SlideShare a Scribd company logo
1 of 8
ACCENTURE
HIGH PERFORMANCE
SECURITY REPORT 2016
Copyright © 2016 Accenture. All Rights Reserved. 2
VELAR POR LA SEGURIDAD DE LA EMPRESA
de los ejecutivos de las
grandes empresas confían
en sus estrategias sobre
ciber-seguridad
de las organizaciones tienen a
la ciber-seguridad
completamente arraigada en
sus culturas
Copyright © 2016 Accenture. All Rights Reserved. 3
-
SEGURIDAD SON EXTREMADAMENTE ALTOS
DE MILES a MILLONES
de intentos de ataque aleatorios por
semana
MÁS DE 100 ataques dirigidos por
año, de los cuales 1/3 logran
vulnerar la seguridad
Es decir, de 2 a 3 ataques efectivos
por mes
Las violaciones a la seguridad interna son
PARTICULARMENTE
PROBLEMÁTICAS
MÁS DE LA MITAD indica que el mayor
impacto en la seguridad proviene de personal
interno con intención de causar daño
Sin embargo, 2/3 CARECEN DE LA
CONFIANZA en el monitoreo interno de sus
organizaciones
Muchas violaciones a la seguridad
pasan desapercibidas MUCHO
TIEMPO
Detectar una violación a la
seguridad demora meses para el
51% de las EMPRESAS
Los equipos de seguridad interna
descubren sólo el 65% de los
ATAQUES EFECTIVOS
Copyright © 2016 Accenture. All Rights Reserved.
FOCALIZARSE PARA LOGRAR EL ÉXITO
 ¿Considera que ha
identificado y localizado
todos los datos prioritarios
para su negocio?
 ¿Cuenta con las
herramientas y técnicas que
le permitirán reaccionar y
responder ante un ataque
intencional?
 ¿Sabe qué persigue
verdaderamente su
adversario?
 ¿Puede defender a su
empresa de un adversario
motivado?
 ¿Cuenta con la alineación, la
estructura, los miembros del
equipo y otros recursos
adecuados para llevar a
cabo su misión?
 ¿Con qué frecuencia
“practica” su organización el
plan de defensa para mejorar
la capacidad de respuesta
ante ataques?
 ¿Cómo afectan estos
ataques a su negocio?
Copyright © 2016 Accenture. All Rights Reserved. 5
Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES
Sólo 1/3 de los encuestados confía en sus capacidades de cíber-seguridad respecto de alguno de los siete
dominios clave que se indican a continuación. Sin embargo, la inversión en estas áreas es esencial para
mejorar las defensas y fortalecer la resiliencia
ALINEACIÓN CON
EL NEGOCIO
GOBIERNO Y
LIDERAZGO
CONTEXTO
ESTRATÉGICO DE
LAS AMENAZAS
CIBER
RESILIENCIA
CAPACIDAD DE
RESPUESTA ANTE
LOS CIBER-ATAQUES
EL ECOSISTEMA
EXTENDIDO
EFICIENCIA DE
LAS INVERSIONES
Copyright © 2016 Accenture. All Rights Reserved. 6
ENFOQUE FRENTE A LA CÍBER-SEGURIDAD
PROBAR EXHAUSTIVAMENTE LAS
CAPACIDADES DE CIBER-SEGURIDAD
contratando hackers externos de “sombrero
blanco” para simular los ataques
HACER QUE LA SEGURIDAD SEA
TRABAJO DE TODOS
promoviendo una cultura de ciber-seguridad y
priorizando la capacitación de todos los
empleados
PROTEGERSE DE ADENTRO HACIA
AFUERA
priorizando la protección de los activos claves de
la organización
LIDERAR DESDE ARRIBA
comprometiéndose substancialmente con los
líderes de la empresa y mejorando el
conocimiento tecnológico del directorio
INVERTIR PARA INNOVAR Y SER MÁS
HÁBIL QUE LOS CIBER-ATACANTES
innovando continuamente para estar a la
vanguardia de los atacantes
CRECER CON CONFIANZA
manteniendo un vínculo entre la seguridad, los
resultados y las necesidades reales del negocio
Copyright © 2016 Accenture. All Rights Reserved. 7
HIGH PERFORMANCE SECURITY RESEARCH 2016
El objetivo de la encuesta era entender en qué medida las empresas priorizan la seguridad, cuán
exhaustivos son los planes de seguridad y cuán resilientes son las empresas con respecto a la
seguridad y el nivel de gasto asociado.
La encuesta apuntó a medir las capacidades de seguridad en siete dominios estratégicos referidos a la
ciber-seguridad identificados por Accenture: alineación con el negocio, capacidad de respuesta ante los
ciber-ataques, inteligencia estratégica de las amenazas, ciber-resiliencia, eficiencia de las inversiones,
gobierno y liderazgo, y el ecosistema extendido.
Más del 50 por ciento de los ejecutivos encuestados eran responsables clave en la toma de decisiones
sobre estrategia y gasto en ciber-seguridad, incluyendo ejecutivos con nivel de director y superior del
negocio, de TI y de seguridad en empresas con ingresos iguales o superiores a US$1.000 millones.
En 2016 Accenture encuestó a 2.000 ejecutivos de 12 industrias en 15 países de América del
Norte y del Sur, Europa y Asia Pacífico.
Copyright © 2016 Accenture. All Rights Reserved. 8
#CyberSecurity
@AccentureSecure
GRACIAS
http://accenture.com/generarconfianza-pe

More Related Content

More from AccentureArgentina

Banking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúBanking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúAccentureArgentina
 
Banking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaBanking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5AccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúAccentureArgentina
 
Cómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaCómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaAccentureArgentina
 
Technology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúTechnology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúAccentureArgentina
 
Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruTechnology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruAccentureArgentina
 
Technology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaTechnology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaAccentureArgentina
 
Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1AccentureArgentina
 
Amplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAmplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAccentureArgentina
 
Amplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAmplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAccentureArgentina
 
Amplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAmplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAccentureArgentina
 

More from AccentureArgentina (20)

Banking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - PerúBanking Technology Vision 2017 - Perú
Banking Technology Vision 2017 - Perú
 
Banking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - ArgentinaBanking Technology Vision 2017 - Argentina
Banking Technology Vision 2017 - Argentina
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - Argentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - Perú
 
Cómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en SudaméricaCómo la IA puede generar crecimiento en Sudamérica
Cómo la IA puede generar crecimiento en Sudamérica
 
Technology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - PerúTechnology Vision 2017 - Tendencia 5 - Perú
Technology Vision 2017 - Tendencia 5 - Perú
 
Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - Argentina
 
Economía del conocimiento
Economía del conocimientoEconomía del conocimiento
Economía del conocimiento
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - Argentina
 
Technology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 PeruTechnology Vision 2017 - Tendencia 1 Peru
Technology Vision 2017 - Tendencia 1 Peru
 
Technology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 ColombiaTechnology Vision 2017 - Tendencia 1 Colombia
Technology Vision 2017 - Tendencia 1 Colombia
 
Tech Vision 2017 - Peru
Tech Vision 2017 - PeruTech Vision 2017 - Peru
Tech Vision 2017 - Peru
 
Tech Vision 2017 - Colombia
Tech Vision 2017 - ColombiaTech Vision 2017 - Colombia
Tech Vision 2017 - Colombia
 
Tech Vision 2017 - Chile
Tech Vision 2017 - ChileTech Vision 2017 - Chile
Tech Vision 2017 - Chile
 
Tech Vision 2017 - Argentina
Tech Vision 2017 - ArgentinaTech Vision 2017 - Argentina
Tech Vision 2017 - Argentina
 
Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1Technology Vision 2017 - Tendencia 1
Technology Vision 2017 - Tendencia 1
 
Amplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - PeruAmplify You - Tech Vision 2017 - Peru
Amplify You - Tech Vision 2017 - Peru
 
Amplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - ColombiaAmplify You - Tech Vision 2017 - Colombia
Amplify You - Tech Vision 2017 - Colombia
 
Amplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - ArgentinaAmplify You - Tech Vision 2017 - Argentina
Amplify You - Tech Vision 2017 - Argentina
 

Recently uploaded

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Reporte de Seguridad 2016 de Accenture Perú

  • 2. Copyright © 2016 Accenture. All Rights Reserved. 2 VELAR POR LA SEGURIDAD DE LA EMPRESA de los ejecutivos de las grandes empresas confían en sus estrategias sobre ciber-seguridad de las organizaciones tienen a la ciber-seguridad completamente arraigada en sus culturas
  • 3. Copyright © 2016 Accenture. All Rights Reserved. 3 - SEGURIDAD SON EXTREMADAMENTE ALTOS DE MILES a MILLONES de intentos de ataque aleatorios por semana MÁS DE 100 ataques dirigidos por año, de los cuales 1/3 logran vulnerar la seguridad Es decir, de 2 a 3 ataques efectivos por mes Las violaciones a la seguridad interna son PARTICULARMENTE PROBLEMÁTICAS MÁS DE LA MITAD indica que el mayor impacto en la seguridad proviene de personal interno con intención de causar daño Sin embargo, 2/3 CARECEN DE LA CONFIANZA en el monitoreo interno de sus organizaciones Muchas violaciones a la seguridad pasan desapercibidas MUCHO TIEMPO Detectar una violación a la seguridad demora meses para el 51% de las EMPRESAS Los equipos de seguridad interna descubren sólo el 65% de los ATAQUES EFECTIVOS
  • 4. Copyright © 2016 Accenture. All Rights Reserved. FOCALIZARSE PARA LOGRAR EL ÉXITO  ¿Considera que ha identificado y localizado todos los datos prioritarios para su negocio?  ¿Cuenta con las herramientas y técnicas que le permitirán reaccionar y responder ante un ataque intencional?  ¿Sabe qué persigue verdaderamente su adversario?  ¿Puede defender a su empresa de un adversario motivado?  ¿Cuenta con la alineación, la estructura, los miembros del equipo y otros recursos adecuados para llevar a cabo su misión?  ¿Con qué frecuencia “practica” su organización el plan de defensa para mejorar la capacidad de respuesta ante ataques?  ¿Cómo afectan estos ataques a su negocio?
  • 5. Copyright © 2016 Accenture. All Rights Reserved. 5 Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES Sólo 1/3 de los encuestados confía en sus capacidades de cíber-seguridad respecto de alguno de los siete dominios clave que se indican a continuación. Sin embargo, la inversión en estas áreas es esencial para mejorar las defensas y fortalecer la resiliencia ALINEACIÓN CON EL NEGOCIO GOBIERNO Y LIDERAZGO CONTEXTO ESTRATÉGICO DE LAS AMENAZAS CIBER RESILIENCIA CAPACIDAD DE RESPUESTA ANTE LOS CIBER-ATAQUES EL ECOSISTEMA EXTENDIDO EFICIENCIA DE LAS INVERSIONES
  • 6. Copyright © 2016 Accenture. All Rights Reserved. 6 ENFOQUE FRENTE A LA CÍBER-SEGURIDAD PROBAR EXHAUSTIVAMENTE LAS CAPACIDADES DE CIBER-SEGURIDAD contratando hackers externos de “sombrero blanco” para simular los ataques HACER QUE LA SEGURIDAD SEA TRABAJO DE TODOS promoviendo una cultura de ciber-seguridad y priorizando la capacitación de todos los empleados PROTEGERSE DE ADENTRO HACIA AFUERA priorizando la protección de los activos claves de la organización LIDERAR DESDE ARRIBA comprometiéndose substancialmente con los líderes de la empresa y mejorando el conocimiento tecnológico del directorio INVERTIR PARA INNOVAR Y SER MÁS HÁBIL QUE LOS CIBER-ATACANTES innovando continuamente para estar a la vanguardia de los atacantes CRECER CON CONFIANZA manteniendo un vínculo entre la seguridad, los resultados y las necesidades reales del negocio
  • 7. Copyright © 2016 Accenture. All Rights Reserved. 7 HIGH PERFORMANCE SECURITY RESEARCH 2016 El objetivo de la encuesta era entender en qué medida las empresas priorizan la seguridad, cuán exhaustivos son los planes de seguridad y cuán resilientes son las empresas con respecto a la seguridad y el nivel de gasto asociado. La encuesta apuntó a medir las capacidades de seguridad en siete dominios estratégicos referidos a la ciber-seguridad identificados por Accenture: alineación con el negocio, capacidad de respuesta ante los ciber-ataques, inteligencia estratégica de las amenazas, ciber-resiliencia, eficiencia de las inversiones, gobierno y liderazgo, y el ecosistema extendido. Más del 50 por ciento de los ejecutivos encuestados eran responsables clave en la toma de decisiones sobre estrategia y gasto en ciber-seguridad, incluyendo ejecutivos con nivel de director y superior del negocio, de TI y de seguridad en empresas con ingresos iguales o superiores a US$1.000 millones. En 2016 Accenture encuestó a 2.000 ejecutivos de 12 industrias en 15 países de América del Norte y del Sur, Europa y Asia Pacífico.
  • 8. Copyright © 2016 Accenture. All Rights Reserved. 8 #CyberSecurity @AccentureSecure GRACIAS http://accenture.com/generarconfianza-pe