El documento habla sobre la gestión de ciberamenazas. Explica que el panorama de las amenazas cibernéticas está cambiando constantemente debido a factores como la adopción de la tecnología móvil y el Internet de las Cosas. Para hacer frente a estos desafíos, propone una estructura de gestión de ciberamenazas basada en la inteligencia de amenazas, la identificación de vulnerabilidades, la supervisión de seguridad y la respuesta a incidentes. También presenta datos de una encuesta sobre inversión en
Encuesta Global de Seguridad de la Información 2014EY
Este documento resume los resultados de la Encuesta Global de Seguridad de la Información de 2014 de EY. Resalta que muchas empresas no están lo suficientemente preparadas para detectar ciberataques sofisticados y carecen de capacidades clave como un Centro de Operaciones de Seguridad, programas de inteligencia de amenazas, control de identidad efectivo y recursos cualificados. También enfatiza la necesidad de colaborar con otras organizaciones, anticipar amenazas de manera proactiva y mirar más allá de las propias fronteras para combatir mejor el
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYEY
Las empresas usan cada vez más la tecnología móvil, esta generalización conlleva una serie de oportunidades y amenazas. En 2016, se prevé que existan 10.000 millones de dispositivos móviles conectados a Internet, lo que equivaldrá a 1,4 dispositivos por personas. Según un estudio, el 38% de los usuarios de aparatos móviles habían experimentado un ataque. Esta tendencia hace necesario conocer la problemática de la seguridad en el despliegue de aplicaciones móviles.
Descubre la problemática de la seguridad en el despliegue de aplicaciones móviles @EY_Spain.
El documento describe los cuatro pilares clave para construir una cultura digital dinámica y exitosa en las empresas: 1) Forjarse para el cambio continuo, adoptando nuevas habilidades, procesos y formas de trabajo ágiles; 2) Basarse en los datos para tomar decisiones en todos los niveles; 3) Abrazar la disrupción como parte fundamental de la estrategia de negocio; y 4) Estar alerta a los nuevos riesgos digitales como la seguridad y privacidad de datos. También destaca la importancia de poner a las personas en el
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014EY
This presentation is based on EY FIDS' report on Forensic Data Analytics and comprises global as well as India findings.
For further information, please visit: http://www.ey.com/FIDS
Mittelständler mit besserer Frauenquote als börsennotierte UnternehmenEY
Frauen schaffen es bei deutschen Mittelständlern deutlich häufiger in die Unternehmensführung als bei börsennotierten Unternehmen. Zum Internationalen Frauentag am 8. März 2017 stellt Hubert Barth, der Vorsitzende der Geschäftsführung von EY, jedoch klar, dass das nicht reicht: „Ziel sollte es sein, deutlich mehr Frauen in die erste Reihe zu befördern.“
Le novità fiscali della Legge di Stabilità, 11 febbraio 2014EY
La presentazione mette in evidenza le novità fiscali legate alla Legge di Stabilità. Tra queste, gli impatti sui bilanci e le opportunità per le imprese, le perdite sui crediti, la rivalutazione dei beni di impresa, il visto di conformità sui crediti IRES e IRAP, le novità in tema di leasing.
Per maggiori informazioni vi preghiamo di visitare: http://www.ey.com/IT/it/Services/Tax/Aggiornamento-fiscale-2014_home
El documento presenta los resultados de la Encuesta Global de Seguridad de Información 2014 realizada por EY en 60 países. Resumiendo: 1) La encuesta muestra que las empresas tienen una alta exposición a ataques cibernéticos sofisticados debido a controles obsoletos y falta de recursos. 2) Los principales motivos que dificultan la efectividad de la seguridad de información son la falta de recursos especializados y restricciones presupuestarias. 3) Se requiere que las empresas fortalezcan sus fundamentos de seguridad cibern
El documento trata sobre la ciberseguridad en las organizaciones. Explica que la ciberseguridad protege la información almacenada mediante el tratamiento de amenazas que ponen en riesgo los sistemas interconectados. Señala que los puntos débiles de las organizaciones incluyen software obsoleto, falta de actualización de la seguridad digital y escasez de soporte técnico. Además, destaca la necesidad de que las empresas colombianas inviertan más en ciberseguridad.
Encuesta Global de Seguridad de la Información 2014EY
Este documento resume los resultados de la Encuesta Global de Seguridad de la Información de 2014 de EY. Resalta que muchas empresas no están lo suficientemente preparadas para detectar ciberataques sofisticados y carecen de capacidades clave como un Centro de Operaciones de Seguridad, programas de inteligencia de amenazas, control de identidad efectivo y recursos cualificados. También enfatiza la necesidad de colaborar con otras organizaciones, anticipar amenazas de manera proactiva y mirar más allá de las propias fronteras para combatir mejor el
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EYEY
Las empresas usan cada vez más la tecnología móvil, esta generalización conlleva una serie de oportunidades y amenazas. En 2016, se prevé que existan 10.000 millones de dispositivos móviles conectados a Internet, lo que equivaldrá a 1,4 dispositivos por personas. Según un estudio, el 38% de los usuarios de aparatos móviles habían experimentado un ataque. Esta tendencia hace necesario conocer la problemática de la seguridad en el despliegue de aplicaciones móviles.
Descubre la problemática de la seguridad en el despliegue de aplicaciones móviles @EY_Spain.
El documento describe los cuatro pilares clave para construir una cultura digital dinámica y exitosa en las empresas: 1) Forjarse para el cambio continuo, adoptando nuevas habilidades, procesos y formas de trabajo ágiles; 2) Basarse en los datos para tomar decisiones en todos los niveles; 3) Abrazar la disrupción como parte fundamental de la estrategia de negocio; y 4) Estar alerta a los nuevos riesgos digitales como la seguridad y privacidad de datos. También destaca la importancia de poner a las personas en el
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014EY
This presentation is based on EY FIDS' report on Forensic Data Analytics and comprises global as well as India findings.
For further information, please visit: http://www.ey.com/FIDS
Mittelständler mit besserer Frauenquote als börsennotierte UnternehmenEY
Frauen schaffen es bei deutschen Mittelständlern deutlich häufiger in die Unternehmensführung als bei börsennotierten Unternehmen. Zum Internationalen Frauentag am 8. März 2017 stellt Hubert Barth, der Vorsitzende der Geschäftsführung von EY, jedoch klar, dass das nicht reicht: „Ziel sollte es sein, deutlich mehr Frauen in die erste Reihe zu befördern.“
Le novità fiscali della Legge di Stabilità, 11 febbraio 2014EY
La presentazione mette in evidenza le novità fiscali legate alla Legge di Stabilità. Tra queste, gli impatti sui bilanci e le opportunità per le imprese, le perdite sui crediti, la rivalutazione dei beni di impresa, il visto di conformità sui crediti IRES e IRAP, le novità in tema di leasing.
Per maggiori informazioni vi preghiamo di visitare: http://www.ey.com/IT/it/Services/Tax/Aggiornamento-fiscale-2014_home
El documento presenta los resultados de la Encuesta Global de Seguridad de Información 2014 realizada por EY en 60 países. Resumiendo: 1) La encuesta muestra que las empresas tienen una alta exposición a ataques cibernéticos sofisticados debido a controles obsoletos y falta de recursos. 2) Los principales motivos que dificultan la efectividad de la seguridad de información son la falta de recursos especializados y restricciones presupuestarias. 3) Se requiere que las empresas fortalezcan sus fundamentos de seguridad cibern
El documento trata sobre la ciberseguridad en las organizaciones. Explica que la ciberseguridad protege la información almacenada mediante el tratamiento de amenazas que ponen en riesgo los sistemas interconectados. Señala que los puntos débiles de las organizaciones incluyen software obsoleto, falta de actualización de la seguridad digital y escasez de soporte técnico. Además, destaca la necesidad de que las empresas colombianas inviertan más en ciberseguridad.
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
El documento habla sobre las soluciones a la incertidumbre en tecnología. Señala que la seguridad en internet se refiere a la inseguridad de la infraestructura informática de las empresas y la falta de una cultura de seguridad. También menciona que el eslabón más débil es el humano y no el tecnológico, por lo que es importante tener una cultura de seguridad en las empresas. Finalmente, propone implementar políticas de seguridad informática, identificar problemas, desarrollar un plan de seguridad y auditar sist
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Este documento trata sobre un taller de seguridad y privacidad de la información. El objetivo del taller es elevar los niveles de seguridad y privacidad en el uso de las tecnologías de la información en el estado, mediante la formulación de lineamientos y políticas que contribuyan a la calidad y confianza de los servicios ofrecidos a los ciudadanos. El documento también discute conceptos como la gestión del riesgo, controles de seguridad, y estrategias a nivel país para mejorar la ciberseguridad.
Este documento presenta 10 principales tendencias tecnológicas para 2024 según Gartner. Estas incluyen la gestión de la confianza, el riesgo y la seguridad de la inteligencia artificial, la gestión continua de la exposición a amenazas, las tecnologías sostenibles, la ingeniería de plataformas, el desarrollo asistido por IA, las plataformas industriales en la nube, las aplicaciones inteligentes, la inteligencia artificial generativa democratizada, la fuerza laboral aumentada y conectada,
Este documento presenta un manual sobre seguridad informática para pymes. Explica conceptos básicos de ciberseguridad y buenas prácticas de seguridad para empresas. También cubre temas como amenazas comunes, seguridad en la nube, legislación de privacidad como el RGPD, y cómo establecer un plan de seguridad. El objetivo es ayudar a pymes a protegerse de ciberataques y operar de manera segura en un entorno digital.
[Infografía] Encuesta sobre seguridad de información 2014 - PerúEY Perú
El documento habla sobre la rápida expansión de las amenazas cibernéticas en Perú y la necesidad de que las empresas se preparen para hacer frente a posibles ataques cibernéticos. Señala que muchas empresas carecen de planes para mitigar los daños de un ataque y no sabrían si están siendo objeto de uno. Además, revela que el 37% de las empresas no tiene información sobre los riesgos de sus sistemas, el 45% dice que la seguridad solo satisface parcialmente sus necesidades y el 46% carece de un
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Este documento introduce el concepto de seguridad informática y su importancia para las empresas. Explica que la información es un activo valioso que requiere protección contra amenazas internas y externas. También describe los objetivos de la seguridad (confidencialidad, integridad y disponibilidad), los mecanismos básicos para lograrla (autenticación, autorización, auditoría), y la necesidad de clasificar la información y los riesgos asociados. Finalmente, resalta que las empresas deben establecer políticas y procedimientos formales de
Este documento proporciona una guía sobre ciberseguridad para pymes. Explica que las pymes enfrentan riesgos cibernéticos a medida que adoptan más tecnología digital, pero muchas no han adoptado medidas de seguridad adecuadas. Incluye herramientas y recursos gratuitos para que las pymes evalúen y mejoren su postura de ciberseguridad, como políticas de seguridad, herramientas de análisis, capacitación y procedimientos legales. El objetivo es ayudar a las pymes
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
Este documento describe un proyecto para mejorar la adecuación de los sistemas de información de la Administración General del Estado al Esquema Nacional de Seguridad. El proyecto ayudará a más de 100 entidades a alcanzar la certificación de conformidad mediante diagnósticos, planes de adecuación, formación y acompañamiento en la auditoría. El proyecto también establece una gobernanza para coordinar el proceso y garantizar el cumplimiento continuo de los requisitos de seguridad.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
The theme for this quarter is momentum meets uncertainty. The upward trend in crude oil, natural gas, LNG and refined product prices that began in Q1 continued into Q2. Crude oil markets began the quarter just below $100/bbl and have closed below that level on only two days since late April. As we begin Q3, there are increasing concerns about the health of the global economy and how that might affect oil and gas demand.
Quarterly analyst themes of oil and gas earnings, Q1 2022EY
Financial questions continued to attract the most attention of the analyst community, with major focus on how companies will respond to the war in Ukraine, elevated commodity prices and improved cash flows. Strategic questions focused on how the changing geopolitical environment will affect capital allocation in the short and long term. Operationally, all eyes were on the capacity of companies to step up asset utilization and bring new projects to market quickly. Explore the latest EY quarterly analysts themes.
Más contenido relacionado
Similar a Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation & Assurance
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
El documento habla sobre las soluciones a la incertidumbre en tecnología. Señala que la seguridad en internet se refiere a la inseguridad de la infraestructura informática de las empresas y la falta de una cultura de seguridad. También menciona que el eslabón más débil es el humano y no el tecnológico, por lo que es importante tener una cultura de seguridad en las empresas. Finalmente, propone implementar políticas de seguridad informática, identificar problemas, desarrollar un plan de seguridad y auditar sist
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Este documento trata sobre un taller de seguridad y privacidad de la información. El objetivo del taller es elevar los niveles de seguridad y privacidad en el uso de las tecnologías de la información en el estado, mediante la formulación de lineamientos y políticas que contribuyan a la calidad y confianza de los servicios ofrecidos a los ciudadanos. El documento también discute conceptos como la gestión del riesgo, controles de seguridad, y estrategias a nivel país para mejorar la ciberseguridad.
Este documento presenta 10 principales tendencias tecnológicas para 2024 según Gartner. Estas incluyen la gestión de la confianza, el riesgo y la seguridad de la inteligencia artificial, la gestión continua de la exposición a amenazas, las tecnologías sostenibles, la ingeniería de plataformas, el desarrollo asistido por IA, las plataformas industriales en la nube, las aplicaciones inteligentes, la inteligencia artificial generativa democratizada, la fuerza laboral aumentada y conectada,
Este documento presenta un manual sobre seguridad informática para pymes. Explica conceptos básicos de ciberseguridad y buenas prácticas de seguridad para empresas. También cubre temas como amenazas comunes, seguridad en la nube, legislación de privacidad como el RGPD, y cómo establecer un plan de seguridad. El objetivo es ayudar a pymes a protegerse de ciberataques y operar de manera segura en un entorno digital.
[Infografía] Encuesta sobre seguridad de información 2014 - PerúEY Perú
El documento habla sobre la rápida expansión de las amenazas cibernéticas en Perú y la necesidad de que las empresas se preparen para hacer frente a posibles ataques cibernéticos. Señala que muchas empresas carecen de planes para mitigar los daños de un ataque y no sabrían si están siendo objeto de uno. Además, revela que el 37% de las empresas no tiene información sobre los riesgos de sus sistemas, el 45% dice que la seguridad solo satisface parcialmente sus necesidades y el 46% carece de un
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
El documento describe 7 acciones que las empresas pueden tomar para mejorar su seguridad informática: 1) Proteger los datos en lugar de solo el perímetro, 2) Conocer sus datos mediante auditorías, 3) Crear un plan director de seguridad, 4) Reconocer las amenazas internas mediante educación del personal, 5) Aumentar la vigilancia de sistemas, 6) Controlar dispositivos móviles de empleados, 7) Invertir más tiempo y dinero en seguridad informática.
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Este documento introduce el concepto de seguridad informática y su importancia para las empresas. Explica que la información es un activo valioso que requiere protección contra amenazas internas y externas. También describe los objetivos de la seguridad (confidencialidad, integridad y disponibilidad), los mecanismos básicos para lograrla (autenticación, autorización, auditoría), y la necesidad de clasificar la información y los riesgos asociados. Finalmente, resalta que las empresas deben establecer políticas y procedimientos formales de
Este documento proporciona una guía sobre ciberseguridad para pymes. Explica que las pymes enfrentan riesgos cibernéticos a medida que adoptan más tecnología digital, pero muchas no han adoptado medidas de seguridad adecuadas. Incluye herramientas y recursos gratuitos para que las pymes evalúen y mejoren su postura de ciberseguridad, como políticas de seguridad, herramientas de análisis, capacitación y procedimientos legales. El objetivo es ayudar a las pymes
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
Este documento describe un proyecto para mejorar la adecuación de los sistemas de información de la Administración General del Estado al Esquema Nacional de Seguridad. El proyecto ayudará a más de 100 entidades a alcanzar la certificación de conformidad mediante diagnósticos, planes de adecuación, formación y acompañamiento en la auditoría. El proyecto también establece una gobernanza para coordinar el proceso y garantizar el cumplimiento continuo de los requisitos de seguridad.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
Similar a Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation & Assurance (20)
The theme for this quarter is momentum meets uncertainty. The upward trend in crude oil, natural gas, LNG and refined product prices that began in Q1 continued into Q2. Crude oil markets began the quarter just below $100/bbl and have closed below that level on only two days since late April. As we begin Q3, there are increasing concerns about the health of the global economy and how that might affect oil and gas demand.
Quarterly analyst themes of oil and gas earnings, Q1 2022EY
Financial questions continued to attract the most attention of the analyst community, with major focus on how companies will respond to the war in Ukraine, elevated commodity prices and improved cash flows. Strategic questions focused on how the changing geopolitical environment will affect capital allocation in the short and long term. Operationally, all eyes were on the capacity of companies to step up asset utilization and bring new projects to market quickly. Explore the latest EY quarterly analysts themes.
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY
The theme for this quarter is rearrangement. The loss, or potential loss, of Russian oil and gas supplies is forcing producers, refiners and traders to rethink the flow of crude oil and refined products from the wellhead to the gas pump in light of sanctions, potential sanctions and the risk of reputational damage. Countries, companies and consumers will all be searching for ways to adapt, and the outcome of the race to bring alternatives to market could alter the global energy landscape for years to come.
It is likely crude oil and LNG prices will remain elevated for some time. The process of diverting Russian oil through countries unwilling to sanction it will take time and there is little indication OPEC members are willing (or able) to increase production to make up for the loss of Russian crude. Spare capacity sat at 3.7 mbpd at the end of 2021, just above where it was in January 2020. Currently, sanctioned Venezuelan and Iranian production (about 3 mbpd below their peak) could fill the gap, but political and commercial obstacles remain. At today’s prices, US shale production is attractive, but the fastest the industry has been able to grow is between 1mbpd and 2mbpd per year. The LNG infrastructure was already stretched before the war in Ukraine and there is little prosect of finding new supplies soon.
As the largest buyer of Russian energy, Europe will be the epicenter. There is a deeply embedded bias there in favor for renewable energy, and the current crisis is certain to result in an all-out effort to accelerate the build-out of wind and solar power. The capacity to add new green energy is limited though by the project pipeline and supply chains for solar panels and wind turbines, and it is likely that much of the shortfall will be made up with the new LNG infrastructure.
EY Price Point: global oil and gas market outlookEY
As the last quarter of the second pandemic year draws to a close, we continue to see heightened contrast
between the medical and economic points of view. While COVID-19 cases are close to their all-time highs, so
are equity prices, and a leading investment bank declared (on 2 December, 2021 after the Omicron outbreak in South Africa) that it was “optimistic about the possibility of a vibrant 2022.” When news of the variant hit in
late November, the markets were rocked by the prospect of yet another round of local mobility restrictions and
an interrupted return to normal international travel patterns, on top of the Biden Administration’s announced
release of 50 million barrels of crude from the US Strategic Petroleum Reserve. So far though, with OPEC
standing by its planned gradual return to normal production, oil prices have stabilized, albeit below where they
were in mid-November. Henry Hub prices, always at the mercy of the weather, responded predictably to a
warmer-than-normal early winter in the US, falling from US$6.60/MMBtu in early October to below
US$4.00/MMBtu by mid-December. In Europe and Asia, following a short reprieve at the start of the quarter,
piped natural gas prices have spiked again on concerns triggered by Russian troop buildups on the Ukraine
border and uncertainties surrounding the Nordstream 2 pipeline. Looking forward, OPEC and the U.S. Energy
Information Administration (EIA) in their last forecasts of the year both projected that 2022 oil demand would
be above what we saw in 2019. Although time will tell if those forecasts are realized and other events could
intervene, the response to new virus outbreaks is well-practiced and the trade-off between public health and
economic reality has tipped toward a cautiously optimistic view.
EY Price Point: global oil and gas market outlook, Q2 April 2021EY
The theme for this quarter is governed. Apparent market balance at prices that could be sustainable is the product of calculated choices by market leaders and the cooperation of those who follow them. Economics played their customary role as well, with capital scarcity in North America taking about 2 million barrels per day out of the market, about half of the remaining gap in demand. While inventories are close to their pre-COVID-19 levels, there is still uncertainty. The resolution of the pandemic is in sight, but timing is unclear. Vaccine distribution in the US is having an impact but Europe is struggling to contain a third wave of infections. The taps have opened on economic stimulus, but it remains to be seen if policymakers have done enough or if they have overshot the mark.
The shape of the crude oil forward curve has fundamentally changed since the end of the last quarter. In late December of last year, the Brent forward curve was gradually increasing while today, the curve is backwardated. This is a clear sign that the market sees a short-term dynamic that is disconnected from the medium-to-long-term fundamentals. The lasting impact of the COVID-19 pandemic remains to be seen. While many have opined that COVID-19 marks a turning point in energy transition, the IEA recently released a five-year forecast of oil demand that shows steady growth, albeit at rates that are below historical expectations.
Gas markets are a paradox. At the Henry Hub and at LNG destinations, demand grows, investment lags and prices will occasionally attract attention. Traders, so far though, are unconvinced and futures prices don’t indicate imminent scarcity at any link in the value chain.
EY Price Point: global oil and gas market outlookEY
We enter 2021 on a note of cautious optimism for global health, the world economy, and the oil and gas markets. The first weeks of December brought approval in the US and the UK of the first of several COVID-19 vaccines. The speed with which vaccine development occurred is unprecedented, but certainly welcome. In the weeks following the early November announcement of 90+% effectiveness by the manufacturer of the first approved vaccine, the price of WTI crude oil increased by US$10/bbl to US$48/bbl, the highest level since early March. Sustainability hasn’t returned yet, and whatever time it takes to get the world to normal, it will take even longer for normalization within the oil and gas markets. Inventories remain at historically high levels and, optimistically, it will take until April before inventory returns to levels observed in the preceding five years. That’s an estimate, and there has obviously been some difficulty properly calibrating the expectations of how balance will return and how long it will take. In late November, OPEC met to adjust its output plans because of the anemic rebound in demand. In mid-December, the IEA lowered its demand forecast for 2021 due mostly to continued sluggishness in aviation fuel demand.
A mild winter has interrupted a recovery in North American natural gas prices after a run-up motivated by curtailed capital expenditures, upstream activity and production. After an initial meltdown, with cargo cancellations and dramatic price reversal, LNG markets have made a remarkable comeback, and the spread between Asia and Henry Hub has reached a level we haven’t seen in almost three years. It may be the case that interruption in FIDs has brought us to the cusp of a balance that can support reliable returns.
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY
Oil and gas prices have recovered steadily from their lows and are relatively stable, but that stability is supported by the combination of purposeful withholding of production by oil-producing countries and economic stress on upstream independents. Oil prices closed the quarter roughly where they started it, while refining spreads were down slightly. LNG spreads were substantially higher at the end of Q3 than they were at the beginning of the quarter but are still roughly half of what is generally thought of as sustainable.
Going forward, the market will be looking closely at how the economy and demand respond to new developments with respect to a potential COVID-19 vaccine and the US election.
EY Price Point: global oil and gas market outlookEY
As we close the second quarter of 2020, in most of Europe and Asia, the first (and hopefully last) wave of the COVID-19 crisis appears to be abating. In the parts of the US where the virus hit early, the profile has largely matched Europe’s, while in other parts, the urge to reopen businesses has trumped the desire to contain the virus and uncertainty looms. In the developing world, the crisis has just begun, but without the economic headroom and resources necessary to contain it. As the crisis unfolded, the effect on oil and gas demand has been predictable but difficult to gauge precisely and therefore difficult to manage.
Oil prices have crept up steadily as production has been curtailed through coordinated action (OPEC+) and because of economic reality (unconventional oil in North America). That trend has been subject to momentary spasms when bad news hit the market. It would be understandable if traders were nervous, and it seems that they are. Although nowhere near where it was at the peak of the crisis, option implied volatility is still at historically high levels. Gas markets, without the benefit of coordination on the supply side, continue to deal with the market implications of storage at or near capacity. Interfuel competition in power generation has always provided something of a floor, but those lows have been, and will continue to be, tested.
Zahl der Gewinnwarnungen steigt auf RekordniveauEY
Immer mehr deutsche börsennotierte Unternehmen müssen ihre eigenen Umsatz- oder Gewinnprognosen nach unten korrigieren. Im ersten Quartal stieg die Zahl der Prognosekorrekturen auf ein neues Rekordniveau: Insgesamt 77 Gewinn- oder Umsatzwarnungen wurden registriert.
Die Corona-Krise trifft auch die Versicherungsbranche mit voller Wucht. Die Versicherer rechnen mit weniger Neugeschäft. Jeder Fünfte mit Personalabbau und Prämienerhöhungen.
Liquidity for advanced manufacturing and automotive sectors in the face of Co...EY
The document discusses the impacts of COVID-19 on the liquidity and cash management of advanced manufacturing and mobility companies. It notes that companies are searching for short-term solutions to issues securing liquidity to fund operations as the global economy falls due to actions taken in response to the pandemic. It provides an overview of various challenges companies may face, such as cash shortages, credit squeezes, supply chain disruptions, and reduced access to capital. The document also outlines some measures companies can take to enhance short-term liquidity.
IBOR transition: Opportunities and challenges for the asset management industryEY
This document provides an agenda and overview of a webinar discussing the IBOR transition for the asset management industry. The webinar covers topics such as the progress of the transition, impact on asset managers and products, perspectives from European central banking working groups, and how firms are migrating. It introduces the speakers and their topics. In addition, it provides background on the drivers for IBOR reform, timeline of key milestones, and summaries of transition progress for different jurisdictions.
Fusionen und Übernahmen dürften nach der Krise zunehmenEY
Folgt auf die Corona-Krise ein M&A-Boom? Laut Capital Confidence Barometer von #EY hoffen 40 Prozent der deutschen Unternehmen auf sinkende Bewertungen von Übernahmekandidaten.
EY Price Point: global oil and gas market outlook, Q2, April 2020EY
The first quarter of this year has seen some extraordinary events. As if chronic oversupply, prices stuck below sustainable levels, the looming energy transition, and investor pressure to decarbonize weren’t enough, our industry now faces a dramatic, but hopefully temporary, downturn in demand as a result of the ongoing COVID-19 outbreak.
Our Global Chemical Industry Leader Frank Jenner explores the trends and drivers that will shape the chemical industry of tomorrow in our latest Chemical Market Outlook.
Die Geschäftslage im Mittelstand hat sich leicht verschlechtert, ist in den meisten Branchen aber weiter überwiegend gut - die Einstellungsbereitschaft sinkt.
El-Codigo-De-La-Abundancia para todos.pdfAshliMack
Si quieres alcanzar tus sueños y tener el estilo de vida que deseas, es primordial que te comprometas contigo mismo y realices todos los ejercicios que te propongo para recibieron lo que mereces, incluso algunos milagros que no tenías en mente
La estructura organizativa del trabajo que tenga una empresa influye directamente en la percepción que pueda tener un trabajador de sus condiciones laborales y en su rendimiento profesional.
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...micarnavaltupatrimon
El sistema utilizará algoritmos de ML para optimizar la distribución de recursos, como el transporte, el alojamiento y la seguridad, en función de la afluencia prevista de turistas. La plataforma ofrecerá una amplia oferta de productos, servicios, tiquetería e información relevante para incentivar el uso de está y generarle valor al usuario, además, realiza un levantamiento de datos de los espectadores que se registran y genera la estadística demográfica, ayudando a reducir la congestión, las largas filas y otros problemas, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
4. Page 4
► EY Global tiene presencia en 140 países que operan como una organización global para prestar servicios multidisciplinares
de la máxima calidad a nuestros clientes en todo el mundo.
► Los países de EY Global se organizan en Áreas cuya agrupación se basa en los mercados, la cultura, la ubicación geográfica y
el idioma.
► A través de las Áreas, EY es capaz de implantar globalmente una infraestructura común, situar recursos de manera
estratégica, compartir formación y conocimiento y garantizar la máxima calidad en la ejecución de los trabajos.
► Desde el 1 de julio de 2008, EY España se encuentra integrado en la nueva Unidad Operativa denominada EMEIA, que
integra 60.000 profesionales de 87 países de Europa, Oriente Medio, India y África, dirigidos por un único equipo ejecutivo.
140 países
5 Áreas: EMEIA,
Oriente, América, Japón
y Oceanía
144.000 profesionales
EY en el mundo
Una firma global
América
EMEIA
Oceanía
Japón
Oriente
América
EMEIA
Oceanía
Japón
Oriente
5. Page 5
► FSO es una sub-área dentro de EMEIA que agrupa a todos los profesionales que prestan servicio a clientes del sector
financiero bajo un mismo modelo.
EY en Europa
Financial Services Office (FSO)
12 países:
Reino Unido Irlanda
Islas del Canal Portugal
España Francia
Italia Suiza
Alemania Luxemburgo
Holanda Bélgica
Más de 5.500 profesionales
7. Page 7
Cibercrimen
Un amenaza constante
Diariamente escuchamos historias de compañías las cuales han sido atacadas y en muchos casos vulneradas por intrusos, personal
interno y hasta por servicios secretos gubernamentales. En EY creemos que actualmente es indispensable contar con mecanismos
que nos ayuden a gestionar esta tipo de amenazas, mecanismos que le permitan a las organizaciones detectar y responder ante
cualquier tipo de ataque, y de esta forma mejorar su nivel de seguridad general
Retos de la ciberseguridad
► identificar y gestionar proactivamente
riesgos para proteger la confidencialidad
de la información.
► Debe cumplir con los requisitos
regulatorios, proteger la reputación de la
marca, clientes y accionistas sin interferir
con el nivel de servicio que presta la
organización.
► Frecuentemente las organizaciones
implementan medidas de protección que
no son lo suficientemente flexibles como
para adaptarse a los cambios del entorno.
► Las amenazas actuales proviene de todos
lados y ya no hace falta ser un experto
para lanzar un ataque.
► Las nuevas tecnologías son adoptadas
rápidamente, pero en muchos casos
convive con antiguas plataformas que
lentamente van cayendo en desusos,
derivando en muchas ocasiones en fallos
de seguridad.
► Las medidas de seguridad por lo general
operan de forma asilada complicando su
adaptabilidad a las nuevas necesidades.
Threat Intelligence
Countermeasure Planning
Security
Monitoring
Incident
Response
Vulnerability
Identification
Remediation
Complicate
Data & Context
Complicate & Detect
Reactive & Proactive
Actions
Prioritized Risks
BusinessPriorities
RiskAppetite
Estructura de gestión de ciberamenazas
8. Page 8
ciberseguridad
¿Por qué es tan complicada?
Existen 4 razones principales que dificultan la implantación de una buena estrategia de ciberseguridad, estas razones nos ilustran
la presión a la cual se ven sometidos constantemente lo mecanismos de defensa, y como la exponencial evolución de la tecnología
no deja margen de error para la seguridad.
Cambios constantes
La adopción de la tecnología móvil ha dado lugar a nuevos modelos organizacionales, donde
las TI están cada vez más cerca del usuario y más lejos de la organización. El uso de Internet,
los teléfonos inteligentes y las tabletas (en combinación con BYOD) ha derivado en la
información de la empresa sea accesible desde todas partes.
Irrupción de la
tecnología móvil
Vivimos y trabajamos en un ecosistema dominado por el Internet de las cosas, donde las
personas están conectadas a la tecnología durante prácticamente todo el día, lo que aumenta
la exposición a las amenazas sin importar que estemos en casa, en el trabajo o un paseo por el
parque.
Ecosistema
La plataforma tecnológica tradicional ahora puede ser dotada de direcciones IP, por lo que se
abre una brecha por donde los cibercriminales pueden acceder a los sistemas informáticos
básicos, y de ahí abrirse camino a través de la infraestructura hasta llegar a la información
crítica de la organización.
Infraestructura
En una actualidad en crisis, las empresas necesitan moverse rápidamente. Nuevos
lanzamientos de productos, fusiones, adquisiciones, la expansión del mercado y la introducción
de nueva tecnología son factores que tienen un impacto importante en las medidas de
seguridad de las organizaciones.
9. Page 9
Camino a un entorno seguro
Las barreras que se tienen que romper
Fuente: EY’s Global Information Security Survey 2014
43% de las empresas mantendrán el
presupuesto destinado a seguridad
durante el 2015 y 5% de las empresas lo
disminuirán.
No sólo las el número y las formas de
amenazas crecen constantemente,
todavía hay vulnerabilidades sin corregir
en los sistemas de las organizaciones.
Esto evidencia que muchas veces no se
tiene ni el tiempo suficiente ni la
velocidad requerida para mitigar los
riesgos actuales y planificar la estrategia
de seguridad a futuro.
En el 2014 la racha de años consecutivos
donde se veía un incremento constante
en el presupuesto que destinan las
organizaciones a la seguridad se cortó.
Contrariamente el interés a nivel general
en la seguridad no ha decaído, pero esto
no necesariamente se ha traducido en in
incremento del presupuesto.
Así como el número de amenazas
aumenta, la falta de personal capacitado
también es un problema en crecimiento.
Asimismo, también aumenta la necesidad
de formar personal en áreas no técnicas
para lograr una mejor gestión de los
riesgos y amenazas.
Falta de tiempo y velocidad Presupuesto Capacitación
37% de las organizaciones no tienen una
visión en tiempo real de sus “ciber-
riesgos”
53% de las empresas creen que no tienen
personal capacitado para cubrir las
actividades de seguridad
11. Page 11
El cibercrimen en números
Como todos los años EY realiza su acostumbrada encuesta Global Information Security Survey, con la
cual se busca tener una visión actual y real del panorama de la seguridad. Los resultados de la
encuesta del 2014 siguen estando vigentes.
Durante la realización de la encuesta los temas que se consultaron fueron los siguientes:
► Presupuesto en inversión.
► Gobierno.
► Efectividad de la seguridad de la información.
► Madurez de los programas de seguridad.
► Entorno de la seguridad de la información.
► Tecnologías emergentes y nuevas tendencias
La encuesta refleja las respuestas de 1825 líderes de las más prestigiosas y reconocidas empresas a
nivel mundial, abarcando más de 60 países y casi todo tipo de industrias.
Fuente: EY’s Global Information Security Survey 2014
12. Page 12
El cibercrimen en números
Inversión monetaria
Inversión total de las organizaciones en seguridad de la información, incluyendo: personas, procesos y
tecnología (en US$).
Fuente: EY’s Global Information Security Survey 2014
1%
1%
2%
9%
17%
16%
54%
Más de $250 millones
Entre $100 millones y $250 millones
Entre $50 millones y $100 millones
Entre $10 millones y $50 millones
Entre $2 millones y $10 millones
Entre $1 millón y $2 millones
menos de $1 millón
Debido al redondeo, es posible que el total no sume 100%
13. Page 13
El cibercrimen en números
Inversión monetaria
¿Cómo será el presupuesto para la seguridad de la información durante los próximos 12 meses?
Fuente: EY’s Global Information Security Survey 2014
1%
1%
3%
49%
22%
11%
13%
Disminuirá más de 25%
Disminuirá entre 15% y 25%
Disminuirá entre 5% y 15%
Se mantendrá (entre +5% y -5%)
Incrementará entre 5% y 15%
Incrementará entre 15% y 25%
Incrementará más de 25%
Debido al redondeo, es posible que el total no sume 100%
14. Page 14
El cibercrimen en números
Inversión monetaria
Prioridades de inversión en los próximos 12 meses
Fuente: EY’s Global Information Security Survey 2014
34%
19%
10%
34%
41%
33%
40%
18%
35%
34%
26%
19%
35%
24%
16%
20%
23%
38%
46%
15%
8%
52%
27%
57%
48%
45%
39%
48%
48%
43%
46%
43%
46%
45%
45%
36%
43%
51%
38%
49%
43%
46%
44%
39%
36%
36%
33%
34%
18%
36%
51%
18%
11%
24%
14%
39%
19%
21%
29%
45%
22%
25%
46%
31%
34%
16%
10%
46%
56%
12%
40%
9%
Gestión de amenazas y vulnerabilidades
Riesgos asociados a personal externo
Redes sociales
Pruebas de seguridad (e.j.: ataque y penetración)
Operaciones de seguridad (antivirus, respaldo, etc.)
Gestión de incidentes y eventos de seguridad
Entrenamientos
Duseño de arquitectura de seguridad
Tecnologías emergentes
Gestión de accesos privilegiados
Medidas de privacidad
Externalización de medidas de seguridad
Tencología móvil
Integración entre operaciones y TI
Propiedad intelectual
Riesgos inherentes
Transofrmación de la seguridad de la información
Capacidad de respuesta ante incidentes
Gestión de accesos e identidades
Soporte contra fraudes
Análisis forense
Proteción de información
Cloud computing
BCP/DRP
Alta Media BajaDebido al redondeo, es posible que el total no sume 100%
15. Page 15
El cibercrimen en números
Inversión monetaria
Porcentaje aproximado de gastos totales de las áreas funcionales de seguridad de información en los
últimos 12 meses y los próximos 12 meses?
Fuente: EY’s Global Information Security Survey 2014
53%
29%
12%
50%
31%
13%
Operaciones de seguridad y mantenimiento Mejoras de seguridad Innovación (tecnologías emergentes)
(emerging technology)
Últimos 12 meses Próximos 12 meses
Debido al redondeo, es posible que el total no sume 100%
16. Page 16
El cibercrimen en números
Inversión monetaria
Promedio de relación entre el personal de seguridad comparado con el número total de empleados
Fuente: EY’s Global Information Security Survey 2014
Número total de
empleados
11,797
Número total de personal
de seguridad
168
17. Page 17
El cibercrimen en números
Gobierno
¿A quién le reporta el departamento de seguridad?
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
9%
7%
8%
9%
8%
14%
9%
9%
26%
52%
Otro
Líder de unidad de negocio
Internal Audit Department
Chief Risk Officer (CRO)
Departamento de cumplimientos regulatorios
Chief Executive Officer (CEO)
Chief Operations Officer (COO)
Chief Financial Officer (CFO)
Al departamento de IT pero no al CIO
Chief Information Officer (CIO)
18. Page 18
El cibercrimen en números
Gobierno
Temas de seguridad presentados en las reuniones de comité directivo
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
30%
18%
30%
14%
51%
32%
30%
16%
46%
43%
58%
31%
39%
Panorama de amenazas
Gestión de riesgos externos
Pruebas de seguridad
Métricas de operaciones de seguridad
Rportes de evaluaciones de seguridad
Gestión de programas de seguridad
Gestión de accesos e identidades
Gastoa en seguridad de información
Protección de datos
Cumplimientos regulatorios
BCP/DRP
Integración de negocio con la…
Awareness in organization…
19. Page 19
El cibercrimen en números
Gobierno
¿Cómo son las estrategias de seguridad actualmente?
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
23%
34%
39%
40%
53%
55%
49%
56%
12%
Contempla el futuro de la seguridad de la información en un período de 3 a 5 años
Está alineada con la estrategia de riesgos del negocio
Está alineada con la tolerancia a los riesgos del negocio
Contempla el futuro de la seguridad de la información en un período de 12 meses
Está aprobada por la directiva del negocio
Está alineada con la estratregia de TI
Está alineada con la planificación estratégica del negocio
Es revisada y actualizada periódicamente
No se tiene estrategia de seguridad
20. Page 20
El cibercrimen en números
Efectividad de la seguridad de la información
Nivel de madurez con el que cuentan los procesos de las organizaciones
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
7%
8%
7%
5%
5%
5%
5%
2%
1%
10%
5%
3%
3%
3%
3%
4%
5%
5%
4%
6%
21%
29%
21%
23%
24%
18%
17%
12%
10%
32%
20%
19%
13%
20%
18%
17%
20%
24%
27%
20%
42%
42%
40%
43%
41%
42%
37%
45%
37%
38%
38%
43%
39%
41%
43%
42%
36%
41%
43%
43%
25%
18%
27%
25%
25%
28%
32%
35%
41%
17%
29%
29%
37%
28%
29%
30%
30%
24%
22%
26%
5%
3%
5%
4%
5%
7%
9%
6%
11%
3%
8%
6%
8%
8%
7%
7%
9%
6%
4%
5%
Gestión de amenazas y vulnerabilidades
Gestión de outsourcing
Estrategia
Software de seguridad
Monitorización de seguridad
Privacidad
Polñiticas y marcos de referencia
Operaciones
Seguridad de redes
Métricas y reportes
Gestión de incidentes
Gestión de identidades y accesos
Seguridad de host
Gobierno y organización
Protección de datos
Infraestructura de datos
BCP/DRP
Entrenamiento
Gestión de activos
Arquitectura
1 2 3 4 5Inexistente Maduro
21. Page 21
El cibercrimen en números
Efectividad de la seguridad de la información
¿Cómo los departamentos de seguridad se mantienen al día en cuanto a nuevas amenazas?
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
37%
20%
30%
33%
30%
24%
Se desconoce
Colabroando con otros departamentos de seguridad
Colaborando con otras industrias
Investigando fuentes abiertas de información
Investigando en fuestas privadas de información
Se tiene personal dedicado exclusivamente a labores de
investigación
22. Page 22
El cibercrimen en números
Efectividad de la seguridad de la información
Tiempo promedio en iniciar un procedimiento de acción contra amenazas o incidentes
Fuente: EY’s Global Information Security Survey 2014
Debido al redondeo, es posible que el total no sume 100%
33%
4%
13%
13%
25%
12%
Se desconoce
Más de 1 día
1 día
4 horas
1 hora
10 minutos
23. Page 23
El cibercrimen en números
Efectividad de la seguridad de la información
Costes estimados por incidentes de seguridad en 2014
Fuente: EY’s Global Information Security Survey 2014
34%
19%
2%
2%
3%
3%
7%
30%
No se presentaron incidentes que hayan
derivado péridas financiaras
Se desconoce
Más de $2.5 milliones
Entre $1 million y $2.5 million
Entre $500,000 y $1 million
Entre $250,000 y $500,000
Entre $100,000 y $250,000
Entre $0 y $100,000
24. Page 24
El cibercrimen en números
Efectividad de la seguridad de la información
Principales fuentes de ataques, amenazas y vulnerabilidades en el 2014
41%
46%
27%
53%
14%
12%
10%
35%
57%
Hacker
Hacktivists
Organizaciones
gubernamentales
Organizaciones
criminales
Socios de negocio
Proveedor
Cliente
Personal externo
Empleado
Principales fuentes de ataque
16%
13%
17%
15%
15%
11%
19%
16%
20%
28%
25%
14%
7%
16%
17%
38%
35%
Amenaza: ataques zero days
Amenaza: spam
Amenaza: phishing
Amenaza: desastres naturales
Amenaza: malware
Amenaza: Ataques internos
Amenaza: fraude
Amenaza: espionaje
Amenaza: robo de propiedad intelectual
Amenaza: robo de información financiera
Amenaza: interrupción de operaciones
Vulnerabilidad: accesos no autorizados
Vulnerabilidad: redes sociales
Vulnerabilidad: tecnologóa móvil
Vulnerabilidad: cloud
Vulnerabilidad: usuarios no entrenados
Vulnerabilidad: controles obsoletos
* Amenaza: acción hostil por parte de actores externos
** Vulnerabilidad: posibilidad de ser atacado
Principales amenazas y vulnerabilidades
Fuente: EY’s Global Information Security Survey 2014
25. Page 25
El 56%de los
encuestados dicen que es
“improbable” o “altamente
improbable” que su
organización fuese capaz de
detectar un ataque
sofisticado.
El 43%de los encuestados
dicen que el presupuesto total para
la seguridad de la información de su
organización permanecerá
aproximadamente igual en los
próximos 12 meses y un 5% su
presupuesto incluso decrecería.
El 53%de las organizaciones dicen que
la ausencia de recursos especializados es uno
de los principales obstáculos que desafían su
seguridad de la información.
Casi dos tercios de las
organizaciones, no tienen
programas de Gestión e
Identificación bien definidos y
automatizados.
El 37% dice que una
visión en tiempo real del riesgo
ciber no está disponible.A lo largo de casi todos los procesos
de ciberseguridad, entre el 35% y
el 45% de los encuestados se
calificaron a sí mismos como “aún
queda mucho por mejorar.”
El 42%de
las organizaciones
no tienen un
Centro de
Operaciones de
Seguridad
Ciberamenazas
Resumen encuesta Global Seguridad de la Información de EY 2014
26. Page 26
Las tres A’s
Activar > Adaptar > Anticipar
Get ahead of cybercrime — EY’s Global Information Security Survey 2014
28. Page 28
Un proceso en tres pasos
Para adelantarse a la ciberdelincuencia se sugiere que las
organizaciones deben adoptar un proceso de mejora de 3
etapas:
► Activar (fundamental)
► Mantenimiento y mejora continua de la ciberseguridad – vuelta a los
origenes
► Adaptar (dinamico)
► Cambio constante – evolución permanente
► Anticipar (proactivo)
► Tacticas de deteccion y prevencion de ciber ataques, requiere de
tecnicas de inteligencia, respuesta a incidentes y gestion de crisis
30. Page 30
El inicio de la seguridad
Activar las medidas mínimas
Las organizaciones que no cuentan con unas medidas de seguridad adecuadas deben actuar rápidamente y activar mecanismos
que le permitan mitigar riesgos generados por las vulnerabilidades y amenazas que padece.
Activar la
Seguridad
Evaluaciones de
seguridad
Compromiso
Actualizar
políticas
Implementar un
SOC
Controles de
Cyberseguridad
BCP e
Incidencias
► Análisis de amenazas y vulnerabilidades
► Modelo de madurez
► Desarrollar plan de remediación
► Adopción de prácticas líderes (e.j.: ISO27001)
► Redefinir el gobierno de seguridad e
incluir lo relacionado a la
cyberseguridad.
► Alinear los nuevos objetivos con los
del negocio.
► Lograr el compromiso de la dirección.
► Actualizas las políticas con los nuevos
procesos y controles.
► Impelente un ISMS.
► Desarrollar un procedimiento de monitorización de los
riesgos conocidos y respuestas a incidentes
► Diseñar controles que mitiguen el
riesgo de pérdida de información.
► Diseñar una estrategia de gestión de
identidades.
► Mejorar la seguridad general de la
plataforma tecnológica.
► Incluir pruebas de ataques y
penetración.
► Identificar y explotar las
debilidades
31. Page 31
Implementar y nada más
El riesgo de no ir más allá
Una organización que ha implementado medidas de seguridad pero no ha dado un paso más allá, por lo general tendrá las
siguientes características:
Extra sin valor
Cuando se implementan medidas de seguridad, en una primer instancia se busca mitigar los
riesgos existentes y conocidos. Si con el paso del tiempo la estrategia de la empresa se enfoca
en eficiencia de controles o evaluación y mitigación de riesgos, se podría interpretar como que
la organización aún se encuentra en el nivel básico de seguridad.
Enfoque en el
entorno actual
El nivel inicial de seguridad tiene como objetivo asegurar las funciones diarias de las
organizaciones. Sin embargo, una estrategia basada en cumplimientos regulatorios, y
confiando en métricas de reportes estándar sólo será validad en un entorno sin cambios.
Estrategia estática
Cuando una organización implementa medidas de seguridad, pero no las integra con las
operaciones y actividades del negocio, la seguridad puede empezar a ser vista como un gasto
extra que no es prioridad para los objetivos del negocio. En este punto la seguridad podría
empezar a verse como algo prescindible.
Implementar Evolucionar
Las medidas de seguridad
implementadas deben estar
siempre en un procesos de
mejora continua que garantice
una correcta evolución de las
mismas
32. Page 32
El camino hacia la seguridad
Aspectos que se deben mejorar en esta etapa
Los siguientes pasos luego de implementar medidas de seguridad deben ir enfocados a la mejora continua de estas medidas, para
lograr esto hay que prestarle atención a 5 aspectos importantes
Compromiso Recursos Ejecución Acceso a datos Costes/Valor
► Las iniciativas de
seguridad no
deben venir de
los niveles más
bajo de la
organización.
► La seguridad no
debe ser vista
como un
responsabilidad
exclusiva del
departamento
de IT.
► La estrategia de
seguridad debe
ocupar un sitio
importante en la
planificación
estratégica de la
empresa
► Las tareas
inherentes a la
seguridad deben
ser consistentes
y llevadas a cabo
por personal
capacitado.
► Los equipos de
seguridad deben
ser entrenados
sobre las
medidas de
actuación en
caso de ataque.
► Las actividades
de seguridad
deben ser
concisas y de
acuerdo a las
necesidades del
negocio.
► La efectividad de
las medidas de
seguridad no se
puede medir.
► Los usuarios son
uno de los
principales
riesgos, por lo
que se debe
implementar una
buena gestión
de identidades y
accesos.
► En la medida de
lo posible se
deben
automatizar los
procesos
manuales.
► Se debe prestar
atención a las
cuentas de
usuarios de los
ex-empleados
► El coste de las
medidas de
seguridad
siempre será
menos que la
perdida de
información o
daño
reputacional.
► Los beneficios
de las medidas
de seguridad
siempre deben
quedar claros
para que el valor
de estas sea
percibido de
mejor forma.
34. Page 34
Adaptar
La seguridad a los cambios del entorno
En una organización que se adapta a los
cambios, la seguridad juega un papel
importante sus procesos y estrategias.
Cada vez que se crea un nuevo proceso,
línea de negocio o servicio, siempre se
toma en cuenta en cuenta el punto de
vista de la cyberseguridad y los
requerimientos que se deban cumplir en
base a esta. De esta forma, los objetivos
del negocio y la cyberseguridad estarán
siempre alineados
Por su parte los responsables de las
tareas de cyberseguridad, deben estar
siempre consientes no sólo de los
cambios internos de la organización, sino
también de la evolución tecnológica y la
forma en que esta impacta los procesos
del negocio.
Por ejemplo, la implementación de
servicios basados en La Nube, podrían
introducir nuevos riesgos que deberían
tomarse en cuenta para saber como
mitigarlos y responder ante posibles
incidentes
En una organización que se sabe adaptar,
la estrategia de cyberseguridad es
flexible, ágil y está siempre en continua
revisión.
Esto le permite adaptarse para proteger
mejor al negocio
Incorporar la seguridad Enfocarse en los cambios Estrategia dinámica
Para que las medidas de seguridad de una organización sean eficaces a lo largo del tiempo, deben adaptarse y saber manejar los
cambios del entorno y evolucionar en paralelo con este.
Incorporar la seguridad
Adapratse
Cambios en entornos
35. Page 35
¿Cómo adaptarse?
Después de implementar las medidas de seguridad es posible que surjan dudas sobre como seguir con el proceso evolutivo de la
cyberseguridad, preguntas como: ¿qué áreas necesitan más atención?, ¿cuáles son las medidas correctivas inmediatas? O ¿cómo
logro una integración de la estrategia de seguridad con los objetivos del negocio?, son muy comunes en las primeras etapas.
►Los SOC (Secutiry
Operations Centers) son
grandes aliados en la
lucha contra el
cibercrimen.
►Deben estar siempre al
tanto de las nuevas y ya
conocidas amenazas y
vulnerabilidades.
►No debe estar enfocado
sólo en la tecnología su
ámbito de acción debe
abarcar todo el negocio.
►Debe haber una
interacción constante
entre el SOC y los
responsables del
negocio.
►Los conocimientos del
equipo se deben
fortalecer
constantemente.
►La distribución del
equipo puede ser
centralizada o por
departamento,
dependiendo de las
necesidades de la
organización.
►No sólo los miembros
del equipo de seguridad
deben ser entrenados,
el resto de los
empleados también
deben incluirse en la
estrategia de formación.
►Los empleados deben
ser capaces de entender
que si la seguridad de la
organización se ve
comprometida también
lo estará su propia
seguridad.
►Esta cultura junto con la
confianza transmitida
por la gestión del equipo
de seguridad es la clave
para una mejor
adaptación a los
cambios.
►Los empleados deben
ser nuestros aliados
contra el cybercrimen y
deben actuar como
primer línea de defensa.
►Con una estrategia de
seguridad definida y
consolidada, las
organizaciones pueden
mirar más allá de su
entorno.
►Analizar el impacto de lo
posibles ataques que
puedan sufrir nuestros
aliados de negocio es el
punto de partida.
►En base a esto se deben
implementar procesos
que mitiguen los riesgos
derivados de estas
posibilidades.
Mejorar el SOC Fortalecer
Conocimientos Crear Cultura
Ver a través de
..
36. Page 36
Ciclo de mejora continua
Gestión eficiente y efectiva
Actualmente es necesario desarrollar una estrategia que nos permita que nos permita gestionar el ciclo de vida de la
adaptabilidad de forma eficiente y efectiva, para no sólo garantizarle un nivel de seguridad optimo al negocio sino también para
disminuir los gastos en inversiones de seguridad.
► Gestionar riesgos y
vulnerabilidades.
► Buscar apoyo externo.
► Estar dispuesto a cambiar.
► Usar métricas basadas en
prácticas líderes
► Transmitir liderazgo.
► El responsable de la seguridad
debe transmitir confianza al
comité directivo.
► Las decisiones se deben
esquematizar y ser incluidas en
una línea de tiempo
► Alinear la estrategia de
cyberseguridad con la estrategia
del negocio.
► Involucrar a todos en los nuevos
procesos para crear compromiso
y responsabilidad.
► Establecer conexiones que
ayuden a la integración.
► Desarrollar un programa amplio
y robusto.
► Los métodos de implementación
de las soluciones debe transmitir
confianza al resto de la
organización
Mejora
continua
38. Page 38
¿Qué tan preparado estás ante posibles ataques?, ¿podrías
contestar de forma positiva a las siguientes preguntas?
¿Eres proactivo?
¿Qué tan preparado estás?
Estar por delante del cibercrimen es una tarea compleja y que toma tiempo, pero que trae beneficios considerables para la
organización. Se debe saber explotar las oportunidades el mundo digital sin comprometer la seguridad, aunque lo más importante
es actuar de una forma que los cibercriminales no esperan.
¿Sabes lo que
tienes y que
otros puedan
querer?
¿Sabes como
los planes del
negocio pueden
hacer estos
activos más
valiosos?
¿Conoces las
formas para
acceder a estos
activos y
ponerlos en
peligro?
¿Sabrías
identificar si
has sufrido un
ataque y estos
activos se
vieron
comprometidos
?
¿Tienes un plan
de acción para
los posibles
ataques y
minimizar los
daños?
Propiedad Intelectual
Información de
empleados
Información Financiera
Información del negocio
(estrategia, objetivos, etc.)
Activos
39. Page 39
La Anticipación
¿Cómo la logramos?
¿Qué ganamos?
1. Integración completa de la seguridad con el negocio:
lo que nos permitirá estar alerta, preparados para
actuar y responder de una forma eficiente y eficaz.
Así como también tener el respaldo del comité
directivo y aún más importante, conocer cuales son
nuestros activos de información.
2. Tener una estrategia de seguridad flexible y versátil:
que nos permita saber las características del entorno
donde operamos tanto interna como externamente.
De igual forma nos capacita para seguir nuestra línea
evolutiva, adaptándonos a las nuevas necesidad,
tecnologías, amenazas y vulnerabilidades.
3. Ser proactivos: con la gestiones de incidentes y
mecanismos de respuesta. Una organización
proactiva, tiene la capacidad probar sus medidas de
seguridad en complejos escenarios que le permitirán
ensayar sus planes de reacción.
¿Qué hacemos?
1. Diseñar e implementar una estrategia de gestión
inteligente: el departamento de seguridad de la
información deberá trabajar de la mano con el comité
directivo para lograr una integración completa de los
temas de seguridad con los objetivos del negocio, para
así incrementar el valor que proporciona la
ciberseguridad.
2. Expandir la seguridad más allá del ecosistema de la
organización: trabajar con los socios, proveedores, y
personal externos para alinear las estrategias de
seguridad, definir modelos, compartir experiencias y
establecer mecanismos de cooperación.
3. Reflexionar sobre el valor económico: entender
cuales son los activos de información más importantes
de la organización y que tan valiosos pueden ser para
los cibercriminales, y en base y en base a eso
reevaluar el presupuesto económico.
4. Emplear método de análisis forenses: aprovechar las
últimas tecnologías para tener conciencia de las vías
por las cuales podrían atacarnos.
5. Asegurarse que todos entiendan la situación:
controles bien implementados, niveles de
cumplimiento óptimos, y comunicaciones regulares
son factores claves para que el personal permanezca
alerta en todo momento.