Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Forrester Predictions 2017 - Cybersecurity Risks Intensify - Es-Xl
Forrester Predictions 2017 - Cybersecurity Risks Intensify - Es-Xl
por Amy DeMartine, Jeff Pollard, Joseph Blankenship, Andras Cser, Heidi Shey, Christopher
McClean, Josh Zelonis y Merritt Maxim
1 de noviembre de 2016
por Amy DeMartine, Jeff Pollard, Joseph Blankenship, Andras Cser, Heidi Shey, Christopher McClean,
Josh Zelonis y Merritt Maxim
con Stephanie Balaouras, Trevor Lyness y Peggy Dostie
1 de noviembre de 2016
›› Una empresa de Fortune 1000 fracasará por una filtración cibernética. Existieron muchos
casos de empresas que cerraron sus negocios luego de un ataque cibernético. En 2011, DgiNotar,
una entidad de certificación holandesa presentó su quiebra luego de que un atacante consiguiera
cientos de certificados digitales fraudulentos que los criminales podían usar para dirigirse
a clientes en línea.2 En 2012, HBGary, la firma de servicios de seguridad cibernética, acordó la
compra a través de ManTech después de los ataques devastadores por la revelación anónima
de delicados informes de los clientes.3 La conectividad cada vez más amplia y la creciente
inversión en negocios digitales generan nuevas implicaciones para dispositivos, datos y resiliencia
corporativa. IoT, junto con la nube y BYOD, alteran las formas fundamentales que planificamos
para ser resilientes. En la actualidad, el espionaje selectivo, el ransomware, el robo de IP, la
negación de servicio, las filtraciones a la privacidad y la pérdida de la confianza del cliente tienen
más peso. En 2017, veremos desaparecer una empresa de Fortune 1000, ya sea por quiebra,
adquisición o por aplicación de los reguladores, gracias a un ataque cibernético.
Acción: Identifique los riesgos de la seguridad cibernética que tienen el mayor impacto en
su empresa. Los ataques no afectan a todas las organizaciones de la misma forma, el impacto
de un evento de seguridad cibernético depende del tamaño, la industria, la ubicación, los
reguladores y las promesas de la marca. ¿Cuál sería un golpe mortal para su organización? ¿Los
sistemas fundamentales de cierre ransomware son los que brindan cuidado al paciente, fabrican
bienes o habilitan sistemas financieros? Es probable que el robo de IP, tal como el código de una
aplicación SaaS, paralice su empresa, particularmente cuando se trata de una expansión regional
o una navegación por las leyes de derecho de autor internacionales. ¿Su negocio enfrentaría un
retroceso debido a las filtraciones en los dispositivos de IoT en industrias altamente reguladas sin
capacidad para recomponerse o actualizarse? Asegúrese de que le dedica tiempo a la protección
de los sistemas y archivos de mayor importancia.
›› Las filtraciones en los datos sobre la asistencia médica serán tan grandes y comunes
como las filtraciones a negocios pequeños. La filtración de datos en Anthem, que afectó
a 80 millones de pacientes en 2015, se convertirá en un suceso común en el futuro.4 Como
resultado de fusiones, adquisiciones y otros acuerdos de colaboración, la gran aseguradora
de salud y los conglomerados de proveedores solo están aumentando en tamaño, así como la
información fundamental de los pacientes que guardan.5 Luego de la adquisición planeada de
Aetna por parte de Humana, la entidad combinada tendrá 60 millones de paciente/clientes que
llenarán 600 millones de prescripciones anualmente.6 ¿Por qué el 2017 es un punto importante
para los proveedores de asistencia médica? Primero, la consolidación de proveedores deja a la
seguridad fragmentada con niveles de seguridad variables. Segundo, los datos del paciente
tienen información única y permanente, como marcadores genéticos, y datos biométricos,
como las huellas digitales.7 Para los atacantes maliciosos interesados en secuestros, extorsiones
y espionaje, estos datos serán muy tentadores.
Acción: Aumente el gasto en seguridad para los cuidados de salud ahora. La seguridad para
el cuidado de la salud continúa disminuyendo en otras industrias. Según nuestras encuestas,
el sector público y las empresas sobre la asistencia médica gastan un 3 por ciento de puntos
menos (23 % en comparación con 26 % del presupuesto de TI) en seguridad comparado con
todas las otras firmas.8 Hasta la reciente avalancha de ataques de ransomware y, por supuesto,
las masivas filtraciones de Anthem, muchos CISO de asistencia médica se inclinaron hacia
la seguridad como medio para obtener el cumplimiento de HIPAA, no como una función para
proteger a los pacientes y al hospital de criminales cibernéticos y personas internas maliciosas.
Dada la naturaleza fundamental de los servicios y la sensibilidad de los datos en riesgo, las
empresas de asistencia médica gastan lo mismo que otras industrias de infraestructura esenciales;
los servicios y las telecomunicaciones gastan el 35 % de su presupuesto de IT en seguridad.9
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 2
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 3
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)
›› Dentro de los 100 primero días, el nuevo presidente afrontará una crisis cibernética.
Durante las elecciones presidenciales en Estados Unidos, muchas fuentes confiables atribuyeron
la violación y la filtración de los correos electrónicos del Comité Nacional Demócrata (Democratic
National Committee, CND) a Rusia. Como resultado de las alegaciones públicas, una subasta
de supuestos kits de seguridad utilizados por la NSA surgió en línea. A lo largo de la elección,
ha habido una preocupación significante por que los ciberdelincuentes, del estado de la nación
o hacktivistas, intentaran socavar la integridad del voto. El ímpetu de haber ganado una elección
le da a los nuevos presidentes el patrocinio público para seguir hasta el final con las iniciativas
clave de sus campañas. Sin embargo, el presidente número 45 perderá ese ímpetu cuando haya
asumido su mandato al enfrentarse a un incidente de seguridad cibernética.
Acción: Prepararse para ver la alteración y degradación de los estados de la nación y las
ideologías. En 2015 y 2016, Estados Unidos y China prometieron públicamente que reducirían los
ataques agresivos entre ellos; sin embargo, las empresas que funcionan en cualquiera de estas
regiones deben permanecer escépticas en relación con las promesas diplomáticas que se pueden
convertir en la nueva realidad. Corea del Norte e Irán continúan desarrollando capacidades con
objetivos de ataque. Las ideologías políticas usan medios electrónicos para recolectar y divulgar
información. Los ataques DDoS con dispositivos con IoT se están convirtiendo en medios
comunes para interrumpir las operaciones de empresas o individuos que amenazan a participantes
a no estar de acuerdo. Una empresa se puede convertir en objetivo solo por su tamaño o su
presencia mundial, pero también por sus donaciones políticas y declaraciones públicas. Nunca ha
tenido en cuenta los problemas geopolíticos de su análisis de riesgo de seguridad; los desestima
bajo la responsabilidad de su propia empresa.16
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 4
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)
Material complementario
Metodología de la encuesta
La Encuesta de seguridad de Forrester Global Business Technographics® 2016 se llevó a cabo desde
marzo hasta mayo de 2016, con 3.588 encuestados en Australia, Brasil, Canadá, China, Francia,
Alemania, India, Nueva Zelanda, el Reino Unido y los Estados Unidos, los cuales trabajan en empresas
con dos o más empleados.
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 5
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)
Debido a la encuesta de seguridad Global Business Technographics, 2015, Forrester llevó a cabo una
encuesta en línea entre abril y junio de 2015 a 3.543 personas encargadas de la toma de decisiones
sobre la empresa y la tecnología ubicadas en Australia, Brasil, Canadá, China, Francia, Alemania,
India, Nueva Zelanda, el Reino Unido y los Estados Unidos, las cuales provienen de empresas con
dos o más empleados.
Business Technographics de Forrester ofrece información del lado de la demanda en cuanto a las
prioridades, las inversiones y los recorridos de los clientes de las personas encargadas de tomar
decisiones de negocios y tecnología, así como de la fuerza de trabajo en todo el mundo. Forrester
reúne información de encuestados calificados en 10 países que abarcan las Américas, Europa y Asia.
Business Technographics de Forrester utiliza solo fuentes de datos superiores y técnicas de limpieza
de datos avanzadas para garantizar la más alta calidad en la información.
Para la encuesta de seguridad Global Business Technographics, 2014, Forrester llevó a cabo una
encuesta combinada por teléfono y en línea entre abril y mayo de 2014 a 3.305 personas encargadas
de tomar decisiones de negocios y tecnología ubicadas en Australia, Brasil, Canadá, China, Francia,
Alemania, India, Nueva Zelanda, Reino Unido y Estados Unidos, las cuales provienen de empresas con
dos o más empleados.
Notas finales
Para obtener más información sobre las predicciones de Forrester para 2016, consulte los Informes de Forrester
1
“Predictions 2016: Cybersecurity Swings To Prevention” y “Predictions 2016: The C-Suite And Cybersecurity”.
Fuente: Mike Lennon, “ManTech Completes Acquisition of HBGary,” Security Week, April 2, 2012
2
(http://www.securityweek.com/mantech-completes-acquisition-hbgary).
Fuente: Kim Zetter, “DigiNotar Files for Bankruptcy in Wake of Devastating Hack,” Wired, September 20, 2011
3
(https://www.wired.com/2011/09/diginotar-bankruptcy/).
Fuente: Elizabeth Weise, “Massive breach at health care company Anthem Inc.,” USA Today, February 5, 2015
4
(http://www.usatoday.com/story/tech/2015/02/04/health-care-anthem-hacked/22900925/).
Fuente: David Lewis, “The (2nd) year of the healthcare hack,” Information Age, August 5, 2016
5
(http://www.information-age.com/technology/security/123461796/2nd-year-healthcare-hack).
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 6
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)
Fuente: “Aetna to acquire Humana, combined entity to drive consumer-focused, high-value health care,”
6
Fuente: Michael Specter, “How the DNA Revolution Is Changing Us,” National Geographic, August, 2016
7
(http://www.nationalgeographic.com/magazine/2016/08/dna-crispr-gene-editing-science-ethics/).
10
Fuente: Richard Nieva, “Heartbleed bug: What you need to know (FAQ),” CNET, April 11, 2014
(https://www.cnet.com/news/heartbleed-bug-what-you-need-to-know-faq/).
11
Para obtener más información sobre la dependencia en fuentes abiertas y las ramificaciones de seguridad de IoT,
consulte el informe de Forrester “The IoT Attack Surface Transcends The Digital-Physical Divide”.
12
Forrester recomienda la habilidad de publicar de forma veloz y de implementar rápidamente. Para obtener más
información, consulte el informe de Forrester “IoT Success Requires A DevOps Mindset”.
13
Fuente: Aaron Tilley, “Thermostat Wars: With Help From Apple HomeKit, Ecobee Takes Number Two Place Behind
Nest,” Forbes, September 28, 2015 (http://www.forbes.com/sites/aarontilley/2015/09/28/thermostat-wars-with-help-
from-apple-ecobee-takes-number-two-place-behind-nest/#135933bd1940).
14
Las aplicaciones habilitadas con IoT están equilibradas para revolucionar la experiencia digital del cliente y mejorar
la excelencia operativa digital. Algunas aplicaciones clave habilitadas con IoT, como la seguridad y la vigilancia y la
gestión de estructura, se aplican a lo largo de múltiples industrias, mientras que otras, como la gestión de inventario,
la cadena de suministro y la administración de activos, brindan más valor a industrias específicas. Para obtener
más información para identificar dónde se encuentran las oportunidades más desarrolladas, consulte el informe de
Forrester “The Internet Of Things Heat Map, 2016”.
15
Debido a que los costos de remediación, los impactos en el cliente y el daño de reputación de filtración de datos
siguen disparándose, la industria de la seguridad debe encontrar nuevas formas de prevenir la filtración de
información propia por criminales cibernéticos y otros actores malintencionados. Desarrollar más procesos de
respuesta con amenazas automática y un grupo de reglas cibernéticas sobre el compromiso le dará el poder a los
profesionales de la seguridad a actuar de forma rápida y agresiva para detener la filtración de datos que impacta en
la empresa. Para obtener más información, consulte el informe de Forrester "Planning For Failure: A Call To Action To
Automate Breach Response”.
16
El conflicto geopolítico es uno de los problemas de los que más se habla en política, en las noticias y en la vida
cotidiana. Sin embargo, las empresas internacionales siguen desestimando y malinterpretando la forma en la que
esos conflictos afectan el panorama de riesgo de la seguridad cibernética y amenazan su supervivencia. El hecho de
no incorporar de manera formal las consideraciones geopolíticas en su proceso de gestión de riesgo podría significar,
básicamente, un caos en la presencia internacional, la base de clientes global, las relaciones con terceros y la
continuidad de la empresa. Para obtener más información, consulte el informe de Forrester “Ignore Geopolitical Risks
At Your Peril”.
© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 7
derechos de autor.
Citations@forrester.com o +1 866-367-7378
Trabajamos con los líderes de empresas y tecnología para desarrollar
estrategias obsesionadas con los clientes que impulsan el crecimiento.
PRODUCTOS Y SERVICIOS
›› Investigación y herramientas esenciales
›› Datos y análisis
›› Colaboración entre pares
›› Participación de analistas
›› Consultoría
›› Eventos
ATENCIÓN AL CLIENTE
Para obtener esta información en una copia impresa o en copias electrónicas, comuníquese
con el servicio de atención al cliente a los números +1 866-367-7378, +1 617-613-5730
o por correo electrónico a clientsupport@forrester.com. Ofrecemos descuentos por cantidad
y precios especiales a instituciones académicas y sin fines de lucro.
Forrester Research (Nasdaq: FORR) es una de las empresas de investigación y asesoría más influyentes en el mundo.
Trabajamos con los líderes de empresas y tecnología para desarrollar estrategias obsesionadas con los clientes que
impulsan el crecimiento. A través de la investigación propia, los datos, la consultoría personalizada, los exclusivos grupos
de pares ejecutivos y los eventos, la experiencia Forrester gira en torno a un propósito único y poderoso: desafiar el
pensamiento de nuestros clientes para ayudarlos a generar un cambio en sus organizaciones. Para obtener más
información, visite forrester.com. 127867