Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?
La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
Las regulaciones globales y locales están creciendo en volumen y en complejidad, y como resultado, la demanda de responsabilidad legal se ha intensificado, a la vez que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año 2018.
Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para 2018.
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
En la actualidad, es imposible pensar en administrar la tecnología sin una
visión relacionada con la seguridad de la información. También es impensado,
hoy en día, aplicar seguridad sin conocer cómo se administra la tecnología de
la información y desconociendo hacia dónde se encamina el negocio.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
Las regulaciones globales y locales están creciendo en volumen y en complejidad, y como resultado, la demanda de responsabilidad legal se ha intensificado, a la vez que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año 2018.
Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para 2018.
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
En la actualidad, es imposible pensar en administrar la tecnología sin una
visión relacionada con la seguridad de la información. También es impensado,
hoy en día, aplicar seguridad sin conocer cómo se administra la tecnología de
la información y desconociendo hacia dónde se encamina el negocio.
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
El curso PCI es un programa que proporciona una visión general de la Industria de Tarjetas
de Pago (PCI) y de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago
(PCI DSS).
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
Cuando el acceso a la información es nuestro mayor riesgo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las tecnologías adecuadas desbloquean el potencial del lugar del trabajo digital
El Estudio Digital Workplace revela beneficios tangibles, pero las organizaciones deben prepararse para los riesgos en la seguridad de los datos
REDUCING CYBER EXPOSURE From Cloud to Containersartseremis
REDUCING CYBER EXPOSURE From Cloud to Containers
(Sponsored by tenable)
Lessons Learned by Industry Leaders.
- Securing a Dynamic IT Environment.
- Rethinking Security for a Cloud Environment.
- Moving Security to the Application Layer.
- Focusing on Data Security.
- Automating Security Testing and Controls.
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la...artseremis
Muévase perfectamente de la Planeación Estratégica de TI a la Innovación de Negocios con la Administración del Portafolio de TI.
Cómo crear un plan efectivo y estratégico de TI para impulsar el negocio y la innovación.
White paper de MEGA
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
RESUMEN
Proteger a su compañía de las amenazas de Ciberseguridad nunca ha sido tan importante como ahora.
En marzo de 2018, HelpSystems realizó una encuesta a más de 650 profesionales de IT y Seguridad
alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y
qué estrategias de protección utilizan.
Los resultados revelaron que:
• Sorprendentemente, el 28% de los encuestados dice que el cumplimiento de normativas no
los involucra, más allá de que la cantidad de regulaciones está en aumento.
• Ransomware y phishing son las dos preocupaciones principales de los equipos de IT y
Seguridad, y este es el momento para tomar acciones preventivas.
• El 65% de las empresas se enfrenta al desafío de equilibrar la exigencia de políticas de
Seguridad con la eficiencia del Negocio. Sin embargo, hasta las compañías más pequeñas
pueden lograrlo, con la capacitación y las herramientas adecuadas.
A continuación, podrá descubrir qué están haciendo sus colegas para mitigar las amenazas y gestionar
la Seguridad en sus organizaciones.
2
3. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS PRINCIPALES
Las violaciones de Seguridad más preocupantes..................................................................................................................................................4
Principales estrategias de Ciberseguridad..................................................................................................................................................................5
Las estrategias más desafiantes de Ciberseguridad.............................................................................................................................................6
Tendencias de cumplimiento.............................................................................................................................................................................................7
Avances en GDPR.......................................................................................................................................................................................................................8
Servicios Gestionados de Seguridad ............................................................................................................................................................................9
Percepción sobre la Ciberseguridad en las organizaciones.........................................................................................................................10
Equipos especializados en Ciberseguridad............................................................................................................................................................11
Uso público y proveedores de servicios en la nube..........................................................................................................................................12
DATOS DEMOGRÁFICOS
Industria y cargos....................................................................................................................................................................................................................13
La Ciberseguridad es un objetivo global..................................................................................................................................................................14
SOBRE HELPSYSTEMS
Nuestras soluciones de Ciberseguridad.............................................................................................................................................................15-16
Quiénes somos y qué hacemos.....................................................................................................................................................................................17
CONTENIDOS
3
4. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
LAS VIOLACIONES DE SEGURIDAD MÁS PREOCUPANTES
La mayoría de los encuestados manifestó que ransomware y phishing son algunas de las principales amenazas de Seguridad. Esta respuesta no
sorprende. Ambos métodos de ataque representan los principales riesgos de Seguridad en 2018, en todas las industrias.
Ante la pregunta“¿Cuáles de las siguientes violaciones de Seguridad le resultan más preocupantes en orden de importancia para 2018?”,
las respuestas fueron:
Ransomware Phishing Credenciales débiles/robadas
#1 #2 #3
Errores en la configuración del sistema
#4
Transferencias de archivos inseguras
#5
4
RECOMENDACIÓN Si usted no está protegido contra posibles ataques de ransomware y phishing, éste es el momento de tomar medidas preventivas. Para
los equipos de IT preocupados por el ransomware, sugerimos implementar un software anti-virus. Para quienes están preocupados por las
credenciales débiles o robadas, recomendamos considerar una solución de gestión de identidades y accesos como la autenticación multi-
factor y la gestión de accesos privilegiados para controlar sus dominios de Seguridad y los permisos de usuario.
5. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
Preguntamos a los participantes cuáles eran las estrategias de Ciberseguridad que les gustaría ver implementadas en sus empresas este año. El 30%
eligió la autenticación multi-factor (MFA) como estrategia principal, seguida por el desarrollo de una Seguridad de red robusta, y en tercer lugar la
capacitación a usuarios en Ciberseguridad. Otras estrategias mencionadas fueron la gestión de identidades y accesos, el fortalecimiento de políticas
de Seguridad y la encriptación.
Ante la pregunta“¿Qué estrategias de Ciberseguridad le gustaría ver implementadas en su empresa en los próximos 12 meses?”las respuestas
fueron:
PRINCIPALES ESTRATEGIAS DE CIBERSEGURIDAD
5
RECOMENDACIÓN Los equipos de IT y Ciberseguridad están buscando formas de mitigar las amenazas al robo de credenciales. Con autenticación
multi-factor (MFA) y gestión de identidades y accesos como las estrategias más priorizadas, las empresas deberían implementar
soluciones que proporcionen métodos de gestión centralizada y flexibilidad de uso.
Es posible que MFA haya liderado las respuestas a esta pregunta debido a que se alinea con distintas regulaciones, como PCI DSS
y GDPR, que este año establecieron requerimientos relacionados al fortalecimiento de la autenticación.
33%
Autenticación
multi-factor
31%
Capacitación
de usuarios en
Ciberseguridad
30%
Seguridad
de red robusta
23% 22%24%25% 25%
Encriptación
de datos en
movimiento
Gestión de
identidades
y accesos
Encriptación
de datos en
reposo
Fortalecimiento
de políticas de
Seguridad
Tests de
penetración
Monitoreo de
eventos de
Seguridad
21%
6. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
¿Cuáles son las estrategias que los equipos encuentran más difíciles de implementar? Más del 65% tiene dificultades para equilibrar los controles
de Seguridad con la eficiencia del Negocio, y el 46% admitió enfrentarse a falta de personal e insuficiencia en las capacidades de Ciberseguridad.
Muchos también remarcaron que el cambio constante de las amenazas y la evolución de la tecnología representa un desafío para sus equipos.
Ante la pregunta“¿Cuáles son sus principales desafíos al intentar proteger a su empresa de las amenazas?”las respuestas fueron:
LAS ESTRATEGIAS MÁS DESAFIANTES DE CIBERSEGURIDAD
6
RECOMENDACIÓN No es fácil encontrar un balance entre los controles de Seguridad y la eficiencia del Negocio. Esta respuesta aparece constantemente
en reportes de la industria. Explore nuestra suite de Ciberseguridad para cumplir con las necesidades de automatización, controles de
Seguridad, encriptación y transferencia segura de archivos.
Para las empresas que no cuentan con suficiente personal o capacidades en Ciberseguridad, nuestros servicios gestionados de
Seguridad pueden ayudarlas a hacer más con la infraestructura y el equipo actual. HelpSystems trabaja junto a usted para satisfacer sus
requerimientos de Seguridad. Podemos diseñar su arquitectura e implementar sus soluciones, además de proporcionarle el expertise
para todos sus requisitos de Seguridad, eliminando la necesidad de tener equipos y capacidades específicos con distintos proveedores.
36%
Tecnología en
constante evolución
26%
Proteger entornos
en la nube
24%
Falta de apoyo por
parte de la Gerencia
17%
Cumplir con las
complejas regulaciones
gubernamentales
65%
Equilibrar los controles
de Seguridad con la
eficiencia del Negocio
46% Personal y
capacidades sobre
Ciberseguridad
insuficientes
$
44%
Falta de presupuesto para
financiar proyectos de
Ciberseguridad
41%
Amenazas
en constante
cambio
7. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
La mayoría de los encuestados (38%) manifestó su adherencia a PCI DSS, seguida por SOX (23%) y GDPR (21%). Aquellos que seleccionaron“otros”men-
cionaron requerimientos específicos estatales o regionales.
Ante la pregunta“¿A cuáles de las siguientes regulaciones o estándares adhiere su compañía?”las respuestas fueron:
TENDENCIAS DE CUMPLIMIENTO
7
Sorprendentemente, el 28% contestó que esta pregunta no aplica a sus organizaciones. De éstos, el 76% trabaja en una compañía
de menos de 999 empleados, mientras que el 24% lo hace en empresas de más de 1.000 empleados. Es habitual que empresas
no tan grandes aún no noten la necesidad de estar en cumplimiento debido a que no son auditadas con frecuencia.
De todas formas, vemos una tendencia creciente en la aplicación de requisitos de cumplimiento para organizaciones de todos los
tamaños. Industrias y gobiernos han comenzado a implementar sus propios requerimientos, como por ejemplo GDPR, de modo
que los equipos de IT y Seguridad deben estar preparados para cumplir con nuevas regulaciones en el futuro.
PCI—38%
SOX—23%
GDPR—21%
HIPAA—21%
NIST—18%
N/A—28%
1000+
employees
28%
N/A
24% grandes
organizaciones
1000+ empleados
76% pequeñas
organizaciones
1 – 999 empleados
RECOMENDACIÓN
8. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
AVANCES EN GDPR
Consultamos a los participantes que indicaron que sus empresas deben cumplir con GDPR, en qué punto se encontraban en relación con el
cumplimiento de la normativa. La mayoría cree estar bien preparado para su cumplimiento, con solo un 17% que al mes de marzo de 2018 aún no
había comenzado. Sin embargo, las regulaciones nuevas y menos conocidas, frecuentemente presentan más riesgos de falta de cumplimiento.
Ante la pregunta“¿En qué estado se encuentra su organización en relación con el cumplimiento con GDPR?”las respuestas fueron:
Para aquellos que necesiten ayuda, le ofrecemos una consulta gratuita de 30 minutos sobre GDPR con nuestros especialistas.
17%
67%
16%
No hemos comenzado
a prepararnos
Los esfuerzos
están en marcha
En absoluto
cumplimiento
8
RECOMENDACIÓN
9. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
SERVICIOS GESTIONADOS DE SEGURIDAD
Consultamos a los encuestados si en sus organizaciones recurren a consultores externos para gestionar su Seguridad, y la respuesta fue prácticamente
que la mitad sí y la otra mitad no. Mientras que un 36% indicó que usa servicios de Ciberseguridad en función de sus necesidades, un 31% dijo que
gestiona su Seguridad internamente, y solo el 12% cuenta con consultores en forma continua.
Ante la pregunta“¿Utiliza consultores externos para ayudarlo a gestionar su Seguridad?“ las respuestas fueron:
9
48%
36% - Sí, utilizamos
especialistas en
Ciberseguridad cuando
es necesario
Sí
12% - Sí, utilizamos
especialistas en
Ciberseguridad
regularmente
52%No
21% - No, pero estamos
interesados en utilizar
servicios de Ciberseguridad
en el futuro
31% - No, gestionamos la
Seguridad con nuestro
propio personal
Alrededor del 21% de los encuestados, no utiliza servicios externos pero está abierto a hacerlo en el futuro. Utilizar Servicios
Gestionados de Seguridad o consultoría en servicios de Seguridad cuando es necesario es una forma flexible y económica de
acceder a áreas en las que su empresa no tiene expertise, tiempo, o el equipo necesario para hacerlo. Estas áreas pueden incluir
obtener una evaluación anual de riesgos, un test de penetración, o balancear los controles de Seguridad con la eficiencia del
Negocio (un desafío para el 65% de los encuestados).
RECOMENDACIÓN
10. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
De los profesionales consultados, la mayoría siente que la Gerencia considera a la Seguridad como un aspecto“muy importante”o“moderadamente
importante”. Solo el 9% manifestó que la Seguridad es“poco importante”o“no importante”en sus organizaciones.
Ante el pedido“Seleccione el nivel de importancia que la Gerencia le otorga a la Ciberseguridad dentro de su organización”las respuestas fueron:
PERCEPCIÓN DE LA CIBERSEGURIDAD EN LAS
ORGANIZACIONES
10
21% 41% 29%
8%
1%
Extremadamente importante Muy importante Moderadamente
Poco importante
No es importante
La mayoría de los equipos de IT y Seguridad entiende la importancia de mantener buenas prácticas de Seguridad en su organización.
Sin embargo, para ellos suele ser poco realista completar sus proyectos de Seguridad y al mismo tiempo alcanzar sus objetivos.
La Ciberseguridad es un esfuerzo continuo que requiere que las organizaciones prioricen sus recursos con el fin de crear políticas
de Seguridad y procedimientos que duren. Si su organización no puede hacer de la Ciberseguridad su prioridad número uno,
igualmente puede planificar sus metas. Trabaje con un consultor externo o proveedor confiable para determinar cuáles son las áreas
de Ciberseguridad en las que debe enfocarse. Nuestro equipo de especialistas, por ejemplo, puede ayudarlo a crear la estrategia
adecuada para que lleve a su compañía a un estado de Seguridad óptimo.
RECOMENDACIÓN
11. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
RESULTADOS
EQUIPOS ESPECIALIZADOS EN CIBERSEGURIDAD
Mientras que la mayoría de los encuestados manifestó contar con un equipo de Ciberseguridad, un 46% admitió no tenerlo.
Solo el 13% de los que indicaron que no lo tienen, están trabajando en conformar uno.
Ante la pregunta“¿Cuenta con un equipo dedicado exclusivamente a Ciberseguridad?”las respuestas fueron:
11
13% - Sí, tenemos un CISO
que lidera a un equipo
dedicado
41% - Sí, tenemos un
equipo de Seguridad
54%Sí 46%No
13% - No, pero estamos
formando uno
13% - No, y probablemente
nunca lo tengamos
20% - No, pero hemos
hablado de eso
La mayoría de los encuestados que indicaron que no tiene un equipo dedicado a la Ciberseguridad trabaja en empresas de
menos de 999 empleados. Este tipo de organizaciones no suele contar con los recursos necesarios para conformar un equipo de
este tipo, de modo que son menos capaces de prevenir filtraciones de datos. Sin embargo, más del 60% de las filtraciones ocurre
en organizaciones de menos de mil empleados. La razón es que los hackers buscan targets fáciles. Un repunte de ataques de
ransomware y phising, difíciles de prevenir sin un equipo, ha hecho de las organizaciones pequeñas una de las principales víctimas.
RECOMENDACIÓN
12. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
RESULTADOS
Principales Riesgos y Estrategias de Mitigación en 2018
Según datos de la industria,“en 2017 hubo un 424% más de registros comprometidos que en el año anterior, como resultado
de configuraciones erróneas de servidores de almacenamiento en la nube, bases de datos, red y equipos de backup”. Una de las
razones es el“aumento del conocimiento en las comunidades de cibercriminales de la existencia de fallas en la configuración de
servidores en la nube”.
Las organizaciones que usan una plataforma en la nube pública necesitan seguir estrictas prácticas de Seguridad, al igual que si sus
datos estuviesen alojados on-premise o en una nube privada. Hemos encontrado que algunos consideran -erróneamente- que los
proveedores son responsables de la Seguridad en la nube, cuando en realidad, la responsabilidad por la Seguridad siempre recae
en la organización. Es más, a medida que crece la adopción de la tecnología cloud en distintas industrias, las compañías deben
apuntar a tener equipos dedicados a ella, para garantizar que las políticas de Seguridad estén correctamente implementadas.
Sugerimos utilizar herramientas y soluciones que protejan su infraestructura y se extiendan entre on-premise y la nube.
La mayoría de los encuestados manifestó tener del 1 al 25% de su infraestructura informática central alojada en la nube de un proveedor externo,
generalmente en Microsoft Azure, Amazon Web Services o Google. Mientras que son pocos los que están cerca de estar completamente operativos
en un entorno en la nube, el modelo híbrido gana popularidad rápidamente.
Un tercio de los consultados no está aún en la nube, pero a medida que esta tecnología se desarrolla, esperamos que en los próximos meses o años
más organizaciones migren a entornos híbridos.
Ante la pregunta“¿Qué porcentaje de su infraestructura informática central opera en la nube?”
las respuestas fueron:
USO PÚBLICO Y PROVEEDORES DE SERVICIOS EN LA NUBE
12
Ninguno Entre 1 y
25%
Entre 51
y 75%
Entre 26
y 50%
Principalmente
en la nube
Azure: 31%
AWS: 27%
Ninguno: 27%
Google: 25%
Other: 13%
IBM: 13%
Oracle: 10%Entre 76
y 100%
Fuera
de la
nube
30%
44%
17%
3%
6%
Híbrido
Al preguntar“¿Qué proveedores de servicios
en la nube utiliza?”las respuestas fueron:
RECOMENDACIÓN
13. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
Principales Riesgos y Estrategias de Mitigación en 2018
DATOS
DEMOGRÁFICOS
INDUSTRIA Y CARGOS
Más de 650 profesionales en distintos roles e industrias han completado la encuesta.
¿A qué industria pertenecen? ¿Cuáles son sus cargos?
¿Cuántos empleados tienen sus organizaciones?
13
IT y telecomunicaciones: 24%
Banca y servicios financieros: 21%
Otros: 14%
Sector público: 11%
Retail, entretenimiento y servicios profesionales: 8%
Manufactura: 8%
Salud y farmacéutica: 8%
Educación avanzada: 6%
Analista de Seguridad: 10%
Administrador de Seguridad: 9%
Responsable de Seguridad Informática: 7%
Auditoría/Cumplimiento: 3%
Responsable de IT /Director: 23%
Administrador de Sistemas: 21%
Gerencia (CIO, CISO, CEO, etc.): 11%
Otros (Negocio): 9%
Otros (IT): 7%
36%
10%
13%
20%
7%
14%
1–249 250–499 500–999 1000–4999 5000–9999 10000+
14. KEY FINDINGS
2018 Top Cybersecurity Risks and Mitigation Strategies
DATOS
DEMOGRÁFICOS
Principales Riesgos y Estrategias de Mitigación en 2018
LA CIBERSEGURIDAD ES UN OBJETIVO GLOBAL
¿Dónde se encuentran los profesionales encuestados?
14
Asia
7.1%
Australia
0.7%
América Latina
29.9%
Canadá
3.1%
Estados
Unidos
36.0%
Europa
10.3%
África
1.6%
Caribe
11.2%
15. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
15
¿Está pensando en implementar alguna de las estrategias planteadas en este reporte?
HelpSystems puede ayudarlo. Estas son algunas de las áreas en las que podemos trabajar con usted:
Transferencia Segura de Archivos
GoAnywhere MFT automatiza y audita el intercambio de información con socios comerciales y sistemas internos.
Encripta datos en movimiento y en reposo para proteger sus archivos de usos no autorizados. Conozca más en
www.helpsystems.com/es/goanywhere
Windows | Linux | PowerLinux | UNIX | AIX | IBM i | Mac OS
Gestión de Políticas de Seguridad
Policy Minder automatiza la adhesión a políticas de Seguridad al identificar, resolver y generar reportes sobre
errores en las configuraciones de Seguridad a través de sus servidores on-premise, su infraestructura pública,
privada, o híbrida en la nube. Conozca más en www.helpsystems.com/es/policy-minder
Windows | Linux | PowerLinux | AIX | IBM i
Gestión de Identidades y Accesos
BoKS Server Control transforma su entorno de servidores Linux/UNIX de múltiples proveedores en un dominio
de Seguridad administrado en forma centralizada. Conozca más en www.helpsystems.com/es/BoKS
Linux | PowerLinux | AIX | IBM i
16. 2018 Top Cybersecurity Risks and Mitigation Strategies
KEY FINDINGS
SOBRE
HELPSYSTEMS
Principales Riesgos y Estrategias de Mitigación en 2018 16
NUESTRAS SOLUCIONES DE CIBERSEGURIDAD
Protección anti virus y malware
Stand Guard Anti-Virus escanea sus sistemas de virus, gusanos y malware. Está diseñado específicamente para las
funcionalidades únicas de cada plataforma, lo que significa que es rápido, estable y más seguro que utilizar un
software anti-virus para PC. Conozca más en www.helpsystems.com/es/anti-virus
Linux | PowerLinux | UNIX | AIX
Identificación de amenazas y gestión de incidentes
Powertech Event Manager traduce datos críticos en inteligencia accionable, lo que permite a los
usuarios identificar y responder en tiempo real a eventos de Seguridad.
Conozca más en www.helpsystems.com/es/event-manager
Windows | Linux | PowerLinux | UNIX | AIX | IBM i
Servicios Profesionales de Seguridad
Con nuestros Servicios Profesionales de Seguridad, su empresa puede alcanzar la protección que necesita, al
asociarse con un equipo de especialistas en Ciberseguridad. Ofrecemos un enfoque consultivo de servicios para
ayudarlo. Conozca más en www.helpsystems.com/es/mss
Linux | PowerLinux | AIX | IBM i
17. 2018 Top Cybersecurity Risks and Mitigation StrategiesPrincipales Riesgos y Estrategias de Mitigación en 2018
KEY FINDINGS
SOBRE
HELPSYSTEMS
QUIÉNES SOMOS Y QUÉ HACEMOS
Las preocupaciones de Ciberseguridad ponen cada vez más presión sobre las organizaciones. HelpSystems
proporciona a los equipos de IT y Seguridad, soluciones potentes y fáciles de usar para cumplir con estos de-
safíos, además de otorgarles el conocimiento que necesitan para proteger sus entornos de riesgos y amenazas
informáticas.
Todos los días, más de 3.000 clientes confían en nuestras soluciones de Ciberseguridad para automatizar la
gestión de su Seguridad, cumplir con requerimientos críticos de cumplimiento, y reducir las vulnerabilidades de
sus sistemas.
También podemos ayudar a su empresa. Nuestras soluciones permiten simplificar y escalar la Seguridad
en toda su organización. Nuestros servicios le proporcionarán una guía sobre cómo mejorar sus controles
de Seguridad, y si tiene alguna consulta, nuestro equipo experto de soporte estará disponible para
ofrecerle la asistencia necesaria.
Conozca más sobre nuestras soluciones y servicios en www.helpsystems.com/es.
“Nuestra misión es proporcionar software y servicios
de gestión de IT que resuelvan problemas de Negocio
con soluciones innovadoras”.www.helpsystems.com
17