Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware...

36

Transcript of Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware...

Page 1: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA
Page 2: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

SEGURIDAD

CONTINUIDAD

PRODUCTIVIDAD

DESEMPEÑO

CONTROL

Page 3: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

SEGURIDAD

CONTINUIDAD

PRODUCTIVIDAD

DESEMPEÑO

CONTROL

Page 4: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

ACTIVIDADES ESENCIALES

INSUMOS MÉDICOS

VE

NT

AS

INS

UM

OS

AT

EN

CIÓ

N A

L C

LIE

NT

E

EF

ICIE

NC

IA

CA

LID

AD

RE

CU

RS

OS

PR

OP

IOS

Page 5: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

ACTIVIDADES ESENCIALES

INSUMOS MÉDICOS

VENTAS

INSUMOS

ATENCIÓN AL CLIENTE

EFICIENCIA

CALIDAD

RECURSOS PROPIOS TECNOLOGÍA

Page 6: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

ACTIVIDADES ESENCIALES

INSUMOS MÉDICOS

CRM

ERP

CONTACT CENTER

OT / IoT

COMPLIANCE

ALL-AS-A-SERVICE TECNOLOGÍA

VENTAS

INSUMOS

ATENCIÓN AL CLIENTE

EFICIENCIA

CALIDAD

RECURSOS PROPIOS

Page 7: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

ACTIVIDADES ESENCIALES

INSUMOS MÉDICOS

CRM

ERP

CONTACT CENTER

OT / IoT

COMPLIANCE

ALL-AS-A-SERVICE

TECNOLOGÍA

RIESGO

AHORRO

Page 8: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

RIESGO

Page 9: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

DISCLAIMERDESCARGO DE RESPONSABILIDAD

Page 11: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

SEGURIDAD – COSTO – DESEMPEÑO

99.99% TIEMPO

Page 12: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA
Page 13: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

APLICACIONES NO-WEB

ESTRATEGIA DE CIBERSEGURIDAD CADUCA

ACCESOS A INTERNET INSUFICIENTES

ROI INVERSIÓN EN RIESGO

CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD

DESCONOCIMIENTO RIESGOS NUBEBRECHA TECNOLÓGICA EN EMPLEADOS

SIN CULTURA DE RIESGOS EN EMPLEADOS

CONDICIONES HOME-OFFICE DESCONOCIDAS

CONDICIONES HOME-OFFICE DESCONOCIDAS

URGE COLABORACIÓN REMOTA SEGURA

NO TENGO EQUIPOS PORTABLES

NO TENGO SMARTPHONES ASIGNADOS

NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS

SIN CONDICIONES PARA BYOD

CONTRATISTAS Y TERCEROS INACTIVOS

POLÍTICAS OBSOLETAS

NECESIDAD APREMIANTE DE AHORRO

NECESIDAD DE DIAGNÓSTICO

NECESIDAD DE REFORZAMIENTO

FALTA DE RECURSOS

Page 14: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

CADENA DE VALORDESCRIBIR LAS ACTIVIDADES DEL NEGOCIO

IDENTIFICAR Y CATEGORIZAR PROCESOS

(Entender y ubicar mejor el riesgo)

Page 15: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

ENTENDER LA CADENA DE VALOR

PRIMER PASO PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD

DE INFORMACIÓN

Page 16: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

CLOUDACCESO VIA INTERNET A SERVICIOS, APLICACIONES E

INFORMACIÓN QUE NO RESIDEN O SE EJECUTAN PRIMARIAMENTE EN DISPOSITIVOS LOCALES.

Page 17: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

CLOUDINFRAESTRUCTURA ELÁSTICA QUE PERMITE EL CONSUMO

DE CONECTIVIDAD, CAPACIDAD DE PROCESAMIENTO Y ALMACENAMIENTO BAJO DEMANDA PARA EJECUTAR

APLICACIONES Y ENTREGAR SERVICIOS.

Page 18: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

CLOUDMODELO DE NEGOCIO QUE PERMITE LA MONETIZACIÓN

Y EL CONSUMO DE APLICACIONES “COMO SERVICIO” ELIMINANDO REQUERIMIENTOS DE INVERSIONES CAPEX

Y HABILITANDO UN TCO MUCHO MAS BAJO PARA LAS EMPRESAS.

Page 19: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

E-mail

Storage

Backups

DRP

Website

CRM

ERP

OSS

Voice

Collab

CORE APPS

Desktop

Network

Products

CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

NIVEL DE EXIGENCIA DE SEGURIDAD DE INFORMACIÓN

Page 20: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

- Todos acuden a la oficina a trabajar

- Aplicaciones Cliente-Servidor en LAN

- Aplicaciones no optimizadas para Web

- Ciberseguridad: Antivirus / UTM

- Mayoría de equipos son de escritorio

- Sin políticas de trabajo remoto

- Innovación costosa y lenta

- Telefonía TDM. No Softphones. No headsets.

- Seguridad Internet: Website + Filtrado de Contenido

CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

Empresas100% On-Premise

Page 21: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

- Sin dependencia del espacio físico para usar recursos.

- Todos tienen equipo móvil y portable.

- Pueden medir uso del tiempo y productividad por usuario.

- Segmentación de apps, red y recursos en nube.

- Estén en donde estén, acceden de la misma forma.

- Demuestran cumplimiento de seguridad de información

- Ajustan su tamaño en función de las exigencias del mercado.

- Pueden identificar y frenar amenazas a datos, video y telefonía.

- Pueden comprobar identidad de usuarios y dispositivos.

CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

Empresas100% CLOUD

- Son ágiles para desplegar nuevos servicios al mejor costo.

Page 22: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

https://bit.ly/2yjZ0lE

Page 23: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

SIMPLIFICAR PARAASEGURAR

Page 24: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA
Page 25: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

30-60 Días

3 años

CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

Page 26: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

APLICACIONES NO-WEB

ESTRATEGIA DE CIBERSEGURIDAD CADUCA

ACCESOS A INTERNET INSUFICIENTES

ROI INVERSIÓN EN RIESGO

CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD

DESCONOCIMIENTO RIESGOS NUBEBRECHA TECNOLÓGICA EN EMPLEADOS

SIN CULTURA DE RIESGOS EN EMPLEADOS

CONDICIONES HOME-OFFICE DESCONOCIDAS

URGE COLABORACIÓN REMOTA SEGURA

NO TENGO EQUIPOS PORTABLES

NO TENGO SMARTPHONES ASIGNADOS

NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS

SIN CONDICIONES PARA BYOD

CONTRATISTAS Y TERCEROS INACTIVOS

POLÍTICAS OBSOLETAS

NECESIDAD APREMIANTE DE AHORRO

NECESIDAD DE DIAGNÓSTICO

NECESIDAD DE REFORZAMIENTO

FALTA DE RECURSOS

Page 27: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

APLICACIONES NO-WEB

ESTRATEGIA DE CIBERSEGURIDAD CADUCA

ACCESOS A INTERNET INSUFICIENTES

ROI INVERSIÓN EN RIESGO

CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD DESCONOCIMIENTO RIESGOS NUBE

BRECHA TECNOLÓGICA EN EMPLEADOS

SIN CULTURA DE RIESGOS EN EMPLEADOS

CONDICIONES HOME-OFFICE DESCONOCIDAS

URGE COLABORACIÓN REMOTA SEGURA

NO TENGO EQUIPOS PORTABLES

NO TENGO SMARTPHONES ASIGNADOS

NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS

SIN CONDICIONES PARA BYOD

CONTRATISTAS Y TERCEROS INACTIVOS

POLÍTICAS OBSOLETAS

NECESIDAD APREMIANTE DE AHORRO

NECESIDAD DE DIAGNÓSTICO NECESIDAD DE REFORZAMIENTO

FALTA DE RECURSOS

DEBILIDADES AMENAZAS

Page 28: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

APLICACIONES NO-WEB

ESTRATEGIA DE CIBERSEGURIDAD CADUCA

ACCESOS A INTERNET INSUFICIENTES

ROI INVERSIÓN EN RIESGO

CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD

DESCONOCIMIENTO RIESGOS NUBE

BRECHA TECNOLÓGICA EN EMPLEADOS

SIN CULTURA DE RIESGOS EN EMPLEADOS

CONDICIONES HOME-OFFICE DESCONOCIDAS

URGE COLABORACIÓN REMOTA SEGURA

NO TENGO EQUIPOS PORTABLES

NO TENGO SMARTPHONES ASIGNADOS

NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS

SIN CONDICIONES PARA BYOD

CONTRATISTAS Y TERCEROS INACTIVOS

POLÍTICAS OBSOLETAS

NECESIDAD APREMIANTE DE AHORRO

NECESIDAD DE DIAGNÓSTICO

NECESIDAD DE REFORZAMIENTO

FALTA DE RECURSOS

Optimización de Aplicaciones y Sistemas

Reforzamiento de Infraestructura de Red

Reforzamiento de Infraestructura de Ciberseguridad

Entrenamiento, Capacitación y Concientización

Adquisición y Control de Endpoints

Eficiencia

Gobernanza y Cumplimiento

REQUERIMIENTOS

Page 29: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

Optimización de Aplicaciones y Sistemas

Reforzamiento de Infraestructura de Red

Reforzamiento de Infraestructura de Ciberseguridad

Entrenamiento, Capacitación y Concientización

Adquisición y Control de Endpoints

Eficiencia

Gobernanza y Cumplimiento

TECNOLOGÍA CLOUD

Routing & Switching

Software-defined WAN (SD-WAN)

Infrastructure-as-a-Service (IaaS)

Virtual Desktop Infrastructure (VDI)

Unified Communications As-a-Service (UCaaS)

Enterprise Mobility

Network Security

Web Security

Application Security

E-mail Security

Deception

User and Identity Behavior Analytics

Fraud Detection & Prevention

Artificial Intelligence

Software-defined Perimeter

Zero-trust

E-learning

Mobile Device Management (MDM)

Endpoint Security

Mobile Security

Identity Management (IdP)

Compliance Mapping

Data Loss Prevention (DLP)

Cyber Intelligence – Threat HuntingTelecom Expense Management

Page 30: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

https://attack.mitre.org/matrices/enterprise/cloud/

Page 31: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

IT BUDGETINGDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

https://bit.ly/3bPjAYx

✓ CUSTOMER ENGAGEMENT

✓ EMPLOYEE ENGAGEMENT

✓ CYBERSECURITY

Page 32: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

SECURITY BUDGETINGDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

https://bit.ly/2TkIOYK

✓ Robo de Identidad de Usuarios / Dispositivos

✓ Hackeos / ej. Ransomware

✓ Concientización y Entrenamiento

✓ Multas y mala reputación

Page 33: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

FINANZAS PROCESOS

APRENDIZAJE CLIENTES

BOTTOM LINE

$

Page 34: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

FINANZAS PROCESOS

APRENDIZAJE

CLIENTES

$

Page 35: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN

RENTABILIDAD / PREVENCIÓN PÉRDIDAS

CONFIANZA / PROTECCIÓN REPUTACIÓN

SEGURIDAD / DESEMPEÑO / CONTINUIDAD / DISPONIBILIDAD

CUMPLIMIENTO / CULTURA / CONCIENTIZACIÓN

Page 36: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA

GRACIAS.