El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
1.
2. La Ciberseguridad como pilar
fundamental del
Desarrollo Tecnológico
Carlos Tondreau
Director Comercial de Ciberseguridad - GTD
3. GTD 2020: Inversión en Ciberseguridad
• Empresa de nicho
– Conocimiento
– Reputación
– Capacidad de crecimiento
geográfico
– Base instalada
• Mercado objetivo
– Grandes corporaciones del
mercado latinoamericano
– Clientes con niveles de
madurez elevados:
• Debido al alto riesgo
• Por la regulación
4. Cambio en el panorama de la ciberseguridad
• Los atacantes buscan víctimas menos
protegidas
– Manufactura
– Servicios de Salud
– Retail y consumo
– Educación
• Siguen niveles altos de ataques en
industrias reguladas, pero no logran
sus objetivos con tanta facilidad
– Diversos controles de seguridad
– Estructura y políticas de seguridad
– Concientización de todo el negocio
Microsoft Digital Defense Report 2022
5. La ciberseguridad se toma la agenda
• Después de exitosos ataques en sector
financiero Latinoamericano los números
se disparan en el resto de la industria
– Empresas proveedoras de tecnología
– Reparticiones de gobierno
– Departamentos de Policías
– Filtración de datos de pacientes
– Observatorios astronómicos
– Empresas proveedoras de tecnología
– Cuerpos de defensa lationamericanos
– Retail
– Oleoductos
• Se viraliza un nuevo lenguaje en TI:
– Ciberataque
– Vulnerabilidades
– Ethical Hacking
– Threat hunting
– Ciberinteligencia
– Concientización
– CSIRT
6. La lección más dura para la industria
El incidente de ciberseguridad es
inevitable
Microsoft Digital Defense Report 2022
6,494 6,457
14,645
16,512 17,308
18,375
20,161
25,059
2015 2016 2017 2018 2019 2020 2021 2022
Nuevas Vulnerabilidades Descubiertas (CVE)
https://www.cve.org/About/Metrics
7. Haga clic para
modificar el estilo de
texto del patrón
Mejoramos nuestros productos
– SDWAN Seguro: monitoreo, gestión, detección de amenazas, contención
en la punta, en todas sus dimensiones CPE, WIFI, LAN, EDR
– Datacenter: segmentación/microsegmentación, EDR, parchado, virtual
patching, gestión de cuentas de alto privilegio
– Administración TI: gestión de vulnerabilidades, EH, parchado, hardening
Productos nuevos
– Awareness de ciberseguridad
– Assessment de mejores prácticas -> Roadmap de seguridad
– Monitoreo de amenazas
– Protección de marca
– Seguridad ofensiva (vulnerabilidades, EH, RedTeam)
Integración de seguridad en la oferta
8. Resultados
• Estamos siendo reconocidos por
ofrecer servicios tecnológicos
integrados con ciberseguridad
• Llevamos la oferta de seguridad
mucho más allá del segmento de
mercado regulado y de alto riesgo
• Este año esperamos que el negocio
de ciberseguridad alcance más del
15% de todo el negocio de la
compañía
Secure by design
Oferta multisegmento
Ciberseguridad como modelo
de negocio
9. Haga clic para
modificar el estilo de
texto del patrón
Desarrollo Humano requiere ambientes seguros (baja delincuencia,
estabilidad económica, armonía social, estado de derecho, etc.)
Desarrollo tecnológico (transformación digital, ecommerce,
automatización industrial, omnicanalidad, redes sociales, etc.)
requiere ciberseguridad
– Asegurar transacciones económicas
– Resguardar información confidencial
– Asegurar la continuidad operativa
– Identificar y perfilar al usuario
– Lograr resiliencia frente a ataques
Desarrollo Humano vs Desarrollo Tecnológico
10. Haga clic para
modificar el estilo de
texto del patrón
Servicios TI:
– Conectividad segura: encriptación, detección de ataques, contención de
incidentes
– Trabajo remoto seguro: seguridad endpoint, validación de postura, cifrado de
información en reposo, en tránsito, VPN, etc.
– Aplicaciones robustas: perfiles, autenticación, mal uso, someterse a pruebas de
Ethical Hacking
– Redes OT: monitoreada, protegida, segmentada
– Redes sociales: Identidad digital, autenticación robusta, suplantación,
protección de la marca
– Educación Escolar: evitar contenido no adecuado, Educación Superior: evitar la
suplantación
– Inteligencia Artificial: fuga de información sensible, uso ilegal que infrinja
derechos de autor
– Metaverso: privacidad, suplantación, protección de la marca
Servicios TI que requieren ciberseguridad
11. Action Plan de la Agenda del CIO en Ciberseguridad
• Agregar ciberseguridad a la oferta de servicios a clientes
• Revisar el inventario completo de servicios para identificar aquellos más
vulnerables y establecer planes de protección
• Definir y preparar los planes de respuesta a incidentes. Es una situación
que debe congregar ordenadamente a toda la organización:
– Operación tecnológica
– Comunicación
– Dirección ejecutiva y accionistas
– Entrenamiento periódico
• Establecer el plan de concientización transversal a toda la nómina