Una Nueva Estrategia de Seguridad Nueva... · el entorno de negocios. Creado por La evolución de...

1
2012 227 millones 577 millones 700 millones 2016 2018 Esta transformación, a partir de una mayor “digitalización de la economía” trae nuevos desafíos, tanto tecnológicos como de seguridad. Una Nueva Estrategia de Seguridad para un Nuevo Escenario de Negocios Brasil: 27 millones de ataques México: 16 millones de ataques Colombia: 5 millones de ataques A nivel Mundial 2013 2014 2015 Número total de intrusiones 253 312 318 Intrusiones con +10 millones de identidades expuestas 8 4 9 Total de identidades expuestas. 552M 348M 429M Promedio de identidades expuestas por intrusions 2.2M 1.1M 1.3M # de días en la red antes de su detección N/A 205 146 1 2 3 Las intrusiones de seguridad son cada vez más recurrentes Fuentes: IDC LA ecommerce model 2016 IDC LA Installed Base Personal Computers 2015 IDC LA Installed Base Smartphones 2015 IDC LA Installed Base Tablets 2015 IDC LA Security Software Tracker 2015 H2 IDC LA Security Appliances Tracker 2015 H2 IDC LA IT Investment Trends 2015 IDC IT Security Foundation: Assessing IT Adversarial Risk for Digital Transformation IDC Worldwide Threat Intelligence Security Services Forecast, 2016–2020: Strength in Numbers IDC Trends and Insights GPU in Big Data & Analytics, Cognitive Computing 2016 M-Trends 2016 http://breachlevelindex.com/#!breach-database La “digitalización” de la sociedad impacta el entorno de negocios. Creado por La evolución de Latinoamérica (LA) en los últimos años impulsó una mayor adopción de tecnología. El consumidor está cambiando; se ha digitalizado”. Los dispositivos conectados están evolucionando en cantidad y tipo: 2012 30 billones de US 2016 2018 68 billones de US 105 billones de US El cibercrimen también evoluciona: Los nuevos marcos regulatorios exigen una mayor responsabilidad Ante el riesgo, las organizaciones adquieren nuevas necesidades y requerimientos La administración de la seguridad y vulnerabilidades dentro del perímetro evoluciona: En los últimos años, los ciberataques han aumentado entre 30% y 40% en América Latina. Ante el proceso transformacional de la economía y de los modelos de negocio, las estrategias de seguridad se redefinen. La adopción de soluciones para monitorear la seguridad y vulnerabilidades va en aumento. Durante 2015 hubo 20+ ataques por segundo = 400M de ataques (por virus). Nuevas tecnologías, como sistemas cognitivos, impulsarán estas inversiones. La seguridad se ha convertido en un punto crítico para las organizaciones en América Latina: Para 2020, las empresas invertirán aún más en soluciones de este tipo (crecimientos a tasas compuestas): Para 4 de cada 5 empresas es prioridad de inversión en 2016 . Software de seguridad: 8.6% Hardware de seguridad: 4.5% Evaluando e identificando los procesos de negocio críticos, por medio de sistemas cognitivos. Detectar Resguardando los silos de información crítica para la organización, a través de todos los puntos de acceso (end-to-end). Proteger Cerrando la brecha entre las amenazas y la acción. Responder Sector Gobierno Sector Servicios Sector Telecomunicaciones Sector Defensa Sector Retail 2016 2014 2015 2015 2016 México Brasil México Brasil México Robo de identidad Acceso a cuentas Robo de identidad Acceso a cuentas Acceso a cuentas 93.4M 276K 280K 7K 3.6M Identidades expuestas Identidades expuestas Identidades expuestas Identidades expuestas de tarjeta habientes 38% de móviles Patrocinado por + + dispositivos = + comercio electrónico, el cual “mueve” dinero cada año: 2011 8.3% 10.4% 11.7% 2016 2018 Algunas de las intrusiones más importantes en América Latina son: 76% de móviles 80% de móviles = Una de las zonas con mayor actividad en el mundo. América Latina La inversión en soluciones de SVM (Security and Vulnerability Management) representa un % cada vez mayor de las soluciones de software de seguridad: La tecnología como herramienta para enfrentar los retos de la digitalización de la economía y minimizar el riesgo en la seguridad Las 3 recomendaciones de IDC para evaluar una estrategia de seguridad en el contexto de la digitalización de la sociedad: Las tecnologías de 3a Plataforma (big data, cloud, mobility y social business) juegan un papel en 2 sentidos en términos de la seguridad: Como punto de acceso a la información y herramienta para la eficiencia de las organizaciones. Como punto de acceso potencial para extraer información confidencial de las organizaciones. Al mismo tiempo, estas tecnologías facilitan los elementos para cuidar la seguridad de las empresas. El actual paradigma exige mayor atención en los nuevos puntos de acceso que se habilitan con la 3a Plataforma. Los sistemas cognitivos serán una tecnología en crecimiento Ventajas de los sistemas cognitivos: Reducen el tiempo en la detección de amenazas: intrusiones, phishing, malware, etc. Predicen ataques con base en el análisis de patrones de información y de comportamiento humano, y recomiendan posibles soluciones. Permiten el procesamiento automático en profundidad de grandes volúmenes de información y telemetría de seguridad.

Transcript of Una Nueva Estrategia de Seguridad Nueva... · el entorno de negocios. Creado por La evolución de...

Page 1: Una Nueva Estrategia de Seguridad Nueva... · el entorno de negocios. Creado por La evolución de ... de la economía y de los modelos de negocio, ... Las tecnologías de 3a Plataforma

2012

227millones

577millones

700millones

2016 2018

Esta transformación, a partir de una mayor “digitalización de la economía” trae nuevos desafíos, tanto tecnológicos como de seguridad.

Una Nueva Estrategia de Seguridad para un Nuevo Escenario de Negocios

Brasil: 27 millones de ataques

México: 16 millones de ataques

Colombia: 5 millones de ataques

A nivel Mundial 2013 2014 2015Número total de intrusiones 253 312 318

Intrusiones con +10 millones de identidades expuestas

8 4 9

Total de identidades expuestas. 552M 348M 429M

Promedio de identidades expuestas por intrusions

2.2M 1.1M 1.3M

# de días en la red antes de su detección N/A 205 146

1 2 3

Las intrusiones de seguridad son cada vez más recurrentes

Fuentes:

IDC LA ecommerce model 2016IDC LA Installed Base Personal Computers 2015IDC LA Installed Base Smartphones 2015IDC LA Installed Base Tablets 2015IDC LA Security Software Tracker 2015 H2IDC LA Security Appliances Tracker 2015 H2IDC LA IT Investment Trends 2015IDC IT Security Foundation: Assessing IT Adversarial Risk for Digital TransformationIDC Worldwide Threat Intelligence Security Services Forecast, 2016–2020: Strength in NumbersIDC Trends and Insights GPU in Big Data & Analytics, Cognitive Computing 2016M-Trends 2016http://breachlevelindex.com/#!breach-database

La “digitalización”de la sociedad impactael entorno de negocios.

Creado por

La evolución deLatinoamérica (LA)

en los últimos años impulsó una mayor adopción de tecnología.

El consumidor está cambiando; se ha “digitalizado”.

Los dispositivos conectados están evolucionando en cantidad y tipo:

2012

30 billones de US

2016 2018

68 billones de US

105 billones de US

El cibercrimen también evoluciona:

Los nuevos marcos regulatorios exigen una mayor responsabilidadAnte el riesgo, las organizaciones adquieren nuevas necesidades y requerimientos

La administración de la seguridad y vulnerabilidades dentro del perímetro evoluciona:

En los últimos años, los ciberataques han aumentado entre 30% y 40% en América Latina.

Ante el proceso transformacionalde la economía y de los modelosde negocio, las estrategias de seguridad se redefinen.

La adopción de solucionespara monitorear la seguridad y vulnerabilidades va en aumento.

Durante 2015 hubo 20+ ataques por segundo = 400M de ataques (por virus).

Nuevas tecnologías, como sistemas cognitivos,impulsarán estas inversiones.

La seguridad se ha convertido en un punto crítico para lasorganizaciones en América Latina:

Para 2020, las empresas invertirán aún más en soluciones de este tipo (crecimientos a tasas compuestas):

Para 4 de cada 5 empresas esprioridad de inversión en 2016

.

Softwarede seguridad:

8.6% Hardwarede seguridad:

4.5%

Evaluando e identificando los procesos de negocio críticos, por medio de sistemas cognitivos.

DetectarResguardando los silos de información crítica para la organización, a través de todos los puntos de acceso (end-to-end).

ProtegerCerrando la brecha entre las amenazas y la acción.

Responder

Sector Gobierno Sector Servicios

Sector TelecomunicacionesSector Defensa

Sector Retail

20162014

2015

2015

2016

MéxicoBrasil

México

Brasil

México

Robo de identidad Acceso a

cuentas

Robo de identidad Acceso a

cuentas

Acceso a cuentas

93.4M 276K

280K7K

3.6M

Identidades expuestas

Identidades expuestas

Identidades expuestas

Identidades expuestas

de tarjeta habientes

38%de móviles

Patrocinado por

+ + dispositivos = + comercio electrónico, el cual “mueve” dinero cada año:

2011

8.3%10.4% 11.7%

2016 2018

Algunas de las intrusiones más importantes en América Latina son:

76%de móviles

80%de móviles

=Una de las zonascon mayor actividaden el mundo.

AméricaLatina

La inversión en soluciones de SVM (Security and Vulnerability Management) representa un % cada vez mayor de las soluciones de software de seguridad:

La tecnología como herramienta para enfrentar losretos de la digitalización de la economía

y minimizar el riesgo en la seguridad

Las 3 recomendaciones de IDC para evaluar una estrategia de seguridad en el contexto de la digitalización de la sociedad:

Las tecnologías de 3a Plataforma (big data, cloud, mobility y social business) juegan un papel en 2 sentidos en términos de la seguridad:

Como punto de acceso a la información y herramienta

para la eficiencia de las organizaciones.

Como punto de acceso potencial para extraer

información confidencial de las organizaciones.

Al mismo tiempo, estas tecnologías facilitan los elementos para cuidar la

seguridad de las empresas.

El actual paradigma exige mayor atención en los nuevos puntos deacceso que se habilitan con la 3a Plataforma.

Los sistemas cognitivos serán una tecnología en crecimientoVentajas de los sistemas cognitivos:

Reducen el tiempo en la detección de amenazas:

intrusiones, phishing, malware, etc.

Predicen ataques con base en el análisis de patrones de información y de comportamiento humano, y recomiendan posibles soluciones.

Permiten el procesamiento automático en profundidad de grandes volúmenes de información y telemetría de seguridad.