SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
RESULTADOS ENCUESTA 2018
PRINCIPALES RIESGOS DE CIBERSEGURIDAD
Y ESTRATEGIAS DE MITIGACIÓN
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
RESUMEN
Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora.
En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad
alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y
qué estrategias de protección utilizan.
Los resultados revelaron que:
•	 Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no
los involucra, más allá de que la cantidad de regulaciones está en aumento.
•	 Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y
Seguridad, y este es el momento para tomar acciones preventivas.
•	 El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de
Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas
pueden lograrlo, con la capacitación y las herramientas adecuadas.
A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar
la Seguridad en sus organizaciones.
2
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS PRINCIPALES
Las violaciones de Seguridad más preocupantes..................................................................................................................................................4
Principales estrategias de Ciberseguridad..................................................................................................................................................................5
Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6
Tendencias de cumplimiento.............................................................................................................................................................................................7
Avances en GDPR.......................................................................................................................................................................................................................8
Servicios Gestionados de Seguridad ............................................................................................................................................................................9
Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10
Equipos especializados en Ciberseguridad............................................................................................................................................................11
Uso público y proveedores de servicios en la nube..........................................................................................................................................12
DATOS DEMOGRÁFICOS
Industria y cargos....................................................................................................................................................................................................................13
La Ciberseguridad es un objetivo global..................................................................................................................................................................14
SOBRE HELPSYSTEMS
Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16
Quiénes somos y qué hacemos.....................................................................................................................................................................................17
CONTENIDOS
3
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES
La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no
sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias.
Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”,
las respuestas fueron:
Ransomware Phishing Credenciales débiles/robadas
#1 #2 #3
Errores en la configuración del sistema
#4
Transferencias de archivos inseguras
#5
4
RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para
los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las
credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi-
factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30%
eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la
capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas
de Seguridad y la encriptación.
Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas
fueron:
PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD
5
RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación
multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar
soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso.
Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS
y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación.
33%
Autenticación
multi-factor
31%
Capacitación
de usuarios en
Ciberseguridad
30%
Seguridad
de red robusta
23% 22%24%25% 25%
Encriptación
de datos en
movimiento
Gestión de
identidades
y accesos
Encriptación
de datos en
reposo
Fortalecimiento
de políticas de
Seguridad
Tests de
penetración
Monitoreo de
eventos de
Seguridad
21%
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles
de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad.
Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos.
Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron:
LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD
6
RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente
en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de
Seguridad, encriptación y transferencia segura de archivos.
Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de
Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus
requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise
para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores.
36%
Tecnología en
constante evolución
26%
Proteger entornos
en la nube
24%
Falta de apoyo por
parte de la Gerencia
17%
Cumplir con las
complejas regulaciones
gubernamentales
65%
Equilibrar los controles
de Seguridad con la
eficiencia del Negocio
46% Personal y
capacidades sobre
Ciberseguridad
insuficientes
$
44%
Falta de presupuesto para
financiar proyectos de
Ciberseguridad
41%
Amenazas
en constante
cambio
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men-
cionaron requerimientos específicos estatales o regionales.
Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron:
TENDENCIAS DE CUMPLIMIENTO
7
Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía
de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas
no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia.
De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los
tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo
que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro.
PCI—38%
SOX—23%
GDPR—21%
HIPAA—21%
NIST—18%
N/A—28%
1000+
employees
28%
N/A
24% grandes
organizaciones
1000+ empleados
76% pequeñas
organizaciones
1 – 999 empleados
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
AVANCES EN GDPR
Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el
cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no
había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento.
Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron:
Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas.
17%
67%
16%
No hemos comenzado
a prepararnos
Los esfuerzos
están en marcha
En absoluto
cumplimiento
8
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
SERVICIOS GESTIONADOS DE SEGURIDAD
Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente
que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que
gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua.
Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron:
9
48%
36% - Sí, utilizamos
especialistas en
Ciberseguridad cuando
es necesario
Sí
12% - Sí, utilizamos
especialistas en
Ciberseguridad
regularmente
52%No
21% - No, pero estamos
interesados en utilizar
servicios de Ciberseguridad
en el futuro
31% - No, gestionamos la
Seguridad con nuestro
propio personal
Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios
Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de
acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir
obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del
Negocio (un desafío para el 65% de los encuestados).
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente
importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones.
Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron:
PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS
ORGANIZACIONES
10
21% 41% 29%
8%
1%
Extremadamente importante Muy importante Moderadamente
Poco importante
No es importante
La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización.
Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos.
La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas
de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno,
igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas
de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia
adecuada para que lleve a su compañía a un estado de Seguridad óptimo.
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD
Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo.
Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno.
Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron:
11
13% - Sí, tenemos un CISO
que lidera a un equipo
dedicado
41% - Sí, tenemos un
equipo de Seguridad
54%Sí 46%No
13% - No, pero estamos
formando uno
13% - No, y probablemente
nunca lo tengamos
20% - No, pero hemos
hablado de eso
La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de
menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de
este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre
en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de
ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas.
RECOMENDACIÓN
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado
de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las
razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de
servidores en la nube”.
Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus
datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los
proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae
en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben
apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas.
Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube.
La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo,
generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos
en un entorno en la nube, el modelo híbrido gana popularidad rápidamente.
Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años
más organizaciones migren a entornos híbridos.
Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?”
las respuestas fueron:
USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE
12
Ninguno Entre 1 y
25%
Entre 51
y 75%
Entre 26
y 50%
Principalmente
en la nube
Azure: 31%
AWS: 27%
Ninguno: 27%
Google: 25%
Other: 13%
IBM: 13%
Oracle: 10%Entre 76
y 100%
Fuera
de la
nube
30%
44%
17%
3%
6%
Híbrido
Al preguntar“¿Qué proveedores de servicios
en la nube utiliza?”las respuestas fueron:
RECOMENDACIÓN
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
DATOS
DEMOGRÁFICOS
INDUSTRIA Y CARGOS
Más de 650 profesionales en distintos roles e industrias han completado la encuesta.
¿A qué industria pertenecen? ¿Cuáles son sus cargos?
¿Cuántos empleados tienen sus organizaciones?
13
IT y telecomunicaciones: 24%
Banca y servicios financieros: 21%
Otros: 14%
Sector público: 11%
Retail, entretenimiento y servicios profesionales: 8%
Manufactura: 8%
Salud y farmacéutica: 8%
Educación avanzada: 6%
Analista de Seguridad: 10%
Administrador de Seguridad: 9%
Responsable de Seguridad Informática: 7%
Auditoría/Cumplimiento: 3%
Responsable de IT /Director: 23%
Administrador de Sistemas: 21%
Gerencia (CIO, CISO, CEO, etc.): 11%
Otros (Negocio): 9%
Otros (IT): 7%
36%
10%
13%
20%
7%
14%
1–249 250–499 500–999 1000–4999 5000–9999 10000+
KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
DATOS
DEMOGRÁFICOS
Principales Riesgos y Estrategias de Mitigación en 2018
LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL
¿Dónde se encuentran los profesionales encuestados?
14
Asia
7.1%
Australia
0.7%
América Latina
29.9%
Canadá
3.1%
Estados
Unidos
36.0%
Europa
10.3%
África
1.6%
Caribe
11.2%
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
15
¿Está pensando en implementar alguna de las estrategias planteadas en este reporte?
HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted:
Transferencia Segura de Archivos
GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos.
Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en
www.helpsystems.com/es/goanywhere
Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS
Gestión de Políticas de Seguridad
Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre
errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública,
privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder
Windows | Linux | PowerLinux | AIX | IBM i
Gestión de Identidades y Accesos
BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio
de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS
Linux | PowerLinux | AIX | IBM i
2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
SOBRE
HELPSYSTEMS
Principales Riesgos y Estrategias de Mitigación en 2018 16
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
Protección anti virus y malware
Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las
funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un
software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus
Linux | PowerLinux | UNIX | AIX
Identificación de amenazas y gestión de incidentes
Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los
usuarios identificar y responder en tiempo real a eventos de Seguridad.
Conozca más en www.helpsystems.com/es/event-manager
Windows | Linux | PowerLinux | UNIX | AIX | IBM i
Servicios Profesionales de Seguridad
Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al
asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para
ayudarlo. Conozca más en www.helpsystems.com/es/mss
Linux | PowerLinux | AIX | IBM i
2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
QUIÉNES SOMOS Y QUÉ HACEMOS
Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems
proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de-
safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas
informáticas.
Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la
gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de
sus sistemas.
También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad
en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles
de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para
ofrecerle la asistencia necesaria.
Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es.
“Nuestra misión es proporcionar software y servicios
de gestión de IT que resuelvan problemas de Negocio
con soluciones innovadoras”.www.helpsystems.com
17

Más contenido relacionado

La actualidad más candente

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811faau09
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)ClaudiaCano41
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad
SeguridadSeguridad
Seguridad
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 

Similar a CIBER SEGURIDAD DATOS ESTADÍSTICOS.

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos Cade Soluciones
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxMarielNin
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 

Similar a CIBER SEGURIDAD DATOS ESTADÍSTICOS. (20)

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
Cobit1
Cobit1Cobit1
Cobit1
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 

Más de Miguel Cabrera

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y ComunicacionesMiguel Cabrera
 

Más de Miguel Cabrera (19)

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

CIBER SEGURIDAD DATOS ESTADÍSTICOS.

  • 1. RESULTADOS ENCUESTA 2018 PRINCIPALES RIESGOS DE CIBERSEGURIDAD Y ESTRATEGIAS DE MITIGACIÓN
  • 2. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS RESUMEN Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora. En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y qué estrategias de protección utilizan. Los resultados revelaron que: • Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no los involucra, más allá de que la cantidad de regulaciones está en aumento. • Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y Seguridad, y este es el momento para tomar acciones preventivas. • El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas pueden lograrlo, con la capacitación y las herramientas adecuadas. A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar la Seguridad en sus organizaciones. 2
  • 3. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS PRINCIPALES Las violaciones de Seguridad más preocupantes..................................................................................................................................................4 Principales estrategias de Ciberseguridad..................................................................................................................................................................5 Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6 Tendencias de cumplimiento.............................................................................................................................................................................................7 Avances en GDPR.......................................................................................................................................................................................................................8 Servicios Gestionados de Seguridad ............................................................................................................................................................................9 Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10 Equipos especializados en Ciberseguridad............................................................................................................................................................11 Uso público y proveedores de servicios en la nube..........................................................................................................................................12 DATOS DEMOGRÁFICOS Industria y cargos....................................................................................................................................................................................................................13 La Ciberseguridad es un objetivo global..................................................................................................................................................................14 SOBRE HELPSYSTEMS Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16 Quiénes somos y qué hacemos.....................................................................................................................................................................................17 CONTENIDOS 3
  • 4. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias. Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”, las respuestas fueron: Ransomware Phishing Credenciales débiles/robadas #1 #2 #3 Errores en la configuración del sistema #4 Transferencias de archivos inseguras #5 4 RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi- factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
  • 5. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30% eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas de Seguridad y la encriptación. Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas fueron: PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD 5 RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso. Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación. 33% Autenticación multi-factor 31% Capacitación de usuarios en Ciberseguridad 30% Seguridad de red robusta 23% 22%24%25% 25% Encriptación de datos en movimiento Gestión de identidades y accesos Encriptación de datos en reposo Fortalecimiento de políticas de Seguridad Tests de penetración Monitoreo de eventos de Seguridad 21%
  • 6. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 ¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad. Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos. Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron: LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD 6 RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de Seguridad, encriptación y transferencia segura de archivos. Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores. 36% Tecnología en constante evolución 26% Proteger entornos en la nube 24% Falta de apoyo por parte de la Gerencia 17% Cumplir con las complejas regulaciones gubernamentales 65% Equilibrar los controles de Seguridad con la eficiencia del Negocio 46% Personal y capacidades sobre Ciberseguridad insuficientes $ 44% Falta de presupuesto para financiar proyectos de Ciberseguridad 41% Amenazas en constante cambio
  • 7. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men- cionaron requerimientos específicos estatales o regionales. Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron: TENDENCIAS DE CUMPLIMIENTO 7 Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia. De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro. PCI—38% SOX—23% GDPR—21% HIPAA—21% NIST—18% N/A—28% 1000+ employees 28% N/A 24% grandes organizaciones 1000+ empleados 76% pequeñas organizaciones 1 – 999 empleados RECOMENDACIÓN
  • 8. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 AVANCES EN GDPR Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento. Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron: Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas. 17% 67% 16% No hemos comenzado a prepararnos Los esfuerzos están en marcha En absoluto cumplimiento 8 RECOMENDACIÓN
  • 9. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS SERVICIOS GESTIONADOS DE SEGURIDAD Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua. Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron: 9 48% 36% - Sí, utilizamos especialistas en Ciberseguridad cuando es necesario Sí 12% - Sí, utilizamos especialistas en Ciberseguridad regularmente 52%No 21% - No, pero estamos interesados en utilizar servicios de Ciberseguridad en el futuro 31% - No, gestionamos la Seguridad con nuestro propio personal Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del Negocio (un desafío para el 65% de los encuestados). RECOMENDACIÓN
  • 10. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones. Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron: PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS ORGANIZACIONES 10 21% 41% 29% 8% 1% Extremadamente importante Muy importante Moderadamente Poco importante No es importante La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización. Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos. La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno, igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia adecuada para que lleve a su compañía a un estado de Seguridad óptimo. RECOMENDACIÓN
  • 11. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 RESULTADOS EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo. Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno. Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron: 11 13% - Sí, tenemos un CISO que lidera a un equipo dedicado 41% - Sí, tenemos un equipo de Seguridad 54%Sí 46%No 13% - No, pero estamos formando uno 13% - No, y probablemente nunca lo tengamos 20% - No, pero hemos hablado de eso La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas. RECOMENDACIÓN
  • 12. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies RESULTADOS Principales Riesgos y Estrategias de Mitigación en 2018 Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de servidores en la nube”. Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas. Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube. La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo, generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos en un entorno en la nube, el modelo híbrido gana popularidad rápidamente. Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años más organizaciones migren a entornos híbridos. Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?” las respuestas fueron: USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE 12 Ninguno Entre 1 y 25% Entre 51 y 75% Entre 26 y 50% Principalmente en la nube Azure: 31% AWS: 27% Ninguno: 27% Google: 25% Other: 13% IBM: 13% Oracle: 10%Entre 76 y 100% Fuera de la nube 30% 44% 17% 3% 6% Híbrido Al preguntar“¿Qué proveedores de servicios en la nube utiliza?”las respuestas fueron: RECOMENDACIÓN
  • 13. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS Principales Riesgos y Estrategias de Mitigación en 2018 DATOS DEMOGRÁFICOS INDUSTRIA Y CARGOS Más de 650 profesionales en distintos roles e industrias han completado la encuesta. ¿A qué industria pertenecen? ¿Cuáles son sus cargos? ¿Cuántos empleados tienen sus organizaciones? 13 IT y telecomunicaciones: 24% Banca y servicios financieros: 21% Otros: 14% Sector público: 11% Retail, entretenimiento y servicios profesionales: 8% Manufactura: 8% Salud y farmacéutica: 8% Educación avanzada: 6% Analista de Seguridad: 10% Administrador de Seguridad: 9% Responsable de Seguridad Informática: 7% Auditoría/Cumplimiento: 3% Responsable de IT /Director: 23% Administrador de Sistemas: 21% Gerencia (CIO, CISO, CEO, etc.): 11% Otros (Negocio): 9% Otros (IT): 7% 36% 10% 13% 20% 7% 14% 1–249 250–499 500–999 1000–4999 5000–9999 10000+
  • 14. KEY FINDINGS 2018 Top Cybersecurity Risks and Mitigation Strategies DATOS DEMOGRÁFICOS Principales Riesgos y Estrategias de Mitigación en 2018 LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL ¿Dónde se encuentran los profesionales encuestados? 14 Asia 7.1% Australia 0.7% América Latina 29.9% Canadá 3.1% Estados Unidos 36.0% Europa 10.3% África 1.6% Caribe 11.2%
  • 15. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS SOBRE HELPSYSTEMS NUESTRAS SOLUCIONES DE CIBERSEGURIDAD 15 ¿Está pensando en implementar alguna de las estrategias planteadas en este reporte? HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted: Transferencia Segura de Archivos GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos. Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en www.helpsystems.com/es/goanywhere Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS Gestión de Políticas de Seguridad Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública, privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder Windows | Linux | PowerLinux | AIX | IBM i Gestión de Identidades y Accesos BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS Linux | PowerLinux | AIX | IBM i
  • 16. 2018 Top Cybersecurity Risks and Mitigation Strategies KEY FINDINGS SOBRE HELPSYSTEMS Principales Riesgos y Estrategias de Mitigación en 2018 16 NUESTRAS SOLUCIONES DE CIBERSEGURIDAD Protección anti virus y malware Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus Linux | PowerLinux | UNIX | AIX Identificación de amenazas y gestión de incidentes Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los usuarios identificar y responder en tiempo real a eventos de Seguridad. Conozca más en www.helpsystems.com/es/event-manager Windows | Linux | PowerLinux | UNIX | AIX | IBM i Servicios Profesionales de Seguridad Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para ayudarlo. Conozca más en www.helpsystems.com/es/mss Linux | PowerLinux | AIX | IBM i
  • 17. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018 KEY FINDINGS SOBRE HELPSYSTEMS QUIÉNES SOMOS Y QUÉ HACEMOS Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de- safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas informáticas. Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de sus sistemas. También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para ofrecerle la asistencia necesaria. Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es. “Nuestra misión es proporcionar software y servicios de gestión de IT que resuelvan problemas de Negocio con soluciones innovadoras”.www.helpsystems.com 17