SlideShare una empresa de Scribd logo
Los cuatro desafíos de
ciberseguridad más críticos
de nuestra generación
Tendencias de la industria
REPORTE
2
La transformación que la mayoría de las redes está experimentando actualmente es mucho más grande e impactante de lo que la mayoría
de las personas reconoce. Los dispositivos IoT, la computación en la nube y el rápido desarrollo de aplicaciones empresariales, han
acelerado la recopilación y distribución de Big Data. Los centros de datos encargados de extraer esos datos para impulsar aún más la
agilidad y la capacidad de respuesta del negocio están sumando inteligencia artificial y aprendizaje automático para hacerlo posible. El
resultado es hipervelocidad, hiperconectividad e hiperescala, todos creciendo a una tasa exponencial.
Todo esto sienta las bases para cosas como automóviles inteligentes, edificios inteligentes, ciudades inteligentes e infraestructuras
inteligentes, incluidos el transporte inteligente, las redes eléctricas y la manufactura. El crecimiento de dispositivos móviles más rápidos e
inteligentes y los nuevos modelos de computación en el borde, impulsados por 5G acelerarán todo esto aún más y con mayor rapidez, a
medida que miles de millones de nuevos entornos de borde se agregan e interconectan a través de una red global de redes, tanto públicas
como privadas.
En este nuevo entorno, los humanos simplemente no pueden moverse lo suficientemente rápido como para agregar seguridad como una
ocurrencia tardía, especialmente cuando las redes son a menudo ad hoc y cada vez más temporales. Si pretendemos proteger los datos,
la información personal y las infraestructuras críticas contra ciberdelincuentes en un entorno en constante cambio, la ciberseguridad debe
ser una característica fundamental de cada producto y sistema desde el momento en que se concibe, lo que le permitirá interoperar,
expandirse y contraerse automáticamente, así como crecer en tiempo real.
Para alcanzar este grado de profunda integración de la seguridad, algo absolutamente esencial para lograr y mantener una sociedad y una
economía verdaderamente digitales, los líderes de negocios deben prestar atención a cuatro desafíos fundamentales:
1. Compartir información en tiempo real
Los ataques pueden penetrar en un dispositivo o red en un abrir y cerrar de ojos, explotando incluso brechas de seguridad
temporales debido a sistemas de seguridad no integrados que luchan por ponerse al día con los cambios dinámicos en las
conexiones de red y en la infraestructura. En el mundo actual, donde todo es bajo demanda, la velocidad es fundamental para
una estrategia efectiva de ciberseguridad. Y para hacer que el desafío sea más difícil, también se cifra un porcentaje cada vez
mayor del creciente volumen del tráfico de Internet.
La velocidad es crítica y depende de su profunda integración en los dispositivos y sistemas que se protegen. Pero la velocidad
por sí sola no es suficiente. También se necesita visibilidad, y eso requiere acceso a información sobre amenazas en tiempo
casi real. Compartir inteligencia de amenazas entre dispositivos en la misma red es esencial, pero incluso eso no es suficiente.
El intercambio de información también tiene que ocurrir entre organizaciones y entidades que tradicionalmente han sido
aisladas.
Los ciberdelincuentes de hoy no reconocen las fronteras políticas o geográficas y nuestra nueva economía digital está tan
profundamente interconectada por la tecnología, que la ciberseguridad y la seguridad global se han convertido en la misma
cosa. El resultado es que ninguna organización, pública o privada, puede tener una visión completa de todo el panorama
cibernético y defenderse activamente contra las amenazas cibernéticas a menos que todos compartamos activamente la
inteligencia de amenazas.
3
REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
2. Colaborar de manera amplia y profunda
La colaboración permite a los buenos crear una mente colectiva, aprender rápidamente, expandiendo constantemente nuestra
competencia y capacidad. Si las organizaciones o los estados no aprenden unos de otros, los mismos ataques derribarán
innecesariamente innumerables entidades.
Esta colaboración debe ser amplia y profunda. Amplia porque todos participan en una conversación común sobre
ciberseguridad y en cómo abordar a nuestros enemigos comunes. Y profunda porque la conversación sola no es suficiente.
Necesitamos trabajar juntos para profundizar nuestro conocimiento colectivo colaborando en el intercambio de inteligencia
sobre amenazas, colaborando en la educación y colaborando en la próxima generación de tecnologías de ciberseguridad
aumentadas por el aprendizaje automático y la inteligencia artificial.
Se proyecta que el costo estimado del daño causado por cibercriminales, malware y violaciones de datos alcanzará los $
6 trillones de dórales para 2021. Para potenciar el liderazgo para enfrentar estos desafíos, los expertos tecnológicos y los
tomadores de decisiones de alto nivel en los sectores público y privado deben trabajar juntos.
Más del 92% del malware se entrega a través de correo electrónico. Con las políticas y campañas de concienciación
adecuadas, así como la diligencia en la práctica, podríamos eliminar más del 90% del malware simplemente enseñando nuevas
habilidades que superen los comportamientos arraigados.
3. Crear y promover una visión de ciberseguridad integrada
Para que el intercambio de información y la colaboración sean efectivos, todos debemos tener una visión y un compromiso
singulares para construir una estrategia de seguridad informática verdaderamente integrada. Esta visión para la ciberseguridad
integrada debe ser amplia e inclusiva, anticipando las próximas acciones de los ciberdelincuentes en lugar de solo reaccionar
ante ellas.
Esto debe ser un esfuerzo global, donde la educación y capacitación en ciberseguridad se convierta en parte del desarrollo
educativo de todos. Nos enfrentamos a una creciente brecha de habilidades de ciberseguridad que amenaza la existencia
misma de nuestra incipiente economía digital y necesitamos una estrategia que abarque a las organizaciones públicas y
privadas para educar a las personas a ser más conscientes de los riesgos de operar en un mundo digital, al tiempo que
protegemos a las futuras generaciones de profesionales de ciberseguridad que tanto necesitamos. Sin estos esfuerzos, no
tendremos suficientes soldados experimentados para luchar en esta guerra.
4. Promover la plataforma tecnológica
Para la mayor parte de la infraestructura digital del mundo, la ciberseguridad nunca fue parte del diseño. Esto debe cambiar y
se empieza por entender los desafíos subyacentes.
Primero, la ciberseguridad requiere enormes cantidades de potencia informática, a menudo más que cualquier otro sistema
en red. De ahora en adelante, la mayoría de los productos, dispositivos e infraestructura deben tener esta potencia informática
adicional diseñada. Además, las funciones de ciberseguridad dentro de los dispositivos deben caber en una plataforma
integrada que distribuya las cargas de trabajo en las capas de un sistema.
Después, la red debe tener capacidad de autodefensa y no depender por completo de dispositivos de seguridad
especialmente diseñados. Esta estrategia de red basada en la seguridad cambia muchos de los supuestos tradicionales de la
red. En lugar de buscar solo la ruta más rápida, la red basada en la seguridad toma en cuenta el riesgo de cada ruta y mueve
el tráfico por la ruta segura más rápida. Para que esto funcione, todos los dispositivos de red necesitan compartir información
sobre la velocidad y el riesgo de cada ruta de red.
Copyright© 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., in the U.S. and other jurisdictions, and other Fortinet names herein may also be
registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual
performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether
express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance
metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in
Fortinet’s internal lab tests. In no event does Fortinet make any commitment related to future deliverables, features or development, and circumstances may change such that any forward-looking statements herein are not accurate. Fortinet disclaims
in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication
shall be applicable.
www.fortinet.com
REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Se debe brindar una seguridad sólida en toda la red distribuida, combinada con baja latencia y alto rendimiento, especialmente
con la implementación de redes 5G. Esto solo puede suceder cuando la seguridad está integrada en cada dispositivo, lo que
les permite detectar, correlacionar y colaborar automáticamente con otros dispositivos para crear y mantener una red de
seguridad en entornos dinámicos que están en constante cambio.
Y finalmente, necesitamos invertir en aprendizaje automático e inteligencia artificial para aumentar nuestra capacidad de
correlacionar todos estos datos, detectar anomalías y amenazas, responder en tiempo real y compartir nueva inteligencia en un
repositorio común para que todos estén más seguros.
Avanzar hacia un mundo protegido
Independientemente de la industria, el mercado vertical y la geografía, los líderes de negocios, la industria y el gobierno tienen la
responsabilidad de guiar a sus organizaciones hacia un mundo más seguro. En un clima permeado por la falta de confianza y la escasa
cooperación, los únicos ganadores son los cibercriminales.
Solo a través de una verdadera integración, en todos los dispositivos, redes públicas y privadas, industrias y fronteras nacionales y
geográficas, la seguridad cibernética puede crear un mundo verdaderamente protegido.

Más contenido relacionado

La actualidad más candente

Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
Cynthia Gonzalez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
INTEL RED 5G
INTEL RED 5GINTEL RED 5G
INTEL RED 5G
antgon93
 

La actualidad más candente (13)

Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012Material de apoyo 1ºctiv 2012
Material de apoyo 1ºctiv 2012
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computing
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
La Web del Futuro
La Web del FuturoLa Web del Futuro
La Web del Futuro
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
INTEL RED 5G
INTEL RED 5GINTEL RED 5G
INTEL RED 5G
 

Similar a Los cuatro desafíos de ciberseguridad más críticos de nuestra generación

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
hinryw
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
JHONATHAN28
 

Similar a Los cuatro desafíos de ciberseguridad más críticos de nuestra generación (20)

Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 

Más de Andy Juan Sarango Veliz

Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
Andy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
Andy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 

Último

MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
frankysteven
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
alema3825
 

Último (20)

Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 

Los cuatro desafíos de ciberseguridad más críticos de nuestra generación

  • 1. Los cuatro desafíos de ciberseguridad más críticos de nuestra generación Tendencias de la industria REPORTE
  • 2. 2 La transformación que la mayoría de las redes está experimentando actualmente es mucho más grande e impactante de lo que la mayoría de las personas reconoce. Los dispositivos IoT, la computación en la nube y el rápido desarrollo de aplicaciones empresariales, han acelerado la recopilación y distribución de Big Data. Los centros de datos encargados de extraer esos datos para impulsar aún más la agilidad y la capacidad de respuesta del negocio están sumando inteligencia artificial y aprendizaje automático para hacerlo posible. El resultado es hipervelocidad, hiperconectividad e hiperescala, todos creciendo a una tasa exponencial. Todo esto sienta las bases para cosas como automóviles inteligentes, edificios inteligentes, ciudades inteligentes e infraestructuras inteligentes, incluidos el transporte inteligente, las redes eléctricas y la manufactura. El crecimiento de dispositivos móviles más rápidos e inteligentes y los nuevos modelos de computación en el borde, impulsados por 5G acelerarán todo esto aún más y con mayor rapidez, a medida que miles de millones de nuevos entornos de borde se agregan e interconectan a través de una red global de redes, tanto públicas como privadas. En este nuevo entorno, los humanos simplemente no pueden moverse lo suficientemente rápido como para agregar seguridad como una ocurrencia tardía, especialmente cuando las redes son a menudo ad hoc y cada vez más temporales. Si pretendemos proteger los datos, la información personal y las infraestructuras críticas contra ciberdelincuentes en un entorno en constante cambio, la ciberseguridad debe ser una característica fundamental de cada producto y sistema desde el momento en que se concibe, lo que le permitirá interoperar, expandirse y contraerse automáticamente, así como crecer en tiempo real. Para alcanzar este grado de profunda integración de la seguridad, algo absolutamente esencial para lograr y mantener una sociedad y una economía verdaderamente digitales, los líderes de negocios deben prestar atención a cuatro desafíos fundamentales: 1. Compartir información en tiempo real Los ataques pueden penetrar en un dispositivo o red en un abrir y cerrar de ojos, explotando incluso brechas de seguridad temporales debido a sistemas de seguridad no integrados que luchan por ponerse al día con los cambios dinámicos en las conexiones de red y en la infraestructura. En el mundo actual, donde todo es bajo demanda, la velocidad es fundamental para una estrategia efectiva de ciberseguridad. Y para hacer que el desafío sea más difícil, también se cifra un porcentaje cada vez mayor del creciente volumen del tráfico de Internet. La velocidad es crítica y depende de su profunda integración en los dispositivos y sistemas que se protegen. Pero la velocidad por sí sola no es suficiente. También se necesita visibilidad, y eso requiere acceso a información sobre amenazas en tiempo casi real. Compartir inteligencia de amenazas entre dispositivos en la misma red es esencial, pero incluso eso no es suficiente. El intercambio de información también tiene que ocurrir entre organizaciones y entidades que tradicionalmente han sido aisladas. Los ciberdelincuentes de hoy no reconocen las fronteras políticas o geográficas y nuestra nueva economía digital está tan profundamente interconectada por la tecnología, que la ciberseguridad y la seguridad global se han convertido en la misma cosa. El resultado es que ninguna organización, pública o privada, puede tener una visión completa de todo el panorama cibernético y defenderse activamente contra las amenazas cibernéticas a menos que todos compartamos activamente la inteligencia de amenazas.
  • 3. 3 REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación 2. Colaborar de manera amplia y profunda La colaboración permite a los buenos crear una mente colectiva, aprender rápidamente, expandiendo constantemente nuestra competencia y capacidad. Si las organizaciones o los estados no aprenden unos de otros, los mismos ataques derribarán innecesariamente innumerables entidades. Esta colaboración debe ser amplia y profunda. Amplia porque todos participan en una conversación común sobre ciberseguridad y en cómo abordar a nuestros enemigos comunes. Y profunda porque la conversación sola no es suficiente. Necesitamos trabajar juntos para profundizar nuestro conocimiento colectivo colaborando en el intercambio de inteligencia sobre amenazas, colaborando en la educación y colaborando en la próxima generación de tecnologías de ciberseguridad aumentadas por el aprendizaje automático y la inteligencia artificial. Se proyecta que el costo estimado del daño causado por cibercriminales, malware y violaciones de datos alcanzará los $ 6 trillones de dórales para 2021. Para potenciar el liderazgo para enfrentar estos desafíos, los expertos tecnológicos y los tomadores de decisiones de alto nivel en los sectores público y privado deben trabajar juntos. Más del 92% del malware se entrega a través de correo electrónico. Con las políticas y campañas de concienciación adecuadas, así como la diligencia en la práctica, podríamos eliminar más del 90% del malware simplemente enseñando nuevas habilidades que superen los comportamientos arraigados. 3. Crear y promover una visión de ciberseguridad integrada Para que el intercambio de información y la colaboración sean efectivos, todos debemos tener una visión y un compromiso singulares para construir una estrategia de seguridad informática verdaderamente integrada. Esta visión para la ciberseguridad integrada debe ser amplia e inclusiva, anticipando las próximas acciones de los ciberdelincuentes en lugar de solo reaccionar ante ellas. Esto debe ser un esfuerzo global, donde la educación y capacitación en ciberseguridad se convierta en parte del desarrollo educativo de todos. Nos enfrentamos a una creciente brecha de habilidades de ciberseguridad que amenaza la existencia misma de nuestra incipiente economía digital y necesitamos una estrategia que abarque a las organizaciones públicas y privadas para educar a las personas a ser más conscientes de los riesgos de operar en un mundo digital, al tiempo que protegemos a las futuras generaciones de profesionales de ciberseguridad que tanto necesitamos. Sin estos esfuerzos, no tendremos suficientes soldados experimentados para luchar en esta guerra. 4. Promover la plataforma tecnológica Para la mayor parte de la infraestructura digital del mundo, la ciberseguridad nunca fue parte del diseño. Esto debe cambiar y se empieza por entender los desafíos subyacentes. Primero, la ciberseguridad requiere enormes cantidades de potencia informática, a menudo más que cualquier otro sistema en red. De ahora en adelante, la mayoría de los productos, dispositivos e infraestructura deben tener esta potencia informática adicional diseñada. Además, las funciones de ciberseguridad dentro de los dispositivos deben caber en una plataforma integrada que distribuya las cargas de trabajo en las capas de un sistema. Después, la red debe tener capacidad de autodefensa y no depender por completo de dispositivos de seguridad especialmente diseñados. Esta estrategia de red basada en la seguridad cambia muchos de los supuestos tradicionales de la red. En lugar de buscar solo la ruta más rápida, la red basada en la seguridad toma en cuenta el riesgo de cada ruta y mueve el tráfico por la ruta segura más rápida. Para que esto funcione, todos los dispositivos de red necesitan compartir información sobre la velocidad y el riesgo de cada ruta de red.
  • 4. Copyright© 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., in the U.S. and other jurisdictions, and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet’s internal lab tests. In no event does Fortinet make any commitment related to future deliverables, features or development, and circumstances may change such that any forward-looking statements herein are not accurate. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. www.fortinet.com REPORTE | Los cuatro desafíos de ciberseguridad más críticos de nuestra generación Se debe brindar una seguridad sólida en toda la red distribuida, combinada con baja latencia y alto rendimiento, especialmente con la implementación de redes 5G. Esto solo puede suceder cuando la seguridad está integrada en cada dispositivo, lo que les permite detectar, correlacionar y colaborar automáticamente con otros dispositivos para crear y mantener una red de seguridad en entornos dinámicos que están en constante cambio. Y finalmente, necesitamos invertir en aprendizaje automático e inteligencia artificial para aumentar nuestra capacidad de correlacionar todos estos datos, detectar anomalías y amenazas, responder en tiempo real y compartir nueva inteligencia en un repositorio común para que todos estén más seguros. Avanzar hacia un mundo protegido Independientemente de la industria, el mercado vertical y la geografía, los líderes de negocios, la industria y el gobierno tienen la responsabilidad de guiar a sus organizaciones hacia un mundo más seguro. En un clima permeado por la falta de confianza y la escasa cooperación, los únicos ganadores son los cibercriminales. Solo a través de una verdadera integración, en todos los dispositivos, redes públicas y privadas, industrias y fronteras nacionales y geográficas, la seguridad cibernética puede crear un mundo verdaderamente protegido.