SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
REVISTA DE SEGURIDAD INTEGRAL	 Nº 3 TERCER CUATRIMESTRE 2016
ESPECIAL CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN AMÉRICA LATINA
Axis ofrece un amplio portafolio de
soluciones de seguridad inteligentes.
Visita www.axis.com
Innovando para un mundo
más inteligente
y seguro
Axis ofrece un amplio portafolio de
soluciones de seguridad inteligentes:
Innovando un mundo
más inteligente,
más seguro.
Visita www.axis.com
xis_ad_portfolio_man_seguridadenamerica_120x135_mx_1602.indd 1 2016-02-26 08:59:18
12 Tercer cuatrimestre 2016
artículo técnicoContinuidad de negocio
E
l tiempo en que la seguridad
se circunscribía a las barreras
físicas y más tarde a los sis-
temas de seguridad electrónicos ha
quedado definitivamente superado.
La evolución de la tecnología ha cam-
biado las reglas del juego. Según
la Encuesta 2016 sobre Tendencias de
Ciberriesgos y Seguridad de la Informa-
ción en Latinoamérica de Deloitte, más
del 40 por ciento de las empresas de
la región ha sufrido algún tipo de ci-
berataque externo. Además, el 10 por
ciento se enfrentó a brechas de seguri-
dad con pérdidas económicas superio-
res a 250.000 dólares.
Teniendo en cuenta estos datos, el
reto que tienen las empresas hoy en día
es disponer de sistemas de seguridad
que no sólo contemplen la seguridad fí-
sica, sino también la seguridad lógica,
sistemas que bloqueen los posibles in-
cidentes y que permitan resolverlos de
forma rápida, garantizando así la conti-
nuidad del negocio. Debemos ser ca-
paces de asegurar el suministro espe-
rado: servicios esenciales como ener-
gía, agua, dinero, etc., en los casos de
infraestructuras críticas, u otro tipo de
servicios no críticos pero igualmente
necesarios para la ciudadanía.
Cada segundo que nuestra empresa
está parada debido a que los servido-
res de los que depende su operación
están inoperativos, o porque no tene-
mos acceso a Internet para poder su-
ministrar los servicios a nuestros clien-
tes, etc., supone un coste económico.
Un escenario así ayuda a visibilizar la
inversión en seguridad como una he-
rramienta necesaria para garantizar la
actividad del negocio y no como una
barrera que frena la actividad empre-
sarial.
Soluciones tecnológicas
En los análisis de riesgos y auditorías de
seguridad que se realizan en las empre-
sas identificando los activos críticos, físi-
cos y lógicos (información confidencial
almacenada en servidores), y buscando
la forma de securizarlos incluyendo el
mayor número de barreras de acceso,
siempre debemos tener en cuenta que
el objetivo principal del sistema de se-
guridad es asegurar la continuidad del
negocio.
No se trata sólo de instalar los sistemas
más adecuados para cada tipo de activo
crítico, sino que tenemos que reflexio-
nar sobre cómo van a interactuar con el
operador de seguridad, de forma que le
suministremos el control situacional para
que pueda tomar decisiones de forma
rápida y sea capaz de asegurar la vuelta
a la normalidad lo antes posible.
Además, gracias a las nuevas plata-
formas de integración de seguridad fí-
sica que permiten gestionar inciden-
cias y auditar su resolución, herramien-
tas de tipo PSIM, podremos informatizar
los procedimientos de seguridad para
guiar al operador en cada tipo de inci-
dencia y así aumentar su resiliencia en
una situación de bloqueo, reduciendo
los tiempos de disrupción de la activi-
dad y volviendo al estado previo a la in-
cidencia.
Desde el punto de vista de la segu-
ridad lógica, teniendo en cuenta el
nuevo escenario tecnológico en el que
todos los sistemas de seguridad elec-
trónicos se sustentan sobre una red IP,
con acceso a Internet en muchos casos,
se debe diseñar una red en la que las
comunicaciones estén securizadas y en-
criptadas, restringiendo los accesos de
puntos físicos, IP y puertos.
Pero securizar el acceso perimetral a la
red IP no es suficiente. También debe-
mos proteger la red interna de la insta-
Eugenio Morillo
Gerente de Producto de Soluciones de Seguridad de Ikusi
Sistemas de seguridad electrónica y servicios
de ciberseguridad, aliados de la continuidad
de negocio de las empresas
Seguridad en
Infraestructuras
Diseñamos e implementamos soluciones para
la gestión de la seguridad integral acordes a
las necesidades de cada infraestructura
security.iss@ikusi.com
www.ikusi.com

Más contenido relacionado

La actualidad más candente

Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014COIICV
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridadMarc Rimbau
 

La actualidad más candente (19)

Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 

Destacado

La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalIkusi Velatia
 
High-definition hospitality
High-definition hospitalityHigh-definition hospitality
High-definition hospitalityIkusi Velatia
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad Ikusi Velatia
 
Plataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de GipuzkoaPlataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de GipuzkoaIkusi Velatia
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world juneIkusi Velatia
 
Un nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligenteUn nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligenteIkusi Velatia
 
Transparent Governance
Transparent GovernanceTransparent Governance
Transparent GovernanceIkusi Velatia
 
Smart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. HsiehSmart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. Hsiehswissnex San Francisco
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Ikusi Velatia
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Velatia
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi Velatia
 
05 instrumentos de gestión ambiental
05 instrumentos de gestión ambiental05 instrumentos de gestión ambiental
05 instrumentos de gestión ambientalElizabeth Cercado
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambientalYudith Estefani
 

Destacado (20)

IoT case study
IoT case studyIoT case study
IoT case study
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
High-definition hospitality
High-definition hospitalityHigh-definition hospitality
High-definition hospitality
 
5
55
5
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Plataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de GipuzkoaPlataforma para mejorar el transporte público de Gipuzkoa
Plataforma para mejorar el transporte público de Gipuzkoa
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
Un nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligenteUn nuevo modelo de ciudad inteligente
Un nuevo modelo de ciudad inteligente
 
Urban Mobility
Urban MobilityUrban Mobility
Urban Mobility
 
Smart Environment
Smart EnvironmentSmart Environment
Smart Environment
 
Transparent Governance
Transparent GovernanceTransparent Governance
Transparent Governance
 
Smart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. HsiehSmart Cities: The Making of - Michael M. Hsieh
Smart Cities: The Making of - Michael M. Hsieh
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Smart City Platform
Smart City PlatformSmart City Platform
Smart City Platform
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
Unidad 7 san carlos gestion ambiental agro
Unidad 7 san carlos gestion ambiental agroUnidad 7 san carlos gestion ambiental agro
Unidad 7 san carlos gestion ambiental agro
 
Huella ecologica
Huella ecologica Huella ecologica
Huella ecologica
 
05 instrumentos de gestión ambiental
05 instrumentos de gestión ambiental05 instrumentos de gestión ambiental
05 instrumentos de gestión ambiental
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
 

Similar a Ciberseguridad en Ámerica Latina

¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?Powernet
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Similar a Ciberseguridad en Ámerica Latina (20)

¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Más de Ikusi Velatia

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurIkusi Velatia
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El CorreoIkusi Velatia
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?Ikusi Velatia
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIIkusi Velatia
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VRIkusi Velatia
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...Ikusi Velatia
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Ikusi Velatia
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi Velatia
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Ikusi Velatia
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technologyIkusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineIkusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Ikusi Velatia
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution addIkusi Velatia
 
Anuncio Ikusi Multimedia
Anuncio Ikusi MultimediaAnuncio Ikusi Multimedia
Anuncio Ikusi MultimediaIkusi Velatia
 
Ikusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuarioIkusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuarioIkusi Velatia
 
Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...Ikusi Velatia
 
HTL-ST2 transmodulator add
HTL-ST2 transmodulator addHTL-ST2 transmodulator add
HTL-ST2 transmodulator addIkusi Velatia
 
Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue Ikusi Velatia
 
Anuario del ferrocarril 2015
Anuario del ferrocarril 2015Anuario del ferrocarril 2015
Anuario del ferrocarril 2015Ikusi Velatia
 

Más de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 
Anuncio Ikusi Multimedia
Anuncio Ikusi MultimediaAnuncio Ikusi Multimedia
Anuncio Ikusi Multimedia
 
Ikusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuarioIkusi, más de 35 años de experiencia en el sector aeroportuario
Ikusi, más de 35 años de experiencia en el sector aeroportuario
 
Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...Airports can maximize capacity with minimal capital investment through effect...
Airports can maximize capacity with minimal capital investment through effect...
 
HTL-ST2 transmodulator add
HTL-ST2 transmodulator addHTL-ST2 transmodulator add
HTL-ST2 transmodulator add
 
Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue Solutions designed to increase aeronautical and non aeronautical revenue
Solutions designed to increase aeronautical and non aeronautical revenue
 
Anuario del ferrocarril 2015
Anuario del ferrocarril 2015Anuario del ferrocarril 2015
Anuario del ferrocarril 2015
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ciberseguridad en Ámerica Latina

  • 1. REVISTA DE SEGURIDAD INTEGRAL Nº 3 TERCER CUATRIMESTRE 2016 ESPECIAL CONTINUIDAD DE NEGOCIO CIBERSEGURIDAD EN AMÉRICA LATINA Axis ofrece un amplio portafolio de soluciones de seguridad inteligentes. Visita www.axis.com Innovando para un mundo más inteligente y seguro Axis ofrece un amplio portafolio de soluciones de seguridad inteligentes: Innovando un mundo más inteligente, más seguro. Visita www.axis.com xis_ad_portfolio_man_seguridadenamerica_120x135_mx_1602.indd 1 2016-02-26 08:59:18
  • 2. 12 Tercer cuatrimestre 2016 artículo técnicoContinuidad de negocio E l tiempo en que la seguridad se circunscribía a las barreras físicas y más tarde a los sis- temas de seguridad electrónicos ha quedado definitivamente superado. La evolución de la tecnología ha cam- biado las reglas del juego. Según la Encuesta 2016 sobre Tendencias de Ciberriesgos y Seguridad de la Informa- ción en Latinoamérica de Deloitte, más del 40 por ciento de las empresas de la región ha sufrido algún tipo de ci- berataque externo. Además, el 10 por ciento se enfrentó a brechas de seguri- dad con pérdidas económicas superio- res a 250.000 dólares. Teniendo en cuenta estos datos, el reto que tienen las empresas hoy en día es disponer de sistemas de seguridad que no sólo contemplen la seguridad fí- sica, sino también la seguridad lógica, sistemas que bloqueen los posibles in- cidentes y que permitan resolverlos de forma rápida, garantizando así la conti- nuidad del negocio. Debemos ser ca- paces de asegurar el suministro espe- rado: servicios esenciales como ener- gía, agua, dinero, etc., en los casos de infraestructuras críticas, u otro tipo de servicios no críticos pero igualmente necesarios para la ciudadanía. Cada segundo que nuestra empresa está parada debido a que los servido- res de los que depende su operación están inoperativos, o porque no tene- mos acceso a Internet para poder su- ministrar los servicios a nuestros clien- tes, etc., supone un coste económico. Un escenario así ayuda a visibilizar la inversión en seguridad como una he- rramienta necesaria para garantizar la actividad del negocio y no como una barrera que frena la actividad empre- sarial. Soluciones tecnológicas En los análisis de riesgos y auditorías de seguridad que se realizan en las empre- sas identificando los activos críticos, físi- cos y lógicos (información confidencial almacenada en servidores), y buscando la forma de securizarlos incluyendo el mayor número de barreras de acceso, siempre debemos tener en cuenta que el objetivo principal del sistema de se- guridad es asegurar la continuidad del negocio. No se trata sólo de instalar los sistemas más adecuados para cada tipo de activo crítico, sino que tenemos que reflexio- nar sobre cómo van a interactuar con el operador de seguridad, de forma que le suministremos el control situacional para que pueda tomar decisiones de forma rápida y sea capaz de asegurar la vuelta a la normalidad lo antes posible. Además, gracias a las nuevas plata- formas de integración de seguridad fí- sica que permiten gestionar inciden- cias y auditar su resolución, herramien- tas de tipo PSIM, podremos informatizar los procedimientos de seguridad para guiar al operador en cada tipo de inci- dencia y así aumentar su resiliencia en una situación de bloqueo, reduciendo los tiempos de disrupción de la activi- dad y volviendo al estado previo a la in- cidencia. Desde el punto de vista de la segu- ridad lógica, teniendo en cuenta el nuevo escenario tecnológico en el que todos los sistemas de seguridad elec- trónicos se sustentan sobre una red IP, con acceso a Internet en muchos casos, se debe diseñar una red en la que las comunicaciones estén securizadas y en- criptadas, restringiendo los accesos de puntos físicos, IP y puertos. Pero securizar el acceso perimetral a la red IP no es suficiente. También debe- mos proteger la red interna de la insta- Eugenio Morillo Gerente de Producto de Soluciones de Seguridad de Ikusi Sistemas de seguridad electrónica y servicios de ciberseguridad, aliados de la continuidad de negocio de las empresas
  • 3. Seguridad en Infraestructuras Diseñamos e implementamos soluciones para la gestión de la seguridad integral acordes a las necesidades de cada infraestructura security.iss@ikusi.com www.ikusi.com