SlideShare a Scribd company logo
1 of 22
Download to read offline
Desarrollado por IDC Colombia
Tendencias globales en
tecnologías emergentes
en Ciberseguridad
2
IDC: Tendencias globales en ciberseguridad
Al igual que las organizaciones han adoptado o han sido
arrastradas a la transformación digital, no hay escapatoria de
la creciente importancia e impacto que la seguridad y la
confianza tienen en las operaciones, la cultura y la marca de
una organización.
Las organizaciones que transforman su enfoque hacia la
seguridad y la confianza, estarán mejor posicionadas para
adaptarse y avanzar en sus respectivos mercados
competitivos aquellas que siguen un enfoque de esperar y ver
renunciarán a la oportunidad de liderar e incurrirán en
sobrecostos para alcanzar el nuevo "mínimo" en seguridad y
confianza lo que incluso puede afectar radical y
negativamente sus aspiraciones comerciales.
3
IDC: Tendencias globales en ciberseguridad
Dada la escasez de habilidades
en seguridad, en 2021 la
productividad del 50% de los
analistas de los centros de
operaciones de seguridad
(SOC) de nivel 1 elevarán
permanentemente su
productividad al aprovechar la
inteligencia artificial (IA) y
aprendizaje de máquina (ML).
Los avances en las herramientas
de visibilidad de la tecnología
operativa (OT) impulsarán que el
60% de las empresas industriales
adopten un enfoque integrado
de IT-OT para la supervisión de
seguridad para 2024.
Impulsados por una creciente
aversión a la tecnología
"extranjera", el 40% de los
mercados en desarrollo exigirán
el uso de proveedores locales de
ciberseguridad para asegurar
gobierno e infraestructura crítica
para el 2022.
1 2
4
El cambio de cargas de
trabajo a la nube está
cambiando el consumo de
servicios de seguridad
administrados (MSS), para
2022, el 35% de los clientes
serán atendidos por
proveedores de MSS en la
nube.
3
4
IDC: Tendencias globales en ciberseguridad
Los consumidores no están dispuestos
a sacrificar garantía de identidad a
cambio de experiencias digitales
superiores y exigen ambas cosas; para
2022, el 35% de las transacciones en
línea de los consumidores serán de
alta confianza y sin contraseña.
La marca y la atención al riesgo
cibernético se han entrelazado
estrechamente, y para 2021, el
80% de las empresas que cotizan
en bolsa incorporarán el
monitoreo de riesgos cibernéticos
en su planificación empresarial y
reportajes trimestrales.
6
8
El 90% de los clientes de Servicios
de Seguridad Administrada
adoptarán Servicios de Ciclo de
Vida de Amenazas para 2024.
9
Con el aumento de la importancia
de la confianza digital, el 25% del
gasto en servicios de seguridad se
dedicará al desarrollo,
implementación y mantenimiento
de un "marco de confianza" para
2025.
5
5
1: Escasez de recursos
Dada la escasez de habilidades en seguridad, en 2021 la productividad del 50% de los analistas de
los centros de operaciones de seguridad (SOC) de nivel 1 elevarán permanentemente su
productividad al aprovechar la inteligencia artificial (IA) y aprendizaje de máquina (ML).
La transformación digital (DX) ha incorporando elementos
de movilidad, IoT, nube híbrida y aplicaciones SaaS con
acceso interno y remoto por parte de empleados y terceros
en las redes corporativas. El monitoreo que depende
ampliamente del ser humano en las funciones SOC de
primera etapa está condenado a fracasar contra los ciber-
adversarios actuales que cuentan con enormes recursos.
El análisis del comportamiento del usuario (UBA),
impulsado por AI y ML, proporciona una capa de análisis de
seguridad, define e inicia la corrección automática y los
analistas de nivel superior están mejor equipados para
hacer frente a las amenazas.
Las organizaciones deben adoptar una arquitectura integrada de
TI y seguridad, proteger plataformas y aplicaciones a medida que
se evalúan cambios o adiciones debe ser en una práctica
estándar.
Los administradores de SOC deben crear instancias de procesos
que midan la eficacia y conduzcan a la automatización sin
contacto en tantos casos como sea posible.
6
Impacto y guía
7
2: Integración IT/OT
Los avances en las herramientas de visibilidad de la tecnología operativa (OT) impulsarán que
el 60% de las empresas industriales adopten un enfoque integrado de IT-OT para la
supervisión de seguridad para 2024.
El riesgo de ciberseguridad para los entornos de tecnología
operativa es cada vez mas alto ya que los componentes
recién introducidos conectan la información del sistema OT
con repositorios de análisis de datos y otros sistemas dentro
de entornos de TI. Desafortunadamente para muchas
organizaciones, los esfuerzos para prevenir incidentes de
seguridad de OT se inician solo después de un incidente. Los
equipos de TI y OT trabajando conjuntamente con un
objetivo compartido son fundamentales.
Cada vez más datos de entornos OT se conectan a repositorios de
análisis de datos, abordar los riesgos de seguridad de OT se está
convirtiendo en un imperativo para mantener la integridad de los
datos y evitar un ciberataque debido a esa conectividad.
Identifique soluciones que puedan detectar y categorizar con
precisión los dispositivos OT y supervisar sus comportamientos
mediante enfoques transparentes y sin intermediarios.
8
Impacto y guía
9
3: MSS en la nube
El cambio de cargas de trabajo a la nube está cambiando el consumo de servicios de
seguridad administrados (MSS), para 2022, el 35% de los clientes serán atendidos por
proveedores de MSS en la nube.
A medida que las organizaciones tienen una mayor
comprensión de la confianza y los servicios en la nube
aumentará la necesidad de servicios de seguridad más
flexibles y rentables. Si bien los escenarios ”on premise”
seguirán siendo la opción preferida para algunas muy
verticales, un número creciente de organizaciones medianas y
grandes elegirán servicios de seguridad administrados en
formato SaaS para reducir costos, ganar flexibilidad y mejorar
la madurez general de la ciberseguridad.
Con el cambio en los modelos de consumo, la generación de valor y
la flexibilidad serán cruciales a medida que las organizaciones
encuentren más opciones de proveedores de servicios de seguridad
administrados.
Evalúe su infraestructura, activos y entorno de TI, y revise
cuidadosamente qué servicios son adecuados en la nube y qué
entornos en la nube son atendidos eficazmente por los proveedores
de seguridad administrada.
10
Impacto y guía
11
4: Ciberseguridad local
Impulsados por una creciente aversión a la tecnología "extranjera", el 40% de los mercados en
desarrollo exigirán el uso de proveedores locales de ciberseguridad para asegurar gobierno e
infraestructura crítica para el 2022.
A medida que más gobiernos atribuyen ataques a otros
estados muchos mercados en desarrollo están cuestionando
su dependencia de las tecnologías de seguridad de TI
extranjeras para proteger sus sistemas críticos. A largo
plazo, se materializarán los planes para crear opciones
locales de tecnología de seguridad. Estos esfuerzos
impulsarán la creación de un mercado local de software en
el que las start ups, con el tiempo, sustituyan tecnologías
internacionales que están en vigor en el corazón de los
sistemas críticos. Estos actores locales se enfrentan a una
pronunciada curva de madurez.
Comenzando en las universidades, los gobiernos crearán hojas de
ruta de habilidades de ciberseguridad a largo plazo con el objetivo
de producir más graduados con las habilidades básicas en los
mercados locales.
Identifique a los proveedores de seguridad locales en su mercado y
comience a crear asociaciones que aborden sus necesidades
específicas para el futuro.
12
Impacto y guía
13
5: Confianza digital
Con el aumento de la importancia de la confianza digital, el 25% del gasto en servicios de
seguridad se dedicará al desarrollo, implementación y mantenimiento de un "marco de confianza"
para 2025.
La confianza se ha convertido en ingrediente esencial para
las transacciones B2B y B2C en la economía digital. Como
resultado, las organizaciones deben considerar la
confianza a medida que formulan estrategias digitales.
Esto conducirá al desarrollo de "programas de confianza"
para gestionar y minimizar los riesgos, estos programas
serán de naturaleza holística, abordando la confianza entre
las personas procesos y tecnología, así como dirigidas a
todas las áreas funcionales relevantes de la organización.
Se necesita una integración más estrecha de la estrategia de TI y de
negocio de la organización para garantizar que el riesgo tecnológico
se pueda traducir en riesgo empresarial.
Busque socios que tengan o adquieran un profundo conocimiento de
su negocio y cómo se puede aprovechar la confianza para impulsar el
crecimiento a través de la diferenciación.
14
Impacto y guía
6: Sin contraseñas
Los consumidores no están dispuestos a sacrificar garantía de identidad a cambio de experiencias
digitales superiores y exigen ambas cosas; para 2022, el 35% de las transacciones en línea de los
consumidores serán de alta confianza y sin contraseña.
Durante los últimos años, se viene hablando sobre la
muerte de las contraseñas como tecnología de
autenticación de identidad, pero la mayoría de los
consumidores no han visto el cambio, especialmente
cuando acceden a aplicaciones empresariales.
Al mismo tiempo, las capacidades de autenticación de
tabletas y teléfonos inteligentes mejoran con cada
nueva generación.
El inicio de sesión único federado con identidades de
redes sociales tendrá una adopción cada vez mayor
para comunicación de nivel de riesgo aceptable y
transacciones de compra de bajo valor.
15
Las soluciones de gestión de identidad y acceso que no escalen y
no soporten la recopilación segura de datos de consumidores,
reducirán el número de visitantes y acortarán el tiempo que pasan
en un sitio web.
Cualquier proyecto de transformación digital que exponga más de
su entorno a los consumidores es probable que requiera una
actualización de la tecnología de autenticación e identidad.
16
Impacto y guía
7: Monitoreo de ciber riesgos
La marca y la atención al riesgo cibernético se han entrelazado estrechamente, y para 2021, el 80%
de las empresas que cotizan en bolsa incorporarán el monitoreo de riesgos cibernéticos en su
planificación empresarial y reportajes trimestrales.
El monitoreo continuo y validado del riesgo cibernético
se convertirá en un estándar fundamental en las
relaciones B2B e instrumental en la atracción de
inversores.
Al promulgar un enfoque continuo de monitoreo de
riesgos cibernéticos, las empresas mantendrán una
imagen precisa de sus vulnerabilidades, activos y
actividades y controles de corrección priorizados.
17
TI debe tener en cuenta las posibles amenazas que emanan de
sus asociados externos.
Priorice los perfiles de riesgo en toda la organización, ya que el
riesgo solo se puede mitigar, no se puede eliminar.
18
Impacto y guía
8: Servicios de ciclo de vida de amenazas
El 90% de los clientes de Servicios de Seguridad Administrada adoptarán Servicios de Ciclo de Vida
de Amenazas para 2024.
En el pasado, las empresas buscaban proveedores de
servicios administrados de seguridad principalmente por la
necesidad de gestionar la complejidad de los dispositivos
de tecnología de seguridad. Con el aumento del nivel de
complejidad en nuestros entornos empresariales, esta
demanda sigue siendo válida hoy en día sin embargo hay
un surgimiento del mercado de servicios de ciclo de vida de
amenazas basados en inteligencia.
19
Los cambios en el entorno regulatorio y las iniciativas de
transformación digital están empujando a las organizaciones a
evolucionar sus funciones de seguridad para aprovechar los
avances en capacidades de AI, cognitivas y analíticas.
Seleccione el proveedor de servicios de ciclo de vida de amenazas
que puede ayudarle a mejorar el nivel de resiliencia cibernética y
elevar su programa de seguridad para tener una mejor alineación
con el apetito de riesgo y la agenda de su organización
20
Impacto y guía
21
Crecimiento compuesto
2018 – 2023:
11.5%
Gasto global en ciberseguridad 2018 - 2023
¡Gracias!
Juan Carlos Villate
Consulting Partner
jvillate@idccolombia.com.co

More Related Content

What's hot

What's hot (6)

Session 2 jesus moreno - mc kinsey -20181002_the_future_of_banking_fb_v14
Session 2   jesus moreno - mc kinsey -20181002_the_future_of_banking_fb_v14Session 2   jesus moreno - mc kinsey -20181002_the_future_of_banking_fb_v14
Session 2 jesus moreno - mc kinsey -20181002_the_future_of_banking_fb_v14
 
Semana seguro2017 slideshare
Semana seguro2017 slideshareSemana seguro2017 slideshare
Semana seguro2017 slideshare
 
Propuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital TecnocomPropuesta Valor Seguros Digital Tecnocom
Propuesta Valor Seguros Digital Tecnocom
 
Contratación digital. semana del seguro 2016
Contratación digital. semana del seguro 2016Contratación digital. semana del seguro 2016
Contratación digital. semana del seguro 2016
 
Blockchain. La disrupción en el sector financiero
Blockchain. La disrupción en el sector financieroBlockchain. La disrupción en el sector financiero
Blockchain. La disrupción en el sector financiero
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011
 

Similar to Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic procolombia final.pptx

Edgar Fierro, VP IDC México en el SAP CIO Summit México
Edgar Fierro, VP IDC México en el SAP CIO Summit  México Edgar Fierro, VP IDC México en el SAP CIO Summit  México
Edgar Fierro, VP IDC México en el SAP CIO Summit México
SAP Latinoamérica
 

Similar to Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic procolombia final.pptx (20)

IDC Colombia Tendencias Globales Inteligencia Artificial 2020
IDC Colombia Tendencias Globales Inteligencia Artificial 2020IDC Colombia Tendencias Globales Inteligencia Artificial 2020
IDC Colombia Tendencias Globales Inteligencia Artificial 2020
 
IDC Colombia Tendencias Globales IOT 2020
IDC Colombia Tendencias Globales IOT 2020IDC Colombia Tendencias Globales IOT 2020
IDC Colombia Tendencias Globales IOT 2020
 
top-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdftop-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdf
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digital
 
Informe sobre tendencias de datos y AI 2023.pdf
Informe sobre tendencias de datos y AI 2023.pdfInforme sobre tendencias de datos y AI 2023.pdf
Informe sobre tendencias de datos y AI 2023.pdf
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013
 
Whitepaper "Inteligencia de Mercado Digital"
Whitepaper "Inteligencia de Mercado Digital"Whitepaper "Inteligencia de Mercado Digital"
Whitepaper "Inteligencia de Mercado Digital"
 
Tecnologia e innovación
Tecnologia e innovaciónTecnologia e innovación
Tecnologia e innovación
 
liderar la transformación
liderar la transformaciónliderar la transformación
liderar la transformación
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Edgar Fierro, VP IDC México en el SAP CIO Summit México
Edgar Fierro, VP IDC México en el SAP CIO Summit  México Edgar Fierro, VP IDC México en el SAP CIO Summit  México
Edgar Fierro, VP IDC México en el SAP CIO Summit México
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria Argentina
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
GUIA SALARIAL 2024 para el sector TIC.pdf
GUIA SALARIAL 2024 para el sector TIC.pdfGUIA SALARIAL 2024 para el sector TIC.pdf
GUIA SALARIAL 2024 para el sector TIC.pdf
 

More from ProColombia

La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...
ProColombia
 

More from ProColombia (20)

8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdf8 Inversiones para el desarrollo sostenible (1).pdf
8 Inversiones para el desarrollo sostenible (1).pdf
 
7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdf7 Iniciativas Innovadoras (1).pdf
7 Iniciativas Innovadoras (1).pdf
 
6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdf6 Territorios como destino de inversión (1).pdf
6 Territorios como destino de inversión (1).pdf
 
5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdf5 Estrategia de Procolombia (3).pdf
5 Estrategia de Procolombia (3).pdf
 
4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdf4 Tendencias Globales (3).pdf
4 Tendencias Globales (3).pdf
 
3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdf3 Política de Reindustrialización (2).pdf
3 Política de Reindustrialización (2).pdf
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf
 
2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf2 Plan Nacional de Desarrollo (2).pdf
2 Plan Nacional de Desarrollo (2).pdf
 
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
boletin_de_actualidad_de_procolombia_en_materia_de_inversion_para_todas_las_r...
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdf
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
 
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdfperfilcannabis2023australia-230602005622-b48a4aaa.pdf
perfilcannabis2023australia-230602005622-b48a4aaa.pdf
 
LACADE~1.PDF
LACADE~1.PDFLACADE~1.PDF
LACADE~1.PDF
 
El negocio de las bodas destino .pdf
El negocio de las bodas destino .pdfEl negocio de las bodas destino .pdf
El negocio de las bodas destino .pdf
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdf
 
DEQUMA~1.PDF
DEQUMA~1.PDFDEQUMA~1.PDF
DEQUMA~1.PDF
 
Congreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdfCongreso de Bodas LAT 2023.pdf
Congreso de Bodas LAT 2023.pdf
 
Bodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdfBodas Multiculturales y la oportunidad para Colombia.pdf
Bodas Multiculturales y la oportunidad para Colombia.pdf
 
La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...La cadena de valor de las bodas de destino y el impacto social en las comunid...
La cadena de valor de las bodas de destino y el impacto social en las comunid...
 
Diseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdfDiseño de la experiencia en una boda destino.pdf
Diseño de la experiencia en una boda destino.pdf
 

Recently uploaded

3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 

Recently uploaded (20)

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 

Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic procolombia final.pptx

  • 1. Desarrollado por IDC Colombia Tendencias globales en tecnologías emergentes en Ciberseguridad
  • 2. 2 IDC: Tendencias globales en ciberseguridad Al igual que las organizaciones han adoptado o han sido arrastradas a la transformación digital, no hay escapatoria de la creciente importancia e impacto que la seguridad y la confianza tienen en las operaciones, la cultura y la marca de una organización. Las organizaciones que transforman su enfoque hacia la seguridad y la confianza, estarán mejor posicionadas para adaptarse y avanzar en sus respectivos mercados competitivos aquellas que siguen un enfoque de esperar y ver renunciarán a la oportunidad de liderar e incurrirán en sobrecostos para alcanzar el nuevo "mínimo" en seguridad y confianza lo que incluso puede afectar radical y negativamente sus aspiraciones comerciales.
  • 3. 3 IDC: Tendencias globales en ciberseguridad Dada la escasez de habilidades en seguridad, en 2021 la productividad del 50% de los analistas de los centros de operaciones de seguridad (SOC) de nivel 1 elevarán permanentemente su productividad al aprovechar la inteligencia artificial (IA) y aprendizaje de máquina (ML). Los avances en las herramientas de visibilidad de la tecnología operativa (OT) impulsarán que el 60% de las empresas industriales adopten un enfoque integrado de IT-OT para la supervisión de seguridad para 2024. Impulsados por una creciente aversión a la tecnología "extranjera", el 40% de los mercados en desarrollo exigirán el uso de proveedores locales de ciberseguridad para asegurar gobierno e infraestructura crítica para el 2022. 1 2 4 El cambio de cargas de trabajo a la nube está cambiando el consumo de servicios de seguridad administrados (MSS), para 2022, el 35% de los clientes serán atendidos por proveedores de MSS en la nube. 3
  • 4. 4 IDC: Tendencias globales en ciberseguridad Los consumidores no están dispuestos a sacrificar garantía de identidad a cambio de experiencias digitales superiores y exigen ambas cosas; para 2022, el 35% de las transacciones en línea de los consumidores serán de alta confianza y sin contraseña. La marca y la atención al riesgo cibernético se han entrelazado estrechamente, y para 2021, el 80% de las empresas que cotizan en bolsa incorporarán el monitoreo de riesgos cibernéticos en su planificación empresarial y reportajes trimestrales. 6 8 El 90% de los clientes de Servicios de Seguridad Administrada adoptarán Servicios de Ciclo de Vida de Amenazas para 2024. 9 Con el aumento de la importancia de la confianza digital, el 25% del gasto en servicios de seguridad se dedicará al desarrollo, implementación y mantenimiento de un "marco de confianza" para 2025. 5
  • 5. 5 1: Escasez de recursos Dada la escasez de habilidades en seguridad, en 2021 la productividad del 50% de los analistas de los centros de operaciones de seguridad (SOC) de nivel 1 elevarán permanentemente su productividad al aprovechar la inteligencia artificial (IA) y aprendizaje de máquina (ML). La transformación digital (DX) ha incorporando elementos de movilidad, IoT, nube híbrida y aplicaciones SaaS con acceso interno y remoto por parte de empleados y terceros en las redes corporativas. El monitoreo que depende ampliamente del ser humano en las funciones SOC de primera etapa está condenado a fracasar contra los ciber- adversarios actuales que cuentan con enormes recursos. El análisis del comportamiento del usuario (UBA), impulsado por AI y ML, proporciona una capa de análisis de seguridad, define e inicia la corrección automática y los analistas de nivel superior están mejor equipados para hacer frente a las amenazas.
  • 6. Las organizaciones deben adoptar una arquitectura integrada de TI y seguridad, proteger plataformas y aplicaciones a medida que se evalúan cambios o adiciones debe ser en una práctica estándar. Los administradores de SOC deben crear instancias de procesos que midan la eficacia y conduzcan a la automatización sin contacto en tantos casos como sea posible. 6 Impacto y guía
  • 7. 7 2: Integración IT/OT Los avances en las herramientas de visibilidad de la tecnología operativa (OT) impulsarán que el 60% de las empresas industriales adopten un enfoque integrado de IT-OT para la supervisión de seguridad para 2024. El riesgo de ciberseguridad para los entornos de tecnología operativa es cada vez mas alto ya que los componentes recién introducidos conectan la información del sistema OT con repositorios de análisis de datos y otros sistemas dentro de entornos de TI. Desafortunadamente para muchas organizaciones, los esfuerzos para prevenir incidentes de seguridad de OT se inician solo después de un incidente. Los equipos de TI y OT trabajando conjuntamente con un objetivo compartido son fundamentales.
  • 8. Cada vez más datos de entornos OT se conectan a repositorios de análisis de datos, abordar los riesgos de seguridad de OT se está convirtiendo en un imperativo para mantener la integridad de los datos y evitar un ciberataque debido a esa conectividad. Identifique soluciones que puedan detectar y categorizar con precisión los dispositivos OT y supervisar sus comportamientos mediante enfoques transparentes y sin intermediarios. 8 Impacto y guía
  • 9. 9 3: MSS en la nube El cambio de cargas de trabajo a la nube está cambiando el consumo de servicios de seguridad administrados (MSS), para 2022, el 35% de los clientes serán atendidos por proveedores de MSS en la nube. A medida que las organizaciones tienen una mayor comprensión de la confianza y los servicios en la nube aumentará la necesidad de servicios de seguridad más flexibles y rentables. Si bien los escenarios ”on premise” seguirán siendo la opción preferida para algunas muy verticales, un número creciente de organizaciones medianas y grandes elegirán servicios de seguridad administrados en formato SaaS para reducir costos, ganar flexibilidad y mejorar la madurez general de la ciberseguridad.
  • 10. Con el cambio en los modelos de consumo, la generación de valor y la flexibilidad serán cruciales a medida que las organizaciones encuentren más opciones de proveedores de servicios de seguridad administrados. Evalúe su infraestructura, activos y entorno de TI, y revise cuidadosamente qué servicios son adecuados en la nube y qué entornos en la nube son atendidos eficazmente por los proveedores de seguridad administrada. 10 Impacto y guía
  • 11. 11 4: Ciberseguridad local Impulsados por una creciente aversión a la tecnología "extranjera", el 40% de los mercados en desarrollo exigirán el uso de proveedores locales de ciberseguridad para asegurar gobierno e infraestructura crítica para el 2022. A medida que más gobiernos atribuyen ataques a otros estados muchos mercados en desarrollo están cuestionando su dependencia de las tecnologías de seguridad de TI extranjeras para proteger sus sistemas críticos. A largo plazo, se materializarán los planes para crear opciones locales de tecnología de seguridad. Estos esfuerzos impulsarán la creación de un mercado local de software en el que las start ups, con el tiempo, sustituyan tecnologías internacionales que están en vigor en el corazón de los sistemas críticos. Estos actores locales se enfrentan a una pronunciada curva de madurez.
  • 12. Comenzando en las universidades, los gobiernos crearán hojas de ruta de habilidades de ciberseguridad a largo plazo con el objetivo de producir más graduados con las habilidades básicas en los mercados locales. Identifique a los proveedores de seguridad locales en su mercado y comience a crear asociaciones que aborden sus necesidades específicas para el futuro. 12 Impacto y guía
  • 13. 13 5: Confianza digital Con el aumento de la importancia de la confianza digital, el 25% del gasto en servicios de seguridad se dedicará al desarrollo, implementación y mantenimiento de un "marco de confianza" para 2025. La confianza se ha convertido en ingrediente esencial para las transacciones B2B y B2C en la economía digital. Como resultado, las organizaciones deben considerar la confianza a medida que formulan estrategias digitales. Esto conducirá al desarrollo de "programas de confianza" para gestionar y minimizar los riesgos, estos programas serán de naturaleza holística, abordando la confianza entre las personas procesos y tecnología, así como dirigidas a todas las áreas funcionales relevantes de la organización.
  • 14. Se necesita una integración más estrecha de la estrategia de TI y de negocio de la organización para garantizar que el riesgo tecnológico se pueda traducir en riesgo empresarial. Busque socios que tengan o adquieran un profundo conocimiento de su negocio y cómo se puede aprovechar la confianza para impulsar el crecimiento a través de la diferenciación. 14 Impacto y guía
  • 15. 6: Sin contraseñas Los consumidores no están dispuestos a sacrificar garantía de identidad a cambio de experiencias digitales superiores y exigen ambas cosas; para 2022, el 35% de las transacciones en línea de los consumidores serán de alta confianza y sin contraseña. Durante los últimos años, se viene hablando sobre la muerte de las contraseñas como tecnología de autenticación de identidad, pero la mayoría de los consumidores no han visto el cambio, especialmente cuando acceden a aplicaciones empresariales. Al mismo tiempo, las capacidades de autenticación de tabletas y teléfonos inteligentes mejoran con cada nueva generación. El inicio de sesión único federado con identidades de redes sociales tendrá una adopción cada vez mayor para comunicación de nivel de riesgo aceptable y transacciones de compra de bajo valor. 15
  • 16. Las soluciones de gestión de identidad y acceso que no escalen y no soporten la recopilación segura de datos de consumidores, reducirán el número de visitantes y acortarán el tiempo que pasan en un sitio web. Cualquier proyecto de transformación digital que exponga más de su entorno a los consumidores es probable que requiera una actualización de la tecnología de autenticación e identidad. 16 Impacto y guía
  • 17. 7: Monitoreo de ciber riesgos La marca y la atención al riesgo cibernético se han entrelazado estrechamente, y para 2021, el 80% de las empresas que cotizan en bolsa incorporarán el monitoreo de riesgos cibernéticos en su planificación empresarial y reportajes trimestrales. El monitoreo continuo y validado del riesgo cibernético se convertirá en un estándar fundamental en las relaciones B2B e instrumental en la atracción de inversores. Al promulgar un enfoque continuo de monitoreo de riesgos cibernéticos, las empresas mantendrán una imagen precisa de sus vulnerabilidades, activos y actividades y controles de corrección priorizados. 17
  • 18. TI debe tener en cuenta las posibles amenazas que emanan de sus asociados externos. Priorice los perfiles de riesgo en toda la organización, ya que el riesgo solo se puede mitigar, no se puede eliminar. 18 Impacto y guía
  • 19. 8: Servicios de ciclo de vida de amenazas El 90% de los clientes de Servicios de Seguridad Administrada adoptarán Servicios de Ciclo de Vida de Amenazas para 2024. En el pasado, las empresas buscaban proveedores de servicios administrados de seguridad principalmente por la necesidad de gestionar la complejidad de los dispositivos de tecnología de seguridad. Con el aumento del nivel de complejidad en nuestros entornos empresariales, esta demanda sigue siendo válida hoy en día sin embargo hay un surgimiento del mercado de servicios de ciclo de vida de amenazas basados en inteligencia. 19
  • 20. Los cambios en el entorno regulatorio y las iniciativas de transformación digital están empujando a las organizaciones a evolucionar sus funciones de seguridad para aprovechar los avances en capacidades de AI, cognitivas y analíticas. Seleccione el proveedor de servicios de ciclo de vida de amenazas que puede ayudarle a mejorar el nivel de resiliencia cibernética y elevar su programa de seguridad para tener una mejor alineación con el apetito de riesgo y la agenda de su organización 20 Impacto y guía
  • 21. 21 Crecimiento compuesto 2018 – 2023: 11.5% Gasto global en ciberseguridad 2018 - 2023
  • 22. ¡Gracias! Juan Carlos Villate Consulting Partner jvillate@idccolombia.com.co