SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
AppGate
Reduciendo la superficie de ataque
Memo Carrasco | Oliver Quixchan | Fiorella Sugahara
mientras la tecnología se
vuelve más
sofisticada
+ redes sociales que monitorear
+ emails que filtrar
+ puntos de la dark web que vigilar
+ regulaciones que revisar
+ suposiciones o acciones que tomar
La detección de malware ↓
43%
Las buenas noticias
Ransomware ↑
500%
Las malas noticias
El costo del Fraude =
Equilibrio
Rentabilidad
Experiencia
del cliente
Marca
¿Qué tenemos?
Usuarios Digitales
Servicios Digitales
Rentabilidad ↑
¿Qué esperar ?
Ciber delincuentes ↑
Fraudes ↑
Usuarios Digitales
Servicios Digitales
Rentabilidad ↑
Ciber ataques ↑
Competencia
Retos digitales
Riesgo ↑
14
15C Y X TE R A TE C H N O L O G I E S © 2 0 1 9
LAS CONSECUENCIAS VAN
CRECIENDO…
De 2018-2019, las organizaciones
reportaron incidentes y perdidas:
Dijeron que los incidentes se
mantuvieron y aumentaron
Perdidas financieras a la alza
Perdida de productividad como
resultado por un evento de
fraude
Daño reputacional
15AP P G ATE © 2 0 2 0
16C Y X TE R A TE C H N O L O G I E S © 2 0 1 9
MOMENTO DE
REINVENTAR
¿Cuáles son los principales dolores?
No hay una paridad
incidentes/fraude/ataqueVS
defensa
Procesos manuales cuestan tiempo
y dinero
Les preocupa mucho la
experiencia del usuario
Soluciones tradicionales que no
pueden ser parte de una
estrategia unificada
16AP P G ATE © 2 0 2 0
17C Y X TE R A TE C H N O L O G I E S © 2 0 1 9
¿Cual es el plan? Las empresas cambian el enfoque de
inversión…
Detecciones de fraude y
monitoreo
Educación del usuario
Análisis de big data y protección
de aplicaciones móviles
El presupuesto para
enfrentar el cibercrimen
cada vez es mas alto
17AP P G ATE © 2 0 2 0
¿Cuanto cuesta un ciberataque?
¿Cuanto me cuesta ser atacado?
18C Y X TE R A TE C H N O L O G I E S © 2 0 1 9
¿Noslamentamosonos
preparamos?
La pregunta no es ¿me van a atacar? O ¿Qué hago si me atacan?
La postura debería ser PREPARARNOS
18AP P G ATE © 2 0 2 0
Amenazas de Internet dirigidas
Amenazas avanzadas sobre dispositivos
Desafíos de verificación de identidad
Múltiples vectores de ataque
La expansión digital creó problemas persistentes
¿Por dondé viene el Fraude?
20AP P G ATE © 2 0 2 0
I.T.híbridoCambiólasescalas
deriesgodigital
21AP P G ATE © 2 0 2 0
Las soluciones perimetrales
no son suficientes
Las amenazas externas son
muchas, sofisticadas y
dirigidas
La huella digital se mueve
fuera de tu control
22AP P G ATE © 2 0 2 0
En 2020, 60%de las empresas serán
víctimas de campañas de phishing que falsifican
sus marcas y logotipos
-Gartner
48% de las empresas han sufrido al menos 2
eventos en el último año
-Forrester
Más de 78,000 incidentes reportados de BEC
desde 2013, y más de USD$12.5 billionen
pérdidas expuestas
-FBI
23AP P G ATE © 2 0 2 0
CasoLatino
America
24AP P G ATE © 2 0 2 0 24AP P G ATE © 2 0 2 0
Visibilidadincomparable
deamenazasexternas
600+ tiendas de apps móviles
MONITOR
1000+ redes sociales y foros de noticias
Motores de búsqueda de malvertaising
Busqueda en Dark web de datos de empleados
25AP P G ATE © 2 0 2 0
La detección y eliminación rápidas es
esencial para mitigar el riesgo
Los ataques son más
exitosos en sus
primeras horas.
Aprendizaje
automático con
inteligencia humana
26AP P G ATE © 2 0 2 0
Lamovilidadylanubenosalcanzarony
nosrebasaron!
Los trabajadores usan
múltiples dispositivos
para hacer su trabajo, un
promedio de tres por día
Los empleados usan su
propio dispositivo móvil
fuera del horario de oficina
para tareas relacionadas
con el trabajo.
El teletrabajo y la
movilidad se ha
multiplicado por
cuatro en los últimos
20 años.
3Dispositivos
todos los días 90% 4X
27AP P G ATE © 2 0 2 0
THEPASSWORDIS
¿Memorizar contraseñas para
Mas de 90 cuentas?
81% de las brechas
se llevan a cabo con credenciales
robadas
Que dice EU: la identidad de
la mayoría de los
ciudadanos se ha visto
comprometida
Las credenciales bancarias tienen
precio $200 up to $1000
28AP P G ATE © 2 0 2 0
Autenticaciónmoderna
parausuariosmodernos
Factores Avanzados
Integración Unificada
Seguridad integral para todos los canales
Fácil Integración
29AP P G ATE © 2 0 2 0
Identidad
Digital
DISPOSITIVO HORARIO
ATRIBUTOS
PERSONALIZABLES
POSTURA
UBICACIONACCESOS
PERMITIDOS
THE
ZEROTRUST
SECURITY MODEL
ZeroTrustsebasaen3conceptos
Acceder a todos los
recursos de forma
segura,
independientemente
de la ubicación
1 2
Adoptar una
estrategia de
"privilegio mínimo"
3
Registro de todo el
tráfico en busca de
actividad
sospechosa
Luis Pérez
IT Administrator
¿Cuántosabemosdelaspersonas?
34
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
Lizbeth
¿Cuántosabemosdelaspersonas?
35
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
X
X
X
36
Autorizacionesbasadasen…
CONTEXTO DE
USUARIO Y
DISPOSITIVO
Quién:
Jim |VP, Finance
Cuándo:
8 - 8pm
Dondé:
¿Oficina o casa?
Qué:
Rol
Comó:
¿Dispositivo confiable?
37
Autorizacionesenvivo
RECURSOS
38
Integraciónconelecosistema
OTP
Permisos
SIEM
LDAP
DEVICE
TEXT
When:
8 - 8pm
Where:
Office Network
RECUR
“segmentosdeuno”
39
▪ Otorgar acceso a las personas solo a los servicios
autorizados
Luis Pérez
IT Administrator
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
Luis Pérez
IT Administrator
Controldeaccesoalaredbasadoenelcontexto
40
• Segun la condición y en un lapso de tiempo
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
Luis Pérez
IT Administrator
Elcontextodefineelacceso
41
• Otorgar o remover derechos de forma dinámica
DISPOSITIVO
AUTENTICACIÓN MULTIFACTORIAL
TIPO DE RED
HORARIO
ENDPOINT
PERMISOS DE ACCESO
PRIVILEGIOS DINÁMICOS
ROL
PC DESCONOCIDA
REESCRIBE CONTRASEÑA
TIPO DE RED
HORARIO
ANTI-VIRUS DESHABILITADO
PUERTOS DE ACCESO
PRIVILEGIOS
DINÁMICOS
ROL DE NEGOCIO
Luis Pérez
IT Administrator
Sisequiéneres,seaquéinformaciónpuedesacceder
42
▪ Condiciones de acceso particulares (requiere OTP)
Elementos de un Modelo de Prevención de
Fraude
Gobierno
Gestión
Métricas
¿ Por qué y para qué?
¿ Qué, cómo y quién ?
¿ Qué está pasando y
cómo vamos ?
FallasdeunaEstrategiadePrevencióndeFraude
45
Soluciones existentes que
no evolucionan con las
últimas tendencias de
fraude
Adquirir soluciones de
seguridad que sólo luchan
contra una amenaza
Áreas y soluciones aisladas
El CIBERCRIMEN está al día
no espera
Fallas
46
“Conoceteatimismoyconoceatuenemigo”
SunTzu
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE

Más contenido relacionado

Similar a ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE

Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
finanzkoenig
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
Richard Huett
 

Similar a ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE (20)

Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Presentación Finnosummit 2022 - Telesign - mayo 2022.pptx
Presentación Finnosummit 2022 - Telesign - mayo 2022.pptxPresentación Finnosummit 2022 - Telesign - mayo 2022.pptx
Presentación Finnosummit 2022 - Telesign - mayo 2022.pptx
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE

  • 1. AppGate Reduciendo la superficie de ataque Memo Carrasco | Oliver Quixchan | Fiorella Sugahara
  • 2. mientras la tecnología se vuelve más sofisticada
  • 3. + redes sociales que monitorear + emails que filtrar + puntos de la dark web que vigilar + regulaciones que revisar + suposiciones o acciones que tomar
  • 4. La detección de malware ↓ 43% Las buenas noticias
  • 6. El costo del Fraude = Equilibrio Rentabilidad Experiencia del cliente Marca
  • 7.
  • 8. ¿Qué tenemos? Usuarios Digitales Servicios Digitales Rentabilidad ↑
  • 9.
  • 10. ¿Qué esperar ? Ciber delincuentes ↑ Fraudes ↑ Usuarios Digitales Servicios Digitales Rentabilidad ↑ Ciber ataques ↑ Competencia Retos digitales Riesgo ↑
  • 11.
  • 12.
  • 13.
  • 14. 14
  • 15. 15C Y X TE R A TE C H N O L O G I E S © 2 0 1 9 LAS CONSECUENCIAS VAN CRECIENDO… De 2018-2019, las organizaciones reportaron incidentes y perdidas: Dijeron que los incidentes se mantuvieron y aumentaron Perdidas financieras a la alza Perdida de productividad como resultado por un evento de fraude Daño reputacional 15AP P G ATE © 2 0 2 0
  • 16. 16C Y X TE R A TE C H N O L O G I E S © 2 0 1 9 MOMENTO DE REINVENTAR ¿Cuáles son los principales dolores? No hay una paridad incidentes/fraude/ataqueVS defensa Procesos manuales cuestan tiempo y dinero Les preocupa mucho la experiencia del usuario Soluciones tradicionales que no pueden ser parte de una estrategia unificada 16AP P G ATE © 2 0 2 0
  • 17. 17C Y X TE R A TE C H N O L O G I E S © 2 0 1 9 ¿Cual es el plan? Las empresas cambian el enfoque de inversión… Detecciones de fraude y monitoreo Educación del usuario Análisis de big data y protección de aplicaciones móviles El presupuesto para enfrentar el cibercrimen cada vez es mas alto 17AP P G ATE © 2 0 2 0 ¿Cuanto cuesta un ciberataque? ¿Cuanto me cuesta ser atacado?
  • 18. 18C Y X TE R A TE C H N O L O G I E S © 2 0 1 9 ¿Noslamentamosonos preparamos? La pregunta no es ¿me van a atacar? O ¿Qué hago si me atacan? La postura debería ser PREPARARNOS 18AP P G ATE © 2 0 2 0
  • 19. Amenazas de Internet dirigidas Amenazas avanzadas sobre dispositivos Desafíos de verificación de identidad Múltiples vectores de ataque La expansión digital creó problemas persistentes ¿Por dondé viene el Fraude?
  • 20. 20AP P G ATE © 2 0 2 0 I.T.híbridoCambiólasescalas deriesgodigital
  • 21. 21AP P G ATE © 2 0 2 0 Las soluciones perimetrales no son suficientes Las amenazas externas son muchas, sofisticadas y dirigidas La huella digital se mueve fuera de tu control
  • 22. 22AP P G ATE © 2 0 2 0 En 2020, 60%de las empresas serán víctimas de campañas de phishing que falsifican sus marcas y logotipos -Gartner 48% de las empresas han sufrido al menos 2 eventos en el último año -Forrester Más de 78,000 incidentes reportados de BEC desde 2013, y más de USD$12.5 billionen pérdidas expuestas -FBI
  • 23. 23AP P G ATE © 2 0 2 0 CasoLatino America
  • 24. 24AP P G ATE © 2 0 2 0 24AP P G ATE © 2 0 2 0 Visibilidadincomparable deamenazasexternas 600+ tiendas de apps móviles MONITOR 1000+ redes sociales y foros de noticias Motores de búsqueda de malvertaising Busqueda en Dark web de datos de empleados
  • 25. 25AP P G ATE © 2 0 2 0 La detección y eliminación rápidas es esencial para mitigar el riesgo Los ataques son más exitosos en sus primeras horas. Aprendizaje automático con inteligencia humana
  • 26. 26AP P G ATE © 2 0 2 0 Lamovilidadylanubenosalcanzarony nosrebasaron! Los trabajadores usan múltiples dispositivos para hacer su trabajo, un promedio de tres por día Los empleados usan su propio dispositivo móvil fuera del horario de oficina para tareas relacionadas con el trabajo. El teletrabajo y la movilidad se ha multiplicado por cuatro en los últimos 20 años. 3Dispositivos todos los días 90% 4X
  • 27. 27AP P G ATE © 2 0 2 0 THEPASSWORDIS ¿Memorizar contraseñas para Mas de 90 cuentas? 81% de las brechas se llevan a cabo con credenciales robadas Que dice EU: la identidad de la mayoría de los ciudadanos se ha visto comprometida Las credenciales bancarias tienen precio $200 up to $1000
  • 28. 28AP P G ATE © 2 0 2 0 Autenticaciónmoderna parausuariosmodernos Factores Avanzados Integración Unificada Seguridad integral para todos los canales Fácil Integración
  • 29. 29AP P G ATE © 2 0 2 0
  • 32. ZeroTrustsebasaen3conceptos Acceder a todos los recursos de forma segura, independientemente de la ubicación 1 2 Adoptar una estrategia de "privilegio mínimo" 3 Registro de todo el tráfico en busca de actividad sospechosa
  • 33. Luis Pérez IT Administrator ¿Cuántosabemosdelaspersonas? 34 DISPOSITIVO AUTENTICACIÓN MULTIFACTORIAL TIPO DE RED HORARIO ENDPOINT PERMISOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL
  • 34. Lizbeth ¿Cuántosabemosdelaspersonas? 35 DISPOSITIVO AUTENTICACIÓN MULTIFACTORIAL TIPO DE RED HORARIO ENDPOINT PERMISOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL X X X
  • 35. 36 Autorizacionesbasadasen… CONTEXTO DE USUARIO Y DISPOSITIVO Quién: Jim |VP, Finance Cuándo: 8 - 8pm Dondé: ¿Oficina o casa? Qué: Rol Comó: ¿Dispositivo confiable?
  • 38. “segmentosdeuno” 39 ▪ Otorgar acceso a las personas solo a los servicios autorizados Luis Pérez IT Administrator DISPOSITIVO AUTENTICACIÓN MULTIFACTORIAL TIPO DE RED HORARIO ENDPOINT PERMISOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL
  • 39. Luis Pérez IT Administrator Controldeaccesoalaredbasadoenelcontexto 40 • Segun la condición y en un lapso de tiempo DISPOSITIVO AUTENTICACIÓN MULTIFACTORIAL TIPO DE RED HORARIO ENDPOINT PERMISOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL
  • 40. Luis Pérez IT Administrator Elcontextodefineelacceso 41 • Otorgar o remover derechos de forma dinámica DISPOSITIVO AUTENTICACIÓN MULTIFACTORIAL TIPO DE RED HORARIO ENDPOINT PERMISOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL
  • 41. PC DESCONOCIDA REESCRIBE CONTRASEÑA TIPO DE RED HORARIO ANTI-VIRUS DESHABILITADO PUERTOS DE ACCESO PRIVILEGIOS DINÁMICOS ROL DE NEGOCIO Luis Pérez IT Administrator Sisequiéneres,seaquéinformaciónpuedesacceder 42 ▪ Condiciones de acceso particulares (requiere OTP)
  • 42. Elementos de un Modelo de Prevención de Fraude Gobierno Gestión Métricas ¿ Por qué y para qué? ¿ Qué, cómo y quién ? ¿ Qué está pasando y cómo vamos ?
  • 43. FallasdeunaEstrategiadePrevencióndeFraude 45 Soluciones existentes que no evolucionan con las últimas tendencias de fraude Adquirir soluciones de seguridad que sólo luchan contra una amenaza Áreas y soluciones aisladas El CIBERCRIMEN está al día no espera Fallas
  • 44. 46