SlideShare una empresa de Scribd logo
© 2016 Forcepoint. Todos los derechos reservados.
Pavel Orozco
Director de Ingeniería de Preventa LATAM
Miembro de la oficina del CISO
© 2016 Forcepoint. Todos los derechos reservados. | 2© 2016 Forcepoint. Todos los derechos reservados. | 2
AGENDA
DESCRIPCIÓN GENERAL DEL INFORME
PREDICCIONES
CONCLUSIÓN
PREGUNTAS Y RESPUESTAS
© 2016 Forcepoint. Todos los derechos reservados. | 3© 2016 Forcepoint. Todos los derechos reservados. | 3
DESCRIPCIÓN GENERAL DEL INFORME
01
La generación del milenio en
las máquinas
Convergencia del cumplimiento
y la protección de datos
Surgimiento de amenazas internas
con incentivos corporativos
Convergencia tecnológica y
consolidación de la seguridad 4.0
El campo de batalla digital es la
nueva guerra fría (¿o caliente?)
05
03
04
02
06
Plataformas de voz e
intercambio de comandos
La inteligencia artificial y el surgimiento
de hacking de máquinas autónomas
Escalada de ransomware
Vulnerabilidad del abandonware
La nube como vector de
ataque en expansión
10
08
09
07
© 2016 Forcepoint. Todos los derechos reservados. | 4© 2016 Forcepoint. Todos los derechos reservados. | 4
EL CAM PO DE BATALLA DIGITAL ES
LA NUEVA GUERRA FRÍA (¿O CALIENTE?)01
Política de defensa cibernética mejorada de la OTAN
Respuestas militares a un ataque cibernético
El potencial y las consecuencias de una atribución errónea
Desestabilización de la política
© 2016 Forcepoint. Todos los derechos reservados. | 5© 2016 Forcepoint. Todos los derechos reservados. | 5
LA GENERACIÓN DEL M ILENIO
EN LAS MÁQUINAS02
La generación del milenio aporta una comprensión del
mundo digital al lugar de trabajo
La generación del milenio está acostumbrada a
compartir información en exceso
Ha aumentado el potencial de fugas accidentales de
datos
LA GENERACIÓN DIGITAL SABE
CÓMO COMBINAR LOS NEGOCIOS CON EL PLACER
© 2016 Forcepoint. Todos los derechos reservados. | 6© 2016 Forcepoint. Todos los derechos reservados. | 6
CONVERGENCIA DEL
CUMPLIMIENTO Y LA PROTECCIÓN DE DATOS03
La GDPR de la UE entrará en vigencia en mayo de 2018
Las empresas redefinirán sus procesos organizacionales
para ajustarse a los nuevos controles
El comienzo de nuevos controles de protecciónde datos
generará costos para las empresas
El impacto lo sentirán más las grandes empresas que aún no
han comenzado a prepararse
LA GDPR DE LA UE ESTÁ A LA VUELTA DE LA ESQUINA
© 2016 Forcepoint. Todos los derechos reservados. | 7© 2016 Forcepoint. Todos los derechos reservados. | 7
SURGIMIENTO DE AM ENAZAS INTERNAS
CON INCENTIVOS CORPORATIVOS04
Los objetivos comercialespueden guiar malas decisiones
que provocan mala conducta
Abuso de PII de clientes por parte de empleados con
incentivos corporativos – ¿demasiado tentador?
Las regulaciones restringirán más el acceso personal y
corporativo a la información digital
ABUSO CORPORATIVO DE INFORMACIÓN DE IDENTIFICACIÓN
PERSONAL (PII)
© 2016 Forcepoint. Todos los derechos reservados. | 8© 2016 Forcepoint. Todos los derechos reservados. | 8
CONVERGENCIA TECNOLÓGICA Y
CONSOLIDACIÓN DE LA SEGURIDAD 4.005
Las corporaciones de seguridad cibernética están comprando proveedores
más pequeños
Los proveedores que no son consumidos o que no reciben capital de riesgo
desaparecerán
Los productos se estancarán/quedarán "huérfanos" como resultado de las
fusiones y adquisiciones
Los ajustes en la base de empleados beneficiarán la escasez de habilidades
de seguridad cibernética
Las fusiones y adquisiciones cambian
EL ÁMBITO DE PROVEEDORES DE SEGURIDAD
© 2016 Forcepoint. Todos los derechos reservados. | 9© 2016 Forcepoint. Todos los derechos reservados. | 9
LA NUBE COM O UN VECTOR DE
ATAQUE EN EXPANSIÓN06
Hacking del hipervisor
Las organizaciones combinarán infraestructura en las
instalaciones y en la nube – un enfoque híbrido
Aumentará la denegación de servicio (DOS) de
proveedores de servicio en la nube
Un vector de ataque que se extiende cada vez más –
LA INFRAESTRUCTURA EN LA NUBE
© 2016 Forcepoint. Todos los derechos reservados. | 10© 2016 Forcepoint. Todos los derechos reservados.| 10
PLATAFORMAS DE VOZ
E INTERCAMBIO DE COMANDOS07
La AI activada por voz cambiará radicalmente nuestras
interacciones con la tecnología
AI podrá distinguir entre las personas y sus patrones de conducta
AI influirá en nuestras configuraciones normales o
predeterminadas
El número de aplicaciones activadas por voz aumentará
significativamente en 2017…y también aumentarán los ataques
INTELIGENCIA ARTIFICIAL (AI) DE VOZ E INTERCAMBIO
DE COMANDOS – NUEVO NIVEL DE CONVERGENCIA
© 2016 Forcepoint. Todos los derechos reservados. | 11© 2016 Forcepoint. Todos los derechos reservados. | 11
LA INT ELIG ENCIA ART IFICIAL Y EL SURG IM IENTO
DE HACKING DE M ÁQ UI NAS AUTÓ NO M AS08
Máquinas de hacking automáticas versus máquinas de
defensa cibernética AI
El uso extendido de máquinas de hacking autónomas
como "armas de guerra" se producirá en 2017
Los atacantes que trabajan para naciones podrían usar
estos sistemaspara abatir las defensas cibernéticas de
naciones rivales
EL SURGIMIENTO DE LAS MÁQUINAS CRIMINALES
© 2016 Forcepoint. Todos los derechos reservados. | 12
ESCALADA DE
RANSOMWARE09
Se pedirá rescate por los datos y se venderán
El ransomware se transformará para tener
funcionalidades de exfiltración de datos
EL RANSOMWARE HA VENIDO PARA QUEDARSE
© 2016 Forcepoint. Todos los derechos reservados. | 13© 2016 Forcepoint. Todos los derechos reservados.| 13
VULNERABILIDAD
DEL ABANDONWARE10
El software abandonado que ha llegado al final de su
vida útil producirá fugas de datos
Las empresas comenzarán a considerar los peligros
del abandonware
LAS HERRAMIENTAS TRADICIONALES DEJAN
AGUJEROS EN SUS DEFENSAS
© 2016 Forcepoint. Todos los derechos reservados. | 14© 2016 Forcepoint. Todos los derechos reservados. | 14
CONCLUSIÓN
LOS DESAFÍOS DE SEGURIDAD SURGEN POR LA
CONVERGENCIA DEL MUNDO DIGITAL Y EL MUNDO FÍSICO
TRATAR CADA UNO DE MANERAAISLADA
ES UNA VISIÓN OBSOLETA DEL MUNDO
¿CÓMO OBTENER MÁS INFORMACIÓN?
© 2016 Forcepoint. Todos los derechos reservados. | 15© 2016 Forcepoint. Todos los derechos reservados.| 15
DESCARGUE EL INFORME:
www.forcepoint.com/2017Predictions
© 2016 Forcepoint. Todos los derechos reservados.
PREGUNTAS Y
RESPUESTAS
© 2016 Forcepoint. Todos los derechos reservados.
MUCHAS
GRACIAS
Pavel Orozco
Director de Ingeniería de Preventa LATAM
Miembro de la oficina del CISO

Más contenido relacionado

PDF
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PDF
Curriculum Institucional 2017 v01
PDF
Ciberseguridad en la Transformación Digital de los negocios CA
PDF
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
PDF
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
PDF
Ransomware protect yourself with check point sand blast
PDF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
PDF
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Curriculum Institucional 2017 v01
Ciberseguridad en la Transformación Digital de los negocios CA
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Ransomware protect yourself with check point sand blast
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON

La actualidad más candente (20)

PDF
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
PDF
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
PDF
ESTAFAS EN LA RED
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PPTX
El pulso del fraude
PDF
Analisis y diagnostico consultivo Eduardo Rivero
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PPTX
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
PPTX
El reto de la seguridad en la nube
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
NIST CSF, más allá de la prevención
PPTX
Seguridad de red para la generación de la Nube
PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PPTX
Privacloudacy or risecurityk for b secure
PDF
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
PDF
Proteccion de base de datos y aplicaciones Guillermo Heins
PPTX
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PPTX
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
PDF
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
ESTAFAS EN LA RED
Ciberseguridad para la transformación digital, el nuevo desafío
El pulso del fraude
Analisis y diagnostico consultivo Eduardo Rivero
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
El reto de la seguridad en la nube
Metodología de Defensa Basada en NIST CSF
NIST CSF, más allá de la prevención
Seguridad de red para la generación de la Nube
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Privacloudacy or risecurityk for b secure
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Proteccion de base de datos y aplicaciones Guillermo Heins
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cyber Exposure - Categoría Moderna de Gestión
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Publicidad

Similar a PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT (20)

PDF
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
PDF
Expo Ciberseguridad y Gobernanza de la Información.pdf
PDF
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
PDF
Ciberseguridad_en_la_transformaci_n_del_Sector_El_ctrico__1717851343.pdf
PPTX
Batallas cibernéticas y el futuro de la Inteligencia Artificial
PDF
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
PDF
Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic...
PPT
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PDF
ESET tendencias 2017 en seguridad informática
PDF
Optimiti Ciberseguridad
PPTX
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
PDF
Seguridad de la información, piedra angular en los procesos de digitalización
PPTX
Desafíos en Seguridad de la Información en la Era Digital
PDF
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
DOCX
Trabajo tendencias informáticas en seguridad y antivirus
PDF
Revista Mundo Contact Febrero 2011
PPTX
Modelo de ppt wiener jc
PDF
10 predicciones de seguridad para 2018 globb security
PPTX
mapa mental - previo 2.pptx
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Expo Ciberseguridad y Gobernanza de la Información.pdf
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
Ciberseguridad_en_la_transformaci_n_del_Sector_El_ctrico__1717851343.pdf
Batallas cibernéticas y el futuro de la Inteligencia Artificial
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Idc colombia presentacion de tendencias globales ciberseguridad 2020 mintic...
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Ciberseguridad para la transformación digital, el nuevo desafío
ESET tendencias 2017 en seguridad informática
Optimiti Ciberseguridad
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
Seguridad de la información, piedra angular en los procesos de digitalización
Desafíos en Seguridad de la Información en la Era Digital
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Trabajo tendencias informáticas en seguridad y antivirus
Revista Mundo Contact Febrero 2011
Modelo de ppt wiener jc
10 predicciones de seguridad para 2018 globb security
mapa mental - previo 2.pptx
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes

Último (14)

PPTX
Curso Protección Auditiva Trabajo (1).pptx
PPTX
MANUAL DE BIOSEGURIDAD MYT SALUD IPS TAME.pptx
PPTX
INDUCCIOfgfgfgfgfgfgfgedgerrrrrrrrrrrrrr.pptx
DOCX
646686699-SESION-Nº-7-SE-COMUNICA-ORALMENTE-EN-SU-LENGUA-MATERNA.docx
DOCX
SESIÓN DE CLASE ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
DOCX
ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
DOCX
SESIÓN DE CLASE ACTIV. AP 27 DE JUNIO PLANTAS PARA LA TOS.docx
PPTX
Proyectos de Inversión y sus requerimientos
PDF
LA TIC en la vida cotidiana y en la sociedad.pdf
PPT
USO_Y_MANTENIMIENTO_DE_EPP PARA EL TRABAJADOR.ppt
PDF
Materialismo Dialéctico y su aplicacion aen la epistemología de las Ciencias ...
PDF
Tratado Arias-Roosevelt de la República de Panamá
PPTX
Conceptos Basicos de construccion concreto
PPTX
La-Problematica-de-la-Pobreza-a-Nivel-Mundial-Un-Desafio-Urgente.pptx
Curso Protección Auditiva Trabajo (1).pptx
MANUAL DE BIOSEGURIDAD MYT SALUD IPS TAME.pptx
INDUCCIOfgfgfgfgfgfgfgedgerrrrrrrrrrrrrr.pptx
646686699-SESION-Nº-7-SE-COMUNICA-ORALMENTE-EN-SU-LENGUA-MATERNA.docx
SESIÓN DE CLASE ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
SESIÓN DE CLASE ACTIV. AP 27 DE JUNIO PLANTAS PARA LA TOS.docx
Proyectos de Inversión y sus requerimientos
LA TIC en la vida cotidiana y en la sociedad.pdf
USO_Y_MANTENIMIENTO_DE_EPP PARA EL TRABAJADOR.ppt
Materialismo Dialéctico y su aplicacion aen la epistemología de las Ciencias ...
Tratado Arias-Roosevelt de la República de Panamá
Conceptos Basicos de construccion concreto
La-Problematica-de-la-Pobreza-a-Nivel-Mundial-Un-Desafio-Urgente.pptx

PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT

  • 1. © 2016 Forcepoint. Todos los derechos reservados. Pavel Orozco Director de Ingeniería de Preventa LATAM Miembro de la oficina del CISO
  • 2. © 2016 Forcepoint. Todos los derechos reservados. | 2© 2016 Forcepoint. Todos los derechos reservados. | 2 AGENDA DESCRIPCIÓN GENERAL DEL INFORME PREDICCIONES CONCLUSIÓN PREGUNTAS Y RESPUESTAS
  • 3. © 2016 Forcepoint. Todos los derechos reservados. | 3© 2016 Forcepoint. Todos los derechos reservados. | 3 DESCRIPCIÓN GENERAL DEL INFORME 01 La generación del milenio en las máquinas Convergencia del cumplimiento y la protección de datos Surgimiento de amenazas internas con incentivos corporativos Convergencia tecnológica y consolidación de la seguridad 4.0 El campo de batalla digital es la nueva guerra fría (¿o caliente?) 05 03 04 02 06 Plataformas de voz e intercambio de comandos La inteligencia artificial y el surgimiento de hacking de máquinas autónomas Escalada de ransomware Vulnerabilidad del abandonware La nube como vector de ataque en expansión 10 08 09 07
  • 4. © 2016 Forcepoint. Todos los derechos reservados. | 4© 2016 Forcepoint. Todos los derechos reservados. | 4 EL CAM PO DE BATALLA DIGITAL ES LA NUEVA GUERRA FRÍA (¿O CALIENTE?)01 Política de defensa cibernética mejorada de la OTAN Respuestas militares a un ataque cibernético El potencial y las consecuencias de una atribución errónea Desestabilización de la política
  • 5. © 2016 Forcepoint. Todos los derechos reservados. | 5© 2016 Forcepoint. Todos los derechos reservados. | 5 LA GENERACIÓN DEL M ILENIO EN LAS MÁQUINAS02 La generación del milenio aporta una comprensión del mundo digital al lugar de trabajo La generación del milenio está acostumbrada a compartir información en exceso Ha aumentado el potencial de fugas accidentales de datos LA GENERACIÓN DIGITAL SABE CÓMO COMBINAR LOS NEGOCIOS CON EL PLACER
  • 6. © 2016 Forcepoint. Todos los derechos reservados. | 6© 2016 Forcepoint. Todos los derechos reservados. | 6 CONVERGENCIA DEL CUMPLIMIENTO Y LA PROTECCIÓN DE DATOS03 La GDPR de la UE entrará en vigencia en mayo de 2018 Las empresas redefinirán sus procesos organizacionales para ajustarse a los nuevos controles El comienzo de nuevos controles de protecciónde datos generará costos para las empresas El impacto lo sentirán más las grandes empresas que aún no han comenzado a prepararse LA GDPR DE LA UE ESTÁ A LA VUELTA DE LA ESQUINA
  • 7. © 2016 Forcepoint. Todos los derechos reservados. | 7© 2016 Forcepoint. Todos los derechos reservados. | 7 SURGIMIENTO DE AM ENAZAS INTERNAS CON INCENTIVOS CORPORATIVOS04 Los objetivos comercialespueden guiar malas decisiones que provocan mala conducta Abuso de PII de clientes por parte de empleados con incentivos corporativos – ¿demasiado tentador? Las regulaciones restringirán más el acceso personal y corporativo a la información digital ABUSO CORPORATIVO DE INFORMACIÓN DE IDENTIFICACIÓN PERSONAL (PII)
  • 8. © 2016 Forcepoint. Todos los derechos reservados. | 8© 2016 Forcepoint. Todos los derechos reservados. | 8 CONVERGENCIA TECNOLÓGICA Y CONSOLIDACIÓN DE LA SEGURIDAD 4.005 Las corporaciones de seguridad cibernética están comprando proveedores más pequeños Los proveedores que no son consumidos o que no reciben capital de riesgo desaparecerán Los productos se estancarán/quedarán "huérfanos" como resultado de las fusiones y adquisiciones Los ajustes en la base de empleados beneficiarán la escasez de habilidades de seguridad cibernética Las fusiones y adquisiciones cambian EL ÁMBITO DE PROVEEDORES DE SEGURIDAD
  • 9. © 2016 Forcepoint. Todos los derechos reservados. | 9© 2016 Forcepoint. Todos los derechos reservados. | 9 LA NUBE COM O UN VECTOR DE ATAQUE EN EXPANSIÓN06 Hacking del hipervisor Las organizaciones combinarán infraestructura en las instalaciones y en la nube – un enfoque híbrido Aumentará la denegación de servicio (DOS) de proveedores de servicio en la nube Un vector de ataque que se extiende cada vez más – LA INFRAESTRUCTURA EN LA NUBE
  • 10. © 2016 Forcepoint. Todos los derechos reservados. | 10© 2016 Forcepoint. Todos los derechos reservados.| 10 PLATAFORMAS DE VOZ E INTERCAMBIO DE COMANDOS07 La AI activada por voz cambiará radicalmente nuestras interacciones con la tecnología AI podrá distinguir entre las personas y sus patrones de conducta AI influirá en nuestras configuraciones normales o predeterminadas El número de aplicaciones activadas por voz aumentará significativamente en 2017…y también aumentarán los ataques INTELIGENCIA ARTIFICIAL (AI) DE VOZ E INTERCAMBIO DE COMANDOS – NUEVO NIVEL DE CONVERGENCIA
  • 11. © 2016 Forcepoint. Todos los derechos reservados. | 11© 2016 Forcepoint. Todos los derechos reservados. | 11 LA INT ELIG ENCIA ART IFICIAL Y EL SURG IM IENTO DE HACKING DE M ÁQ UI NAS AUTÓ NO M AS08 Máquinas de hacking automáticas versus máquinas de defensa cibernética AI El uso extendido de máquinas de hacking autónomas como "armas de guerra" se producirá en 2017 Los atacantes que trabajan para naciones podrían usar estos sistemaspara abatir las defensas cibernéticas de naciones rivales EL SURGIMIENTO DE LAS MÁQUINAS CRIMINALES
  • 12. © 2016 Forcepoint. Todos los derechos reservados. | 12 ESCALADA DE RANSOMWARE09 Se pedirá rescate por los datos y se venderán El ransomware se transformará para tener funcionalidades de exfiltración de datos EL RANSOMWARE HA VENIDO PARA QUEDARSE
  • 13. © 2016 Forcepoint. Todos los derechos reservados. | 13© 2016 Forcepoint. Todos los derechos reservados.| 13 VULNERABILIDAD DEL ABANDONWARE10 El software abandonado que ha llegado al final de su vida útil producirá fugas de datos Las empresas comenzarán a considerar los peligros del abandonware LAS HERRAMIENTAS TRADICIONALES DEJAN AGUJEROS EN SUS DEFENSAS
  • 14. © 2016 Forcepoint. Todos los derechos reservados. | 14© 2016 Forcepoint. Todos los derechos reservados. | 14 CONCLUSIÓN LOS DESAFÍOS DE SEGURIDAD SURGEN POR LA CONVERGENCIA DEL MUNDO DIGITAL Y EL MUNDO FÍSICO TRATAR CADA UNO DE MANERAAISLADA ES UNA VISIÓN OBSOLETA DEL MUNDO ¿CÓMO OBTENER MÁS INFORMACIÓN?
  • 15. © 2016 Forcepoint. Todos los derechos reservados. | 15© 2016 Forcepoint. Todos los derechos reservados.| 15 DESCARGUE EL INFORME: www.forcepoint.com/2017Predictions
  • 16. © 2016 Forcepoint. Todos los derechos reservados. PREGUNTAS Y RESPUESTAS
  • 17. © 2016 Forcepoint. Todos los derechos reservados. MUCHAS GRACIAS Pavel Orozco Director de Ingeniería de Preventa LATAM Miembro de la oficina del CISO