Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware...
Transcript of Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware...
![Page 1: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/1.jpg)
![Page 2: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/2.jpg)
SEGURIDAD
CONTINUIDAD
PRODUCTIVIDAD
DESEMPEÑO
CONTROL
![Page 3: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/3.jpg)
SEGURIDAD
CONTINUIDAD
PRODUCTIVIDAD
DESEMPEÑO
CONTROL
![Page 4: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/4.jpg)
ACTIVIDADES ESENCIALES
INSUMOS MÉDICOS
VE
NT
AS
INS
UM
OS
AT
EN
CIÓ
N A
L C
LIE
NT
E
EF
ICIE
NC
IA
CA
LID
AD
RE
CU
RS
OS
PR
OP
IOS
![Page 5: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/5.jpg)
ACTIVIDADES ESENCIALES
INSUMOS MÉDICOS
VENTAS
INSUMOS
ATENCIÓN AL CLIENTE
EFICIENCIA
CALIDAD
RECURSOS PROPIOS TECNOLOGÍA
![Page 6: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/6.jpg)
ACTIVIDADES ESENCIALES
INSUMOS MÉDICOS
CRM
ERP
CONTACT CENTER
OT / IoT
COMPLIANCE
ALL-AS-A-SERVICE TECNOLOGÍA
VENTAS
INSUMOS
ATENCIÓN AL CLIENTE
EFICIENCIA
CALIDAD
RECURSOS PROPIOS
![Page 7: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/7.jpg)
ACTIVIDADES ESENCIALES
INSUMOS MÉDICOS
CRM
ERP
CONTACT CENTER
OT / IoT
COMPLIANCE
ALL-AS-A-SERVICE
TECNOLOGÍA
RIESGO
AHORRO
![Page 8: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/8.jpg)
RIESGO
![Page 9: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/9.jpg)
DISCLAIMERDESCARGO DE RESPONSABILIDAD
![Page 10: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/10.jpg)
@ORLazcano
in/oscar-lazcano
3316706563
oscar.lazcano
https://www.aslo.us/digitalCX
![Page 11: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/11.jpg)
SEGURIDAD – COSTO – DESEMPEÑO
99.99% TIEMPO
![Page 12: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/12.jpg)
![Page 13: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/13.jpg)
APLICACIONES NO-WEB
ESTRATEGIA DE CIBERSEGURIDAD CADUCA
ACCESOS A INTERNET INSUFICIENTES
ROI INVERSIÓN EN RIESGO
CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD
DESCONOCIMIENTO RIESGOS NUBEBRECHA TECNOLÓGICA EN EMPLEADOS
SIN CULTURA DE RIESGOS EN EMPLEADOS
CONDICIONES HOME-OFFICE DESCONOCIDAS
CONDICIONES HOME-OFFICE DESCONOCIDAS
URGE COLABORACIÓN REMOTA SEGURA
NO TENGO EQUIPOS PORTABLES
NO TENGO SMARTPHONES ASIGNADOS
NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS
SIN CONDICIONES PARA BYOD
CONTRATISTAS Y TERCEROS INACTIVOS
POLÍTICAS OBSOLETAS
NECESIDAD APREMIANTE DE AHORRO
NECESIDAD DE DIAGNÓSTICO
NECESIDAD DE REFORZAMIENTO
FALTA DE RECURSOS
![Page 14: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/14.jpg)
CADENA DE VALORDESCRIBIR LAS ACTIVIDADES DEL NEGOCIO
IDENTIFICAR Y CATEGORIZAR PROCESOS
(Entender y ubicar mejor el riesgo)
![Page 15: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/15.jpg)
ENTENDER LA CADENA DE VALOR
PRIMER PASO PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD
DE INFORMACIÓN
![Page 16: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/16.jpg)
CLOUDACCESO VIA INTERNET A SERVICIOS, APLICACIONES E
INFORMACIÓN QUE NO RESIDEN O SE EJECUTAN PRIMARIAMENTE EN DISPOSITIVOS LOCALES.
![Page 17: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/17.jpg)
CLOUDINFRAESTRUCTURA ELÁSTICA QUE PERMITE EL CONSUMO
DE CONECTIVIDAD, CAPACIDAD DE PROCESAMIENTO Y ALMACENAMIENTO BAJO DEMANDA PARA EJECUTAR
APLICACIONES Y ENTREGAR SERVICIOS.
![Page 18: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/18.jpg)
CLOUDMODELO DE NEGOCIO QUE PERMITE LA MONETIZACIÓN
Y EL CONSUMO DE APLICACIONES “COMO SERVICIO” ELIMINANDO REQUERIMIENTOS DE INVERSIONES CAPEX
Y HABILITANDO UN TCO MUCHO MAS BAJO PARA LAS EMPRESAS.
![Page 19: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/19.jpg)
Storage
Backups
DRP
Website
CRM
ERP
OSS
Voice
Collab
CORE APPS
Desktop
Network
Products
CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
NIVEL DE EXIGENCIA DE SEGURIDAD DE INFORMACIÓN
![Page 20: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/20.jpg)
- Todos acuden a la oficina a trabajar
- Aplicaciones Cliente-Servidor en LAN
- Aplicaciones no optimizadas para Web
- Ciberseguridad: Antivirus / UTM
- Mayoría de equipos son de escritorio
- Sin políticas de trabajo remoto
- Innovación costosa y lenta
- Telefonía TDM. No Softphones. No headsets.
- Seguridad Internet: Website + Filtrado de Contenido
CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
Empresas100% On-Premise
![Page 21: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/21.jpg)
- Sin dependencia del espacio físico para usar recursos.
- Todos tienen equipo móvil y portable.
- Pueden medir uso del tiempo y productividad por usuario.
- Segmentación de apps, red y recursos en nube.
- Estén en donde estén, acceden de la misma forma.
- Demuestran cumplimiento de seguridad de información
- Ajustan su tamaño en función de las exigencias del mercado.
- Pueden identificar y frenar amenazas a datos, video y telefonía.
- Pueden comprobar identidad de usuarios y dispositivos.
CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
Empresas100% CLOUD
- Son ágiles para desplegar nuevos servicios al mejor costo.
![Page 23: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/23.jpg)
SIMPLIFICAR PARAASEGURAR
![Page 24: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/24.jpg)
![Page 25: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/25.jpg)
30-60 Días
3 años
CLOUDDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
![Page 26: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/26.jpg)
APLICACIONES NO-WEB
ESTRATEGIA DE CIBERSEGURIDAD CADUCA
ACCESOS A INTERNET INSUFICIENTES
ROI INVERSIÓN EN RIESGO
CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD
DESCONOCIMIENTO RIESGOS NUBEBRECHA TECNOLÓGICA EN EMPLEADOS
SIN CULTURA DE RIESGOS EN EMPLEADOS
CONDICIONES HOME-OFFICE DESCONOCIDAS
URGE COLABORACIÓN REMOTA SEGURA
NO TENGO EQUIPOS PORTABLES
NO TENGO SMARTPHONES ASIGNADOS
NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS
SIN CONDICIONES PARA BYOD
CONTRATISTAS Y TERCEROS INACTIVOS
POLÍTICAS OBSOLETAS
NECESIDAD APREMIANTE DE AHORRO
NECESIDAD DE DIAGNÓSTICO
NECESIDAD DE REFORZAMIENTO
FALTA DE RECURSOS
![Page 27: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/27.jpg)
APLICACIONES NO-WEB
ESTRATEGIA DE CIBERSEGURIDAD CADUCA
ACCESOS A INTERNET INSUFICIENTES
ROI INVERSIÓN EN RIESGO
CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD DESCONOCIMIENTO RIESGOS NUBE
BRECHA TECNOLÓGICA EN EMPLEADOS
SIN CULTURA DE RIESGOS EN EMPLEADOS
CONDICIONES HOME-OFFICE DESCONOCIDAS
URGE COLABORACIÓN REMOTA SEGURA
NO TENGO EQUIPOS PORTABLES
NO TENGO SMARTPHONES ASIGNADOS
NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS
SIN CONDICIONES PARA BYOD
CONTRATISTAS Y TERCEROS INACTIVOS
POLÍTICAS OBSOLETAS
NECESIDAD APREMIANTE DE AHORRO
NECESIDAD DE DIAGNÓSTICO NECESIDAD DE REFORZAMIENTO
FALTA DE RECURSOS
DEBILIDADES AMENAZAS
![Page 28: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/28.jpg)
APLICACIONES NO-WEB
ESTRATEGIA DE CIBERSEGURIDAD CADUCA
ACCESOS A INTERNET INSUFICIENTES
ROI INVERSIÓN EN RIESGO
CAPACIDADES LIMITADAS INFRA CIBERSEGURIDAD
DESCONOCIMIENTO RIESGOS NUBE
BRECHA TECNOLÓGICA EN EMPLEADOS
SIN CULTURA DE RIESGOS EN EMPLEADOS
CONDICIONES HOME-OFFICE DESCONOCIDAS
URGE COLABORACIÓN REMOTA SEGURA
NO TENGO EQUIPOS PORTABLES
NO TENGO SMARTPHONES ASIGNADOS
NO TENGO SISTEMA DE GESTION DE DISPOSITIVOS
SIN CONDICIONES PARA BYOD
CONTRATISTAS Y TERCEROS INACTIVOS
POLÍTICAS OBSOLETAS
NECESIDAD APREMIANTE DE AHORRO
NECESIDAD DE DIAGNÓSTICO
NECESIDAD DE REFORZAMIENTO
FALTA DE RECURSOS
Optimización de Aplicaciones y Sistemas
Reforzamiento de Infraestructura de Red
Reforzamiento de Infraestructura de Ciberseguridad
Entrenamiento, Capacitación y Concientización
Adquisición y Control de Endpoints
Eficiencia
Gobernanza y Cumplimiento
REQUERIMIENTOS
![Page 29: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/29.jpg)
Optimización de Aplicaciones y Sistemas
Reforzamiento de Infraestructura de Red
Reforzamiento de Infraestructura de Ciberseguridad
Entrenamiento, Capacitación y Concientización
Adquisición y Control de Endpoints
Eficiencia
Gobernanza y Cumplimiento
TECNOLOGÍA CLOUD
Routing & Switching
Software-defined WAN (SD-WAN)
Infrastructure-as-a-Service (IaaS)
Virtual Desktop Infrastructure (VDI)
Unified Communications As-a-Service (UCaaS)
Enterprise Mobility
Network Security
Web Security
Application Security
E-mail Security
Deception
User and Identity Behavior Analytics
Fraud Detection & Prevention
Artificial Intelligence
Software-defined Perimeter
Zero-trust
E-learning
Mobile Device Management (MDM)
Endpoint Security
Mobile Security
Identity Management (IdP)
Compliance Mapping
Data Loss Prevention (DLP)
Cyber Intelligence – Threat HuntingTelecom Expense Management
![Page 30: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/30.jpg)
https://attack.mitre.org/matrices/enterprise/cloud/
![Page 31: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/31.jpg)
IT BUDGETINGDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
https://bit.ly/3bPjAYx
✓ CUSTOMER ENGAGEMENT
✓ EMPLOYEE ENGAGEMENT
✓ CYBERSECURITY
![Page 32: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/32.jpg)
SECURITY BUDGETINGDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
https://bit.ly/2TkIOYK
✓ Robo de Identidad de Usuarios / Dispositivos
✓ Hackeos / ej. Ransomware
✓ Concientización y Entrenamiento
✓ Multas y mala reputación
![Page 33: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/33.jpg)
RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
FINANZAS PROCESOS
APRENDIZAJE CLIENTES
BOTTOM LINE
$
![Page 34: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/34.jpg)
RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
FINANZAS PROCESOS
APRENDIZAJE
CLIENTES
$
![Page 35: Presentación de PowerPoint...Robo de Identidad de Usuarios / Dispositivos Hackeos / ej. Ransomware Concientización y Entrenamiento Multas y mala reputación RECOMENDACIONES DE LA](https://reader035.fdocuments.us/reader035/viewer/2022071605/6140f83a83382e045471ca99/html5/thumbnails/35.jpg)
RECOMENDACIONESDE LA OPTIMIZACIÓN A LA TRANSFORMACIÓN
RENTABILIDAD / PREVENCIÓN PÉRDIDAS
CONFIANZA / PROTECCIÓN REPUTACIÓN
SEGURIDAD / DESEMPEÑO / CONTINUIDAD / DISPONIBILIDAD
CUMPLIMIENTO / CULTURA / CONCIENTIZACIÓN