decisionesAMETIC
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Tecnologías para PyMEs, nuevas oportunidades de negocio
Tecnologías para PyMEs, nuevas oportunidades de negocioTecnologías para PyMEs, nuevas oportunidades de negocio
Tecnologías para PyMEs, nuevas oportunidades de negocioVi_Olivares
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nubeJosselyn Lopez
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018ITSitio.com
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017Arsys
 

Similar a Ciberseguridad y Transformación Digital (20)

HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
MundoTI57
MundoTI57MundoTI57
MundoTI57
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Transforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nubeTransforme la experiencia de compra con soluciones de retail en la nube
Transforme la experiencia de compra con soluciones de retail en la nube
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
 
La economía conectada: cuando los objetos también tomen decisiones
La economía conectada: cuando los objetos también tomen decisionesLa economía conectada: cuando los objetos también tomen decisiones
La economía conectada: cuando los objetos también tomen decisiones
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Tecnologías para PyMEs, nuevas oportunidades de negocio
Tecnologías para PyMEs, nuevas oportunidades de negocioTecnologías para PyMEs, nuevas oportunidades de negocio
Tecnologías para PyMEs, nuevas oportunidades de negocio
 
Cloud
CloudCloud
Cloud
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nube
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Mejorando la experiencia de venta con herramientas digitales
Mejorando la experiencia de venta con herramientas digitalesMejorando la experiencia de venta con herramientas digitales
Mejorando la experiencia de venta con herramientas digitales
 
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018
Presentación de IDC Evento SOPHOS See The Future Buenos Aires Sep2018
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Banking & Insurance CIO en México
Banking & Insurance CIO en MéxicoBanking & Insurance CIO en México
Banking & Insurance CIO en México
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017
Casos prácticos de Transformación Digital basados en Cloud Computing - DES2017
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaDiffusor Fidei
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesEMERSON EDUARDO RODRIGUES
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESvictormutombo20
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfJoseBatres12
 
Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxTepTziuMiriamAurora
 
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxBienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxLpezOrlandoRal
 

Último (8)

Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdf
 
Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptx
 
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxBienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
 

Ciberseguridad y Transformación Digital

  • 1.
  • 2. Ciberseguridad en la Transformación Digital de los Negocios Juan Huaman Consultor Senior Cybersecurity & API Management – LATAM CA Technologies
  • 3. © 2017 CA. TODOS LOS DERECHOSRESERVADOS. Momento de la Industria World Economic Forum Annual Meeting · “Fourth Industrial Revolution” 20-23 Enero January 2016 · Davos-Klosters, Switzerland BBC Mundo – Octubre 2016 Tecnologías Físicas Software Sensores Nanotecnología Comunicaciones
  • 4. La experiencia del cliente es clave El resultado final: en la actualidad, la experiencia del cliente es el principal diferenciador en los negocios. 8 © 2017 CA. TODOS LOS DERECHOSRESERVADOS.
  • 5. © 2017 CA. TODOS LOS DERECHOSRESERVADOS. Reference Link: Twitter La Experiencia del Usuario impulsa el crecimiento de ingresos
  • 6. © 2017 CA. TODOS LOS DERECHOSRESERVADOS. Cliente Producto CENTRADO EN EL PRODUCTO Cliente Producto CENTRADO EN EL CLIENTE Funciones digitalizadas Omnicanalidad Transformación Digital: Cliente primero
  • 8.
  • 9. 16 © 2016 CA. TODOS LOS DERECHOSRESERVADOS. Low digital maturity High digital maturity  RETAIL BANKING  ONLINE BANKING  MOBILE BANK  ALERT/MONITORING  MOBILE PAYMENT  MOBILE & REMOTE BANKING  P2P MOBILE PAYMENT  SINGLE CONSISTENT IDENTITY  LOYALTY PARTNER  P2P LENDING  WEALTH MANAGEMENT Transformación Digital en Servicios Financieros Offline / In-Person Web Mobile Omnichannel Ecosystem
  • 10. © 2017 CA. ALL RIGHTSRESERVED. Credit: CBInsights Nuevos competidores o socios Las Fintechs
  • 11. 20 © 2017 CA. TODOS LOS DERECHOSRESERVADOS. Oportunidades para crear nuevos modelos de negocio TELCO´s BillingSystem API Billing
  • 12. 21 © 2017 CA. TODOS LOS DERECHOSRESERVADOS. Habilitar estrategias de socios de negocio Servicios Basados en Localización Empresa de Telecomunicaciones brinda información relevante para tomar decisión de ubicación de canales físicos (Agencias, ATM)
  • 14. 25 © 2017 CA. ALL RIGHTSRESERVED. Provide Secure Mobile Backend to Apps Solve Big Data Problems in Internet of Things Enable Internal & External Developers Connect Partners and Divisions Provide Bridge to Cloud La Empresa Abierta Enable BYOID
  • 15. 26 © 2016 CA. ALL RIGHTSRESERVED. Nuevos Perímetros Los perímetros tradicionales no existen y los datos están distribuidos
  • 16. 27 © 2017 CA. ALL RIGHTSRESERVED. Big Data Analytics & Behavior Datos “Everywhere” Información Confidencial
  • 17. 28 © 2016 CA. ALL RIGHTSRESERVED. Nuevos dispositivos - IoT Identidades “everywhere” Nuevos requisitos de seguridad
  • 18. 29 © 2016 CA. ALL RIGHTSRESERVED. Apps móviles Exponder datos - APIs Desarrollo Agil y Seguro Micro-Servicios Time to Market
  • 19. 30 © 2016 CA. ALL RIGHTSRESERVED. Multicanal Experiencia de usuario con seguridad transparente Foco en el cliente
  • 20. 31 © 2016 CA. ALL RIGHTSRESERVED. Cumplimiento Regulatorio ++ Normas y regulaciones
  • 21. 33 © 2017 CA. ALL RIGHTSRESERVED. Establecer confianzay resiliencia De “check-box”al cumplimiento basado enel riesgo De la protecciónde la infraestructura alosresultados empresariales Del Defensoral Facilitador Del control de la información al flujo de información De centrado entecnología acentrado enla persona De Prevenir a Detectary Responder Confidencialidad Integridad Disponibilidad Safety Adaptativo Basado enel contexto VISION OBJETIVOS PRINCIPIOS ARQUITECTURA Estrategia de seguridad para el negocio digital Fuente: Garner 2017 -Managing Risk and Security at theSpeed of Digital Business
  • 22. 34 © 2017 CA. ALL RIGHTSRESERVED. Enfoque de Seguridad Centrado en la Identidad On Premise Apps Cloud Services Connected Devices Customers Citizens Partners Employees
  • 23. 35 © 2017 CA. ALL RIGHTSRESERVED. La inversión en seguridad debe hacer algo más que asegurar HABILITAR EL NEGOCIO Cloud Services On Premise Apps Contactar/retener a sus clientes mas rápido y mejor Hacer mas productivos a sus empleados Customers Citizens Employees / Partners Connected Apps / Devices PROTEGER EL NEGOCIO Validar fuertemente la identidad de cada usuario Gobernar y controlar el acceso de los usuarios Proteger identidades privilegiadas
  • 24. 38 © 2017 CA. ALL RIGHTSRESERVED. Partners Cosas Empleados / Admins Clientes IDENTIDADES RECURSOS Mobile Web API Cloud Services On Premise Apps Systems Data Componentesde seguridad centrada en la identidad Analytics Privileged Access Management Risk-basedAuthentication On- boarding Self Service Certify Refine Single Sign-On Governance Identity Management API Mgt
  • 25. 39 © 2017 CA. ALL RIGHTSRESERVED. “Ahora, aquí, se necesita correr todo lo que puedas, para mantenerte en el mismo lugar, si quieres ir a otro sitio, debes correr al menos dos veces mas rápido que eso!” Lewis Carroll, Alice in Wonderland
  • 26. Consultor Senior Cyberscurity & API Management –LATAM Juan.Huaman@ca.com Juan Huaman @cainc slideshare.net/CAinc linkedin.com/company/ca-technologies ca.com