SlideShare una empresa de Scribd logo
1 de 17
La Seguridad Aplicativa como herramienta de
impacto positivo en la transformación digital.
Juan Francisco Bastidas V.
Micro Focus
Territory Manager Seguridades.
MCA Central.
Octubre - 2018
Transformación Digital
Cuales son los principales retos que plantea la transformación Digital.
• Corto Plazo vs visión estratégica.
• Experiencia de Cliente vs rentabilidad.
• Seguridad vs privacidad.
• Talento interno vs nuevos talentos.
• Continuidad vs Innovación.
• Control vs Rapidez
Analítica | Inteligencia Artificial |Devops – Secops |Ro-bots | 3D | Ciber Guerra |Machine Learning | IoT
Copyright 2018, DES2018
Transformación Digital
• Transformación digital como un asesino.
• Transformación digital como un reto.
• Transformación digital como una oportunidad.
• Personas.
• Procesos.
• Regulaciones.
• Cultura
• Tecnología.
Cultura de
Transformación
Innovación
Innovación Disruptiva
Innovación Sustancial.
Por que las Juntas Directivas deben
asumir la responsabilidad de la
Ciberseguridad?.
- Asegurarse que la seguridad esta incluida en los nuevos productos y
servicios.
- Desarrollo de plan de Seguridad para todos los empleados.
- Prepararse para los incidentes de Seguridad.
- Concentrarse en la Cultura como en la Tecnología.
Copyright 2017, Harvard Business Review | Sam Curry
Números y cifras de la transformación
digital y la seguridad informatica?.
CSO online: Top 5 cybersecurity facts, figures and statistics for 2018
Los daños de
Ciberseguridad
serán anualmente
de $6 trilliones de
dólares para el
2021
$3 trilliones en
2015
Soluciones de Cyber
securidad
generarán $1 trillon
de 2017 a 2021
El ciber crimen
genera 3 veces más
empleos que los
departamentos de
seguridad.
Los ataques a
informacion o
capitals digiales
personales serán de
6 billiones para el
2022
Los costos por
daños de
Ransonware serán
de $11.5 billiones
para el 2019
Complejidad y vulnerabilidades dentro
de IT.
6
Amenazas
Internas y
Externas
Demasiados
Repositorios
de
Información
Regulaciones y
Estándares.
Complejidad de
Infraestrucutra.
La complejidad aumento un 300%
en los últimos 5 años!
7
Data
Aplicaciones
Usarios
Un reto grande y en constante
crecimiento.
Tsunami de Aplicaciones
Mas de 1.000 y contando…
Un reto grande y en constante
crecimiento.
Velocidad o Profundidad
Quiero escaneos de 5 minutos
sin falsos positivos
Un reto grande y en constante
crecimiento.
Más Código
Un reto grande y en constante
crecimiento.
Más Código, más vulnerabilidades
Un reto grande y en constante
crecimiento.
Más vulnerabilidades y contando …
Un reto grande y en constante
crecimiento.
Más vulnerabilidades, más riesgo
Un reto grande y en constante
crecimiento.
Más riesgo, más presión!
Cifras Claves de la Seguridad de
Aplicaciones.
15
48% de los aplicativos Web de
Produccion son vulnerables al acceso
no autorizado.
96%
De los
aplicativos
estan siendo
atacados.
70%
de las aplicaciones
probadas fueron
suseptibles de
fugas de info.
El 44%
de los datos
personasles de los
usuarios de esos
aplicativos puede ser
robado.
17%
Aplicativos,
entrega el control
total del aplicativo
al atacante
65% de las
vulnerabilidades
fueron errores en
del desarrollo.
De 58% a
52%
bajo este año las
vulnerabilidades
criticas en
aplicaciones Web.
Uno de los principales retos se seguridad que plantea la transformación digital es el desarrollo seguro
de aplicativos de negocio y la cadena de desarrollo evolutivo de los mismos.
Conclusiones…
La Seguridad aplicativa, acelera la transformación digital y el Time to Market.
La Seguridad aplicativa, ahorra tiempo y recursos para la organización.
La Seguridad aplicativa, entrega ventajas competitivas a las organizaciones.
La Seguridad aplicativa, protege la reputación de la organización.
La Seguridad aplicativa, asegura los activos digitales de la organización y de sus clientes.
Mientras más digital te vuelves, mas te pareces a una empresa de software...
Juan Francisco Bastidas Valencia
Gracias.
juan.bastidas@microfocus.com

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 

La actualidad más candente (20)

¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Retos de la transformación digital en las empresas
Retos de la transformación digital en las empresasRetos de la transformación digital en las empresas
Retos de la transformación digital en las empresas
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 

Similar a La Seguridad Aplicativa como herramienta de impacto positivo en la transformación digital

Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
vasquezquiroga
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 

Similar a La Seguridad Aplicativa como herramienta de impacto positivo en la transformación digital (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

La Seguridad Aplicativa como herramienta de impacto positivo en la transformación digital

  • 1. La Seguridad Aplicativa como herramienta de impacto positivo en la transformación digital. Juan Francisco Bastidas V. Micro Focus Territory Manager Seguridades. MCA Central. Octubre - 2018
  • 2. Transformación Digital Cuales son los principales retos que plantea la transformación Digital. • Corto Plazo vs visión estratégica. • Experiencia de Cliente vs rentabilidad. • Seguridad vs privacidad. • Talento interno vs nuevos talentos. • Continuidad vs Innovación. • Control vs Rapidez Analítica | Inteligencia Artificial |Devops – Secops |Ro-bots | 3D | Ciber Guerra |Machine Learning | IoT Copyright 2018, DES2018
  • 3. Transformación Digital • Transformación digital como un asesino. • Transformación digital como un reto. • Transformación digital como una oportunidad. • Personas. • Procesos. • Regulaciones. • Cultura • Tecnología. Cultura de Transformación Innovación Innovación Disruptiva Innovación Sustancial.
  • 4. Por que las Juntas Directivas deben asumir la responsabilidad de la Ciberseguridad?. - Asegurarse que la seguridad esta incluida en los nuevos productos y servicios. - Desarrollo de plan de Seguridad para todos los empleados. - Prepararse para los incidentes de Seguridad. - Concentrarse en la Cultura como en la Tecnología. Copyright 2017, Harvard Business Review | Sam Curry
  • 5. Números y cifras de la transformación digital y la seguridad informatica?. CSO online: Top 5 cybersecurity facts, figures and statistics for 2018 Los daños de Ciberseguridad serán anualmente de $6 trilliones de dólares para el 2021 $3 trilliones en 2015 Soluciones de Cyber securidad generarán $1 trillon de 2017 a 2021 El ciber crimen genera 3 veces más empleos que los departamentos de seguridad. Los ataques a informacion o capitals digiales personales serán de 6 billiones para el 2022 Los costos por daños de Ransonware serán de $11.5 billiones para el 2019
  • 6. Complejidad y vulnerabilidades dentro de IT. 6 Amenazas Internas y Externas Demasiados Repositorios de Información Regulaciones y Estándares. Complejidad de Infraestrucutra.
  • 7. La complejidad aumento un 300% en los últimos 5 años! 7 Data Aplicaciones Usarios
  • 8. Un reto grande y en constante crecimiento. Tsunami de Aplicaciones Mas de 1.000 y contando…
  • 9. Un reto grande y en constante crecimiento. Velocidad o Profundidad Quiero escaneos de 5 minutos sin falsos positivos
  • 10. Un reto grande y en constante crecimiento. Más Código
  • 11. Un reto grande y en constante crecimiento. Más Código, más vulnerabilidades
  • 12. Un reto grande y en constante crecimiento. Más vulnerabilidades y contando …
  • 13. Un reto grande y en constante crecimiento. Más vulnerabilidades, más riesgo
  • 14. Un reto grande y en constante crecimiento. Más riesgo, más presión!
  • 15. Cifras Claves de la Seguridad de Aplicaciones. 15 48% de los aplicativos Web de Produccion son vulnerables al acceso no autorizado. 96% De los aplicativos estan siendo atacados. 70% de las aplicaciones probadas fueron suseptibles de fugas de info. El 44% de los datos personasles de los usuarios de esos aplicativos puede ser robado. 17% Aplicativos, entrega el control total del aplicativo al atacante 65% de las vulnerabilidades fueron errores en del desarrollo. De 58% a 52% bajo este año las vulnerabilidades criticas en aplicaciones Web. Uno de los principales retos se seguridad que plantea la transformación digital es el desarrollo seguro de aplicativos de negocio y la cadena de desarrollo evolutivo de los mismos.
  • 16. Conclusiones… La Seguridad aplicativa, acelera la transformación digital y el Time to Market. La Seguridad aplicativa, ahorra tiempo y recursos para la organización. La Seguridad aplicativa, entrega ventajas competitivas a las organizaciones. La Seguridad aplicativa, protege la reputación de la organización. La Seguridad aplicativa, asegura los activos digitales de la organización y de sus clientes. Mientras más digital te vuelves, mas te pareces a una empresa de software...
  • 17. Juan Francisco Bastidas Valencia Gracias. juan.bastidas@microfocus.com

Notas del editor

  1. But has moved to a new level of complexity. As CISOs take the boardroom concerns back to their day jobs, there are several key areas of focus that we hear constantly: Advanced threats (both internal and external) and how to stop them How to handle the sheer volume of data coming into the enterprise, with security handling an extraordinary amount through real-time monitoring New regulations focused on privacy which require a deep look at spending to ensure compliance is being met to avoid heavy fines And finally, how to manage the complexity of the IT and Security infrastructure as CISOs try to simplify and integrate their tools and data lakes [Click]
  2. Let’s compare this complexity to 3D chess. You’ve taken what was a more simple game and added layers. This requires you look at the game from even more vantage points. [Click] Users The first thing that is required is to understand who your users are, what privileges they have and monitoring behavior. It is one thing to know who has access rights, but its another to see unusual behavior from that user within systems they have access to. Applications Application development has fundamentally changed – the velocity of development and the rate of change in applications is staggering as the pressure to innovate increases, leaving security teams struggling to keep up. With DevOps, releases are now happening every few days, not months or years, leaving no time to stop and make sure things are secure. As a result, apps are more vulnerable than ever—especially in the mobile space where 3 out of 4 apps have serious vulnerabilities. Data Let’s talk about protecting the digital assets themselves. Your crown jewels are your data. Data protection used to be mostly about the data’s container (hard disks, databases), or the pipes (SSL). It was rarely focused on the data itself. That is shifting. Today the questions are: How do we build in encryption into the data, and yet make it useful for processing? How do we develop data-centric security to keep critical data in the cloud and big data repositories safe from attackers?    [Click]
  3. Why Micro Focus? We bring leadership and experience into the enterprise to address your most complex needs. [speaker can talk to points on slide] [click]