SlideShare una empresa de Scribd logo
La ciberseguridad después del COVID-19
Juan Carlos Carrillo
@juan_carrillo
El impacto por ha sido diferente dependiendo la
industria… y seguirá siendo diferente
Mayor ImpactoMenor ImpactoImpacto Positivo
Productos de moda, de
primera necesidad, de
higiene personal. Han
presentado incrementos en
la demanda
El trabajo desde casa crea demanda
de alimentos, compras en línea y
tecnología
Reducción en el tráfico de personas y en
general en la demanda de este tipo de
productos
Disminución (o cancelación)
de actividades masivas y en
exteriores, reducción en
viajes y actividades de
transporte
IBM Cloud Hyper Protect
3
Respuestas prioritarias anteCrecimientodeingresos
Tiempo
Los líderes digitales
capitalizarán después de
COVID-19 reinventando
efectivamente la relación
con el cliente y
transformando
radicalmente las
operaciones generales
Los seguidores rápidos se
recuperarán más seguirán
enfocados en productos y
servicios tradicionales;
perderán clientes y se
arriesgarán
Los rezagados no podrán
superar las restricciones
heredadas, forzando la
dependencia de productos /
servicios anticuados e
inflexibles
Medio Plazo
(30 - 90 días)
• Reducción radical de costos
• Digitalización extrema y
migración a la nube
• Gestión de riesgos,
seguridad y cumplimiento
• Mejora la experiencia del
cliente
• Búsqueda de oportunidades
de calidad
Empresas eficientes
Gestión del impacto
operativo, más
deben lidiar con el
día a día y la
disminución de la
inversión.
Empresas ineficientes lucha
con trabajo remoto y
recursos limitados en
centros de contacto
Corto Plazo
(Hoy)
• Trabajo remoto
• Continuidad del negocio
• Centros de contacto
• Operaciones seguras
• Modelos de riesgo
• Gestionar fraudes
Largo Plazo
(+90 días)
• Relación reinventada con el
cliente
• Operaciones radicalmente
transformadas
• Entorno de datos
transformado
• Seguro y en cumplimiento
IBM Cloud Hyper Protect
5
La relevancia de la toma más sentido
6
65%
41%
40%
29%
28%
26%
26%
18%
Cultura de trabajo colaborativo remoto
No se cuenta con herramientas de colaboración o tecnologías similares
No se cuenta con la infraestructura tecnológica adecuada
No se cuenta con una estrategia definida para Ciberseguridad
Los procesos no están automatizados/tecnificados
El ancho de banda de red es insuficiente
No se cuenta con un plan de emergencia y recuperación ante desastres
El área de TI no esta integrada a la estrategia de negocio
¿Cuáles considera son los principales retos tecnológicos de las organizaciones en estos
momentos de contingencia?
Fuente: Las implicaciones de la crisis del COVID-19 en el Mercado TIC en México
n= 263 empresas, 525 menciones. Multirrespuesta Nota: los porcentajes no suman 100%
@juan_carrillo
IBM Security / © 2020
8
COVID-19 esta cambiando la
perspectiva de ciberseguridad
14,000%
incremento de spam and phishing
relacionado COVID-19
84%
incremento en trabajo remoto desde el
inicio de la crisis, en Febrero
@juan_carrillo
de los ciberataques se inician con la
campaña de phishing
91%
@juan_carrillo
DEMO
En google, por favor escriban "google dashboard"
@juan_carrillo
@juan_carrillo
Ejemplo de google maps
1. Inicia Google Maps.
2. Toque el botón más (tres líneas horizontales) en la esquina superior izquierda.
3. Toque su línea de tiempo.
4. Toque el icono del calendario para ver un día en particular.
5. Desliza el dedo hacia la izquierda o hacia la derecha para cambiar de mes.
6. Toque una fecha para ver su historial de ubicaciones.
IBM Security / © 2019
12
@juan_carrillo
Ejemplo iPhone
1. Vaya a Configuración -> Privacidad -> Servicios de
ubicación.
2. Desplácese hacia abajo y vaya a "Servicios del
sistema".
3. Vaya a "Ubicaciones significativas" en la parte
inferior.
4. Ingrese su contraseña si se le solicita, o verifique
con Touch ID o Face ID.
5. Desplácese hacia abajo y verá una sección
"Historial" que enumera los lugares donde ha
estado.
IBM Security / © 2019
13
@juan_carrillo
La Ciberseguridad es un
5 billones
registros de datos
personales robados
20.8 billones
de cosas que
necesitamos para
asegurar
$6 trillones
Perdidos en delitos
informáticos en los
próximos 2 años.
Lo que está en juego…
Las organizaciones
están utilizando
demasiadas
herramientas de
muchos proveedores
Exceso de herramientas
Multas por GDPR,
CCPA, CNBV,
LFPDPPP
Compliance updates
Para 2022, los CISOs
se encontraran con
3 millones
de trabajos de
seguridad cibernética
no cumplidos
Falta de talentoQue nos
encontramos…
@juan_carrillo
¿Puedes confiar en lo que “ ”?
¿Puedes confiar en lo que “ ”?
Las ilusiones
son nuevas
La ilusión de lo que
vemos es nueva
Ni la ilusión
es nueva, ni
los actores
maliciosos
¿Qué es lo que estas “ ”?
@juan_carrillo
¿Por qué la seguridad de
los datos digitales
es una preocupación
creciente?
@juan_carrillo
21
@juan_carrillo
1. Velocidad
Antes tomaba días
o semanas para compartir
información
¡Ahora es
instantáneo!
2. Dispersión
Las mismas
personas que
mantenían tus
secretos…
… son ahora los
principales difusores
de tu información
personal
3. Persistencia
Solíamos controlar, restringir el acceso y
destruir físicamente las copias de nuestros
datos personales
CONFIDENCIAL
29
4. Agrupación
Nuestros archivos solían
ser difíciles de acceder
Ahora están todos agrupados y
disponibles en todo el mundo
Ahora, si eres visto en un estado
inconveniente…
…tu novia
tendrá
acceso a la
información
al
momento…
…así como sus amigas…
…probablemente ¡para siempre!
Es hora de dar un gran
salto en seguridad
facebook.com/Formula1 @juan_carrillo
Es hora de dar un gran
salto en seguridad Nuevas
reglas de
seguridad
Salto
evolutivo
Seguridad mínima para la era de la nube
Tiempo e inversiones
Eficacia
TI Legado Era de la nube
@juan_carrillo
Debemos revisar nuestra ...
Cultura CaosControles
@juan_carrillo
Debemos revisar nuestra ...
CaosControles
@juan_carrillo
empieza con
una conversación
Cultura
La
@juan_carrillo
Hablemos
el lenguaje
de negocio
Manejo de riesgos
Lealtad de los Clientes
Reputación de la marca
Agenda de Innovación
Productividad de los empleados
Liderazgo en el mercado
Gastos Operativos
Valor estratégico
Riesgo de terceros
Nosotros
hablamos el
lenguaje de
seguridad
Panorama de Amenazas
Malware avanzado
Vulnerabilidades de día Cero
Análisis de comportamiento del usuario
Falsos Positivos
Indicadores de Compromiso
Modelo Zero Trust
Evaluación de vulnerabilidad
Cyber Kill Chain
@juan_carrillo
Debemos revisar nuestros ...
Cultura Caos
@juan_carrillo
@juan_carrillo
@juan_carrillo
wallpaperflare.com
Debemos revisar nuestro entendimiento del ...
Cultura Controles
@juan_carrillo
@juan_carrillo
La vision de seguridad esta fragmentada, desconectada
@juan_carrillo
CISO, Citigroup
No fracasa el que sufre un ataque de
seguridad, es parte del juego, fracasas
si no tienes
CHARLES BLAUNER
50
Sully y la respuesta a incidentes
Sully, al momento del incidente tenia 58
años, 19,663 horas de vuelo
Su copiloto tenia 49 años, 15,643 horas
de vuelo
Las 3 azafatas tenían 38, 28 y 26 años de
experiencia
Todos recibían su capacitación anual
para emergencias
@juan_carrillo
En materia de , pagas
antes o pagas después, pero pagas, la
diferencia es que antes es una
y después es una emergencia y las
emergencias se pagan caras.
52
3 recomendaciones
Juan Carlos Carrillo
Cybersecurity & Privacy
T:+52 55 9195 5437
@juan_carrillo
https://www.linkedin.com/in/juancarloscarrillo
54

Más contenido relacionado

La actualidad más candente

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Área de Innovación Universidad Internacional de Andalucía
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Yolanda Corral
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
Yolanda Corral
 
Seguridad
SeguridadSeguridad
Seguridad
Djmixer Angel
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
Santiago Cavanna
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2Kmilo Baquero
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
gugarte
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Andres Prado
 
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaVigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaraiden_87
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
Jose Esteves
 
Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016
Jorge González
 
Seguridad en tu startup
Seguridad en tu startupSeguridad en tu startup
Seguridad en tu startup
betabeers
 

La actualidad más candente (17)

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaVigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016Seguridad en tu startup 31 03-2016
Seguridad en tu startup 31 03-2016
 
Seguridad en tu startup
Seguridad en tu startupSeguridad en tu startup
Seguridad en tu startup
 

Similar a Ciberseguridad después del COVID-19 - Speakers México

El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
PMI Capítulo México
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Luis Contreras Velásquez
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
El Norte de Castilla
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
Luciano Moreira da Cruz
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
Mundo Contact
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
AMETIC
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
Edison Rosero
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
luchoporsercura
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
Emisor Digital
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 

Similar a Ciberseguridad después del COVID-19 - Speakers México (20)

El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
Juan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
Juan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Juan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
Juan Carlos Carrillo
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
Juan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
Juan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
Juan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
Juan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 

Último (16)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 

Ciberseguridad después del COVID-19 - Speakers México

  • 1. La ciberseguridad después del COVID-19 Juan Carlos Carrillo @juan_carrillo
  • 2. El impacto por ha sido diferente dependiendo la industria… y seguirá siendo diferente Mayor ImpactoMenor ImpactoImpacto Positivo Productos de moda, de primera necesidad, de higiene personal. Han presentado incrementos en la demanda El trabajo desde casa crea demanda de alimentos, compras en línea y tecnología Reducción en el tráfico de personas y en general en la demanda de este tipo de productos Disminución (o cancelación) de actividades masivas y en exteriores, reducción en viajes y actividades de transporte
  • 3. IBM Cloud Hyper Protect 3
  • 4. Respuestas prioritarias anteCrecimientodeingresos Tiempo Los líderes digitales capitalizarán después de COVID-19 reinventando efectivamente la relación con el cliente y transformando radicalmente las operaciones generales Los seguidores rápidos se recuperarán más seguirán enfocados en productos y servicios tradicionales; perderán clientes y se arriesgarán Los rezagados no podrán superar las restricciones heredadas, forzando la dependencia de productos / servicios anticuados e inflexibles Medio Plazo (30 - 90 días) • Reducción radical de costos • Digitalización extrema y migración a la nube • Gestión de riesgos, seguridad y cumplimiento • Mejora la experiencia del cliente • Búsqueda de oportunidades de calidad Empresas eficientes Gestión del impacto operativo, más deben lidiar con el día a día y la disminución de la inversión. Empresas ineficientes lucha con trabajo remoto y recursos limitados en centros de contacto Corto Plazo (Hoy) • Trabajo remoto • Continuidad del negocio • Centros de contacto • Operaciones seguras • Modelos de riesgo • Gestionar fraudes Largo Plazo (+90 días) • Relación reinventada con el cliente • Operaciones radicalmente transformadas • Entorno de datos transformado • Seguro y en cumplimiento
  • 5. IBM Cloud Hyper Protect 5
  • 6. La relevancia de la toma más sentido 6 65% 41% 40% 29% 28% 26% 26% 18% Cultura de trabajo colaborativo remoto No se cuenta con herramientas de colaboración o tecnologías similares No se cuenta con la infraestructura tecnológica adecuada No se cuenta con una estrategia definida para Ciberseguridad Los procesos no están automatizados/tecnificados El ancho de banda de red es insuficiente No se cuenta con un plan de emergencia y recuperación ante desastres El área de TI no esta integrada a la estrategia de negocio ¿Cuáles considera son los principales retos tecnológicos de las organizaciones en estos momentos de contingencia? Fuente: Las implicaciones de la crisis del COVID-19 en el Mercado TIC en México n= 263 empresas, 525 menciones. Multirrespuesta Nota: los porcentajes no suman 100%
  • 8. IBM Security / © 2020 8 COVID-19 esta cambiando la perspectiva de ciberseguridad 14,000% incremento de spam and phishing relacionado COVID-19 84% incremento en trabajo remoto desde el inicio de la crisis, en Febrero @juan_carrillo de los ciberataques se inician con la campaña de phishing 91%
  • 10. DEMO En google, por favor escriban "google dashboard" @juan_carrillo
  • 12. Ejemplo de google maps 1. Inicia Google Maps. 2. Toque el botón más (tres líneas horizontales) en la esquina superior izquierda. 3. Toque su línea de tiempo. 4. Toque el icono del calendario para ver un día en particular. 5. Desliza el dedo hacia la izquierda o hacia la derecha para cambiar de mes. 6. Toque una fecha para ver su historial de ubicaciones. IBM Security / © 2019 12 @juan_carrillo
  • 13. Ejemplo iPhone 1. Vaya a Configuración -> Privacidad -> Servicios de ubicación. 2. Desplácese hacia abajo y vaya a "Servicios del sistema". 3. Vaya a "Ubicaciones significativas" en la parte inferior. 4. Ingrese su contraseña si se le solicita, o verifique con Touch ID o Face ID. 5. Desplácese hacia abajo y verá una sección "Historial" que enumera los lugares donde ha estado. IBM Security / © 2019 13 @juan_carrillo
  • 14. La Ciberseguridad es un 5 billones registros de datos personales robados 20.8 billones de cosas que necesitamos para asegurar $6 trillones Perdidos en delitos informáticos en los próximos 2 años. Lo que está en juego… Las organizaciones están utilizando demasiadas herramientas de muchos proveedores Exceso de herramientas Multas por GDPR, CCPA, CNBV, LFPDPPP Compliance updates Para 2022, los CISOs se encontraran con 3 millones de trabajos de seguridad cibernética no cumplidos Falta de talentoQue nos encontramos… @juan_carrillo
  • 15. ¿Puedes confiar en lo que “ ”?
  • 16. ¿Puedes confiar en lo que “ ”?
  • 17. Las ilusiones son nuevas La ilusión de lo que vemos es nueva
  • 18. Ni la ilusión es nueva, ni los actores maliciosos
  • 19. ¿Qué es lo que estas “ ”? @juan_carrillo
  • 20. ¿Por qué la seguridad de los datos digitales es una preocupación creciente? @juan_carrillo
  • 23. Antes tomaba días o semanas para compartir información
  • 26. Las mismas personas que mantenían tus secretos… … son ahora los principales difusores de tu información personal
  • 28. Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestros datos personales
  • 31. Nuestros archivos solían ser difíciles de acceder
  • 32. Ahora están todos agrupados y disponibles en todo el mundo
  • 33. Ahora, si eres visto en un estado inconveniente…
  • 34. …tu novia tendrá acceso a la información al momento…
  • 35. …así como sus amigas…
  • 37. Es hora de dar un gran salto en seguridad facebook.com/Formula1 @juan_carrillo
  • 38. Es hora de dar un gran salto en seguridad Nuevas reglas de seguridad Salto evolutivo Seguridad mínima para la era de la nube Tiempo e inversiones Eficacia TI Legado Era de la nube @juan_carrillo
  • 39. Debemos revisar nuestra ... Cultura CaosControles @juan_carrillo
  • 40. Debemos revisar nuestra ... CaosControles @juan_carrillo
  • 42. Hablemos el lenguaje de negocio Manejo de riesgos Lealtad de los Clientes Reputación de la marca Agenda de Innovación Productividad de los empleados Liderazgo en el mercado Gastos Operativos Valor estratégico Riesgo de terceros Nosotros hablamos el lenguaje de seguridad Panorama de Amenazas Malware avanzado Vulnerabilidades de día Cero Análisis de comportamiento del usuario Falsos Positivos Indicadores de Compromiso Modelo Zero Trust Evaluación de vulnerabilidad Cyber Kill Chain @juan_carrillo
  • 43. Debemos revisar nuestros ... Cultura Caos @juan_carrillo
  • 47. Debemos revisar nuestro entendimiento del ... Cultura Controles @juan_carrillo
  • 49. La vision de seguridad esta fragmentada, desconectada @juan_carrillo
  • 50. CISO, Citigroup No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes CHARLES BLAUNER 50
  • 51. Sully y la respuesta a incidentes Sully, al momento del incidente tenia 58 años, 19,663 horas de vuelo Su copiloto tenia 49 años, 15,643 horas de vuelo Las 3 azafatas tenían 38, 28 y 26 años de experiencia Todos recibían su capacitación anual para emergencias @juan_carrillo
  • 52. En materia de , pagas antes o pagas después, pero pagas, la diferencia es que antes es una y después es una emergencia y las emergencias se pagan caras. 52
  • 54. Juan Carlos Carrillo Cybersecurity & Privacy T:+52 55 9195 5437 @juan_carrillo https://www.linkedin.com/in/juancarloscarrillo 54