Está en la página 1de 9

PARA PROFESIONALES DE SEGURIDAD Y RIESGO

Predicciones 2017: Los riesgos de la seguridad


cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

por Amy DeMartine, Jeff Pollard, Joseph Blankenship, Andras Cser, Heidi Shey, Christopher
McClean, Josh Zelonis y Merritt Maxim
1 de noviembre de 2016

Por qué leer este informe Extractos clave


El mundo conectado ya llegó; vivimos Los cambios en IoT y en el cuidado de la salud
y trabajamos en él. En esta nueva realidad, los hará susceptibles a los ataques
durante los próximos 12 meses, se verá una La recopilación y el análisis de datos que realizan
guerra continua que determinará la cantidad las empresas están creciendo ya que la IoT, el
de control que tienen las personas de sus aprendizaje automático y la inteligencia artificial
propios datos y del derecho a la privacidad, así se han vuelto la norma. El nombre, el número
como también las responsabilidades ofensivas de teléfono y la dirección están emparejados
y defensivas de nuestros gobiernos. Este informe con marcadores genéticos e identificadores
guía a los profesionales de seguridad y riesgo biométricos, lo que se considera información
(S&R) a través de cinco predicciones para el 2017 personal identificable. Es garantía que los
que destacan ramificaciones en aumento de la criminales cibernéticos querrán monetizar estos
escasa higiene de seguridad y cómo mitigar un datos valiosos.
posible daño.
No hay una próxima panacea para los
practicantes de seguridad
No hay un solo producto, servicio o innovación
que se convertirá en el botón "Fácil" para la
seguridad en el futuro cercano. En lugar de ello,
los oficiales de seguridad de la información
(chief information security officer, CISO) deben
maximizar las ganancias al enfocarse en el
desarrollo de las habilidades, la selección
estratégica de proveedores y la optimización de
programas de seguridad de la información.

A partir de ahora, la seguridad debe elegir


batallas que se puedan ganar
La realidad que enfrentan los profesionales de
la seguridad es que han intentado ganar cada
batalla, incluso cuando era imposible. Pero la
complejidad, el volumen y la falta de habilidad
hicieron que el continuar sea una tarea de
locos. El plan nuevo tiene que mitigar las fallas,
diseñar estrategias para la resiliencia y actuar en
función de cómo la detección, la prevención y las
respuestas trabajan en conjunto.
FORRESTER.COM
PARA PROFESIONALES DE SEGURIDAD Y RIESGO

Predicciones 2017: Los riesgos de la seguridad cibernética se


intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

por Amy DeMartine, Jeff Pollard, Joseph Blankenship, Andras Cser, Heidi Shey, Christopher McClean,
Josh Zelonis y Merritt Maxim
con Stephanie Balaouras, Trevor Lyness y Peggy Dostie
1 de noviembre de 2016

Cinco predicciones sobre la seguridad cibernética para los


profesionales de S&R en 2017
En 2016, anticipamos que la seguridad cibernética sería un problema importante en la elección
presidencial y que un ejecutivo renunciaría debido a una filtración de datos. Ambas se hicieron realidad
de una sola vez por el acceso ilegal al correo electrónico del Comité Nacional Demócrata (Democratic
National Committee, CND), el cual tuvo como consecuencia la renuncia de la presidente del CND,
Debbie Wasserman Schultz.1 Si el 2016 fue el año de cómo las empresas y los países respondían a las
filtraciones, el 2017 será sobre cómo las empresas resuelven el problema para evitar la filtración de
datos. Forrester predice que los profesionales de seguridad y riesgo (S&R) se enfrentarán en 2017,
a lo siguiente:

›› Una empresa de Fortune 1000 fracasará por una filtración cibernética. Existieron muchos
casos de empresas que cerraron sus negocios luego de un ataque cibernético. En 2011, DgiNotar,
una entidad de certificación holandesa presentó su quiebra luego de que un atacante consiguiera
cientos de certificados digitales fraudulentos que los criminales podían usar para dirigirse
a clientes en línea.2 En 2012, HBGary, la firma de servicios de seguridad cibernética, acordó la
compra a través de ManTech después de los ataques devastadores por la revelación anónima
de delicados informes de los clientes.3 La conectividad cada vez más amplia y la creciente
inversión en negocios digitales generan nuevas implicaciones para dispositivos, datos y resiliencia
corporativa. IoT, junto con la nube y BYOD, alteran las formas fundamentales que planificamos
para ser resilientes. En la actualidad, el espionaje selectivo, el ransomware, el robo de IP, la
negación de servicio, las filtraciones a la privacidad y la pérdida de la confianza del cliente tienen
más peso. En 2017, veremos desaparecer una empresa de Fortune 1000, ya sea por quiebra,
adquisición o por aplicación de los reguladores, gracias a un ataque cibernético.

Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 USA


+1 617-613-6000 | Fax: +1 617-613-5000 | forrester.com
© 2016 Forrester Research, Inc. Las opiniones reflejan el juicio del momento y están sujetas
a cambio. Forrester®, Technographics®, Forrester Wave, RoleView, TechRadar y Total Economic
Impact son marcas registradas de Forrester Research, Inc. Todas las otras marcas son propiedad de
sus respectivas empresas. La reproducción o distribución no autorizada es una violación a la ley de
derechos de autor. Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

Acción: Identifique los riesgos de la seguridad cibernética que tienen el mayor impacto en
su empresa. Los ataques no afectan a todas las organizaciones de la misma forma, el impacto
de un evento de seguridad cibernético depende del tamaño, la industria, la ubicación, los
reguladores y las promesas de la marca. ¿Cuál sería un golpe mortal para su organización? ¿Los
sistemas fundamentales de cierre ransomware son los que brindan cuidado al paciente, fabrican
bienes o habilitan sistemas financieros? Es probable que el robo de IP, tal como el código de una
aplicación SaaS, paralice su empresa, particularmente cuando se trata de una expansión regional
o una navegación por las leyes de derecho de autor internacionales. ¿Su negocio enfrentaría un
retroceso debido a las filtraciones en los dispositivos de IoT en industrias altamente reguladas sin
capacidad para recomponerse o actualizarse? Asegúrese de que le dedica tiempo a la protección
de los sistemas y archivos de mayor importancia.

›› Las filtraciones en los datos sobre la asistencia médica serán tan grandes y comunes
como las filtraciones a negocios pequeños. La filtración de datos en Anthem, que afectó
a 80 millones de pacientes en 2015, se convertirá en un suceso común en el futuro.4 Como
resultado de fusiones, adquisiciones y otros acuerdos de colaboración, la gran aseguradora
de salud y los conglomerados de proveedores solo están aumentando en tamaño, así como la
información fundamental de los pacientes que guardan.5 Luego de la adquisición planeada de
Aetna por parte de Humana, la entidad combinada tendrá 60 millones de paciente/clientes que
llenarán 600 millones de prescripciones anualmente.6 ¿Por qué el 2017 es un punto importante
para los proveedores de asistencia médica? Primero, la consolidación de proveedores deja a la
seguridad fragmentada con niveles de seguridad variables. Segundo, los datos del paciente
tienen información única y permanente, como marcadores genéticos, y datos biométricos,
como las huellas digitales.7 Para los atacantes maliciosos interesados en secuestros, extorsiones
y espionaje, estos datos serán muy tentadores.

Acción: Aumente el gasto en seguridad para los cuidados de salud ahora. La seguridad para
el cuidado de la salud continúa disminuyendo en otras industrias. Según nuestras encuestas,
el sector público y las empresas sobre la asistencia médica gastan un 3 por ciento de puntos
menos (23 % en comparación con 26 % del presupuesto de TI) en seguridad comparado con
todas las otras firmas.8 Hasta la reciente avalancha de ataques de ransomware y, por supuesto,
las masivas filtraciones de Anthem, muchos CISO de asistencia médica se inclinaron hacia
la seguridad como medio para obtener el cumplimiento de HIPAA, no como una función para
proteger a los pacientes y al hospital de criminales cibernéticos y personas internas maliciosas.
Dada la naturaleza fundamental de los servicios y la sensibilidad de los datos en riesgo, las
empresas de asistencia médica gastan lo mismo que otras industrias de infraestructura esenciales;
los servicios y las telecomunicaciones gastan el 35 % de su presupuesto de IT en seguridad.9

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 2
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

›› Más de 500.000 dispositivos de IoT sufrirán una filtración, minimizando Heartbleed.


Heartbleed demostró el peligro inherente al usar componentes de origen abierto.10 Actualmente,
las empresas están desarrollando firmware de IoT con componentes de origen abierto en un apuro
para el mercado.11 Desafortunadamente, muchos entregan estas soluciones de IoT sin planes
correctos para actualizaciones, lo cual los deja expuestos a vulnerabilidades que los equipos de
seguridad de filtraciones no pueden remediar rápidamente.12 Cuando los termostatos inteligentes
solos exceden más de 1 millón de dispositivos, no es difícil imaginar una vulnerabilidad que
excede fácilmente la escala de Heartbleed, especialmente si varias soluciones de IoT incluyen el
mismo componente de origen abierto.13 Las verticales y las aplicaciones especialmente vulnerables
son una gestión de flotas en la transportación, la seguridad y las aplicaciones de vigilancia en
el gobierno, el inventario y las aplicaciones minoristas de gestión de almacén, y la gestión de
archivos industriales en fabricación primaria.14

Acción: Requerir una remediación rápida y completamente automatizada, una prueba de


seguridad programada. La seguridad como una idea adicional de los dispositivos de IoT no es
una opción, especialmente cuando no puede recomponer el firmware de IoT porque el proveedor
no planeó parches inalámbricos o el dispositivo IoT no tiene una conectividad confiable a la red.
Ya sea que esté evaluando soluciones de IoT o la empresa las desarrolle, o ambas opciones,
insista en la aplicación de parches inalámbricos o planifique con antelación trabajar alrededor de
cualquier problema de conectividad a la red en un plan de desarrollo para estar listo para cualquier
remediación. Además, debe tratar aplicaciones inteligentes IoT como cualquier otra aplicación
informática. Los equipos de seguridad deben integrar pruebas de seguridad por vulnerabilidades
en los procesos de SDLC para el desarrollo, la preparación, la producción y otros entornos para
reducir riesgos.

›› La falta de talento forzará a los CISO a asignar el 25 % a la experiencia externa,


la automatización. La curva de complejidad que enfrentan las empresas todavía no ha llegado
a su pico más alto, lo cual deja atascada a la seguridad para resolver los problemas de capacidad
con recursos limitados ya cargados con muchas tecnologías, alertas y mucho más para hacer.
Con tan pocos recursos internos, los CISO recurrirán a servicios externos y a herramientas de
automatización para la asistencia. Calculamos que los servicios de seguridad y la automatización
se combinarán para consumir el 25 % de los presupuestos de seguridad en 2017. Este gasto
combinado incluirá la subcontratación de seguridad, los servicios de seguridad gestionados,
integradores y asesores de seguridad y tecnologías de automatización de seguridad.

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 3
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

Acción: Adopte la automatización y la orquestación. El uso histórico de tecnologías locales


que carecen de integración o temen la protección de datos inadecuada en la nube llevaron a los
profesionales de la seguridad a temer a la automatización. Sin embargo, un número creciente
de amenazas y recursos limitados requieren una combinación entre la toma de decisiones del
hombre y tareas de maquinas repetitivas para superar los problemas una experiencia en seguridad
en escala. Para la respuesta automática y remediación para trabajar correctamente, los CISO
deben desarrollar las reglas de compromiso para la respuesta automática.15 Con un alto nivel de
confianza en que una alerta es una amenaza real de seguridad para la empresa, los procesos
automáticos pueden responder para mitigar la amenaza sin esperar la intervención humana. Los
CISO necesitarán el talento adecuado; por lo tanto, esté preparado para competir con proveedores
por talento mientras determina qué servicios de seguridad ofrecerá internamente en lugar de
subcontratar, teniendo en cuenta las limitaciones de los recursos.

›› Dentro de los 100 primero días, el nuevo presidente afrontará una crisis cibernética.
Durante las elecciones presidenciales en Estados Unidos, muchas fuentes confiables atribuyeron
la violación y la filtración de los correos electrónicos del Comité Nacional Demócrata (Democratic
National Committee, CND) a Rusia. Como resultado de las alegaciones públicas, una subasta
de supuestos kits de seguridad utilizados por la NSA surgió en línea. A lo largo de la elección,
ha habido una preocupación significante por que los ciberdelincuentes, del estado de la nación
o hacktivistas, intentaran socavar la integridad del voto. El ímpetu de haber ganado una elección
le da a los nuevos presidentes el patrocinio público para seguir hasta el final con las iniciativas
clave de sus campañas. Sin embargo, el presidente número 45 perderá ese ímpetu cuando haya
asumido su mandato al enfrentarse a un incidente de seguridad cibernética.

Acción: Prepararse para ver la alteración y degradación de los estados de la nación y las
ideologías. En 2015 y 2016, Estados Unidos y China prometieron públicamente que reducirían los
ataques agresivos entre ellos; sin embargo, las empresas que funcionan en cualquiera de estas
regiones deben permanecer escépticas en relación con las promesas diplomáticas que se pueden
convertir en la nueva realidad. Corea del Norte e Irán continúan desarrollando capacidades con
objetivos de ataque. Las ideologías políticas usan medios electrónicos para recolectar y divulgar
información. Los ataques DDoS con dispositivos con IoT se están convirtiendo en medios
comunes para interrumpir las operaciones de empresas o individuos que amenazan a participantes
a no estar de acuerdo. Una empresa se puede convertir en objetivo solo por su tamaño o su
presencia mundial, pero también por sus donaciones políticas y declaraciones públicas. Nunca ha
tenido en cuenta los problemas geopolíticos de su análisis de riesgo de seguridad; los desestima
bajo la responsabilidad de su propia empresa.16

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 4
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

Relaciónese con un analista


Obtenga una mayor confianza en sus decisiones al trabajar con los líderes de pensamiento
de Forrester para aplicar nuestra investigación a su negocio y sus iniciativas de tecnología en
específico.

Consulta a un analista Asesoría de analista Seminario en línea

Para que podamos Ponga en práctica los Suscríbase a nuestras


ayudarlo con la resultados de la sesiones en línea
investigación, contacte investigación. Trabaje sobre las últimas
a un analista para que con un analista en una investigaciones que
responda sus preguntas interacción específica afectan su negocio. Cada
en una sesión telefónica a través de sesiones, llamada incluye preguntas
de 30 minutos o envíenos talleres o charlas sobre y respuestas de un
un correo electrónico. estrategia personalizada. analista, diapositivas
y está disponible bajo
Obtenga más información. Obtenga más información. demanda.
Obtenga más información.

Aplicaciones de investigación de Forrester para iPhone® y iPad®


Colóquese en una posición de ventaja con respecto a sus competidores sin importar
donde esté.

Material complementario

Metodología de la encuesta

La Encuesta de seguridad de Forrester Global Business Technographics® 2016 se llevó a cabo desde
marzo hasta mayo de 2016, con 3.588 encuestados en Australia, Brasil, Canadá, China, Francia,
Alemania, India, Nueva Zelanda, el Reino Unido y los Estados Unidos, los cuales trabajan en empresas
con dos o más empleados.

La metodología Business Technographics de Forrester garantiza que los participantes finales de la


encuesta incluyan solamente a aquellos que desempeñan un papel importante en la planificación,
financiación y compra de productos y servicios empresariales y de tecnología. ResearchNow realizó
esta encuesta a nombre de Forrester. Los incentivos para los participantes de la encuesta incluyeron
puntos canjeables por certificados de regalo.

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 5
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

Debido a la encuesta de seguridad Global Business Technographics, 2015, Forrester llevó a cabo una
encuesta en línea entre abril y junio de 2015 a 3.543 personas encargadas de la toma de decisiones
sobre la empresa y la tecnología ubicadas en Australia, Brasil, Canadá, China, Francia, Alemania,
India, Nueva Zelanda, el Reino Unido y los Estados Unidos, las cuales provienen de empresas con
dos o más empleados.

Business Technographics de Forrester ofrece información del lado de la demanda en cuanto a las
prioridades, las inversiones y los recorridos de los clientes de las personas encargadas de tomar
decisiones de negocios y tecnología, así como de la fuerza de trabajo en todo el mundo. Forrester
reúne información de encuestados calificados en 10 países que abarcan las Américas, Europa y Asia.
Business Technographics de Forrester utiliza solo fuentes de datos superiores y técnicas de limpieza
de datos avanzadas para garantizar la más alta calidad en la información.

Para la encuesta de seguridad Global Business Technographics, 2014, Forrester llevó a cabo una
encuesta combinada por teléfono y en línea entre abril y mayo de 2014 a 3.305 personas encargadas
de tomar decisiones de negocios y tecnología ubicadas en Australia, Brasil, Canadá, China, Francia,
Alemania, India, Nueva Zelanda, Reino Unido y Estados Unidos, las cuales provienen de empresas con
dos o más empleados.

Cada año calendario, Business Technographics de Forrester presenta estudios de tecnología de


negocio a negocio en 10 países que abarcan América del Norte, América Latina, Europa y Asia
Pacífico. Debido al control de calidad, protegemos cuidadosamente a los encuestados según el
puesto de trabajo y la función. La metodología Business Technographics de Forrester garantiza que
los participantes finales de la encuesta incluyan solamente a aquellos que desempeñan un papel
importante en la planificación, financiación y compra de productos y servicios empresariales y de
tecnología. Además, establecemos un límite según el tamaño de la empresa (cantidad de empleados)
y la industria como medio para controlar la distribución de la información y establecer una alineación
con el gasto en TI calculado por los analistas de Forrester. Business Technographics de Forrester
utiliza solo fuentes de datos superiores y técnicas de limpieza de datos avanzadas para garantizar
la más alta calidad en la información.

Notas finales
Para obtener más información sobre las predicciones de Forrester para 2016, consulte los Informes de Forrester
1

“Predictions 2016: Cybersecurity Swings To Prevention” y “Predictions 2016: The C-Suite And Cybersecurity”.

Fuente: Mike Lennon, “ManTech Completes Acquisition of HBGary,” Security Week, April 2, 2012
2

(http://www.securityweek.com/mantech-completes-acquisition-hbgary).

Fuente: Kim Zetter, “DigiNotar Files for Bankruptcy in Wake of Devastating Hack,” Wired, September 20, 2011
3

(https://www.wired.com/2011/09/diginotar-bankruptcy/).

Fuente: Elizabeth Weise, “Massive breach at health care company Anthem Inc.,” USA Today, February 5, 2015
4

(http://www.usatoday.com/story/tech/2015/02/04/health-care-anthem-hacked/22900925/).

Fuente: David Lewis, “The (2nd) year of the healthcare hack,” Information Age, August 5, 2016
5

(http://www.information-age.com/technology/security/123461796/2nd-year-healthcare-hack).

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 6
derechos de autor.
Citations@forrester.com o +1 866-367-7378
PARA PROFESIONALES DE SEGURIDAD Y RIESGO 1 de noviembre de 2016
Predicciones 2017: los riesgos de la seguridad cibernética se intensifican
Panorama: El manual de práctica de seguridad y riesgo (S&R)

Fuente: “Aetna to acquire Humana, combined entity to drive consumer-focused, high-value health care,”
6

Aetna press release, August 2015 (https://news.aetna.com/2015/08/aetna-to-acquire-humana/).

Fuente: Michael Specter, “How the DNA Revolution Is Changing Us,” National Geographic, August, 2016
7

(http://www.nationalgeographic.com/magazine/2016/08/dna-crispr-gene-editing-science-ethics/).

Fuente: Encuesta de seguridad de Forrester Global Business Technographics, 2016.


8

Fuente: Encuesta de seguridad de Forrester Global Business Technographics, 2016.


9

10
Fuente: Richard Nieva, “Heartbleed bug: What you need to know (FAQ),” CNET, April 11, 2014
(https://www.cnet.com/news/heartbleed-bug-what-you-need-to-know-faq/).
11
Para obtener más información sobre la dependencia en fuentes abiertas y las ramificaciones de seguridad de IoT,
consulte el informe de Forrester “The IoT Attack Surface Transcends The Digital-Physical Divide”.
12
Forrester recomienda la habilidad de publicar de forma veloz y de implementar rápidamente. Para obtener más
información, consulte el informe de Forrester “IoT Success Requires A DevOps Mindset”.
13
Fuente: Aaron Tilley, “Thermostat Wars: With Help From Apple HomeKit, Ecobee Takes Number Two Place Behind
Nest,” Forbes, September 28, 2015 (http://www.forbes.com/sites/aarontilley/2015/09/28/thermostat-wars-with-help-
from-apple-ecobee-takes-number-two-place-behind-nest/#135933bd1940).
14
Las aplicaciones habilitadas con IoT están equilibradas para revolucionar la experiencia digital del cliente y mejorar
la excelencia operativa digital. Algunas aplicaciones clave habilitadas con IoT, como la seguridad y la vigilancia y la
gestión de estructura, se aplican a lo largo de múltiples industrias, mientras que otras, como la gestión de inventario,
la cadena de suministro y la administración de activos, brindan más valor a industrias específicas. Para obtener
más información para identificar dónde se encuentran las oportunidades más desarrolladas, consulte el informe de
Forrester “The Internet Of Things Heat Map, 2016”.
15
Debido a que los costos de remediación, los impactos en el cliente y el daño de reputación de filtración de datos
siguen disparándose, la industria de la seguridad debe encontrar nuevas formas de prevenir la filtración de
información propia por criminales cibernéticos y otros actores malintencionados. Desarrollar más procesos de
respuesta con amenazas automática y un grupo de reglas cibernéticas sobre el compromiso le dará el poder a los
profesionales de la seguridad a actuar de forma rápida y agresiva para detener la filtración de datos que impacta en
la empresa. Para obtener más información, consulte el informe de Forrester "Planning For Failure: A Call To Action To
Automate Breach Response”.
16
El conflicto geopolítico es uno de los problemas de los que más se habla en política, en las noticias y en la vida
cotidiana. Sin embargo, las empresas internacionales siguen desestimando y malinterpretando la forma en la que
esos conflictos afectan el panorama de riesgo de la seguridad cibernética y amenazan su supervivencia. El hecho de
no incorporar de manera formal las consideraciones geopolíticas en su proceso de gestión de riesgo podría significar,
básicamente, un caos en la presencia internacional, la base de clientes global, las relaciones con terceros y la
continuidad de la empresa. Para obtener más información, consulte el informe de Forrester “Ignore Geopolitical Risks
At Your Peril”.

© 2016 Forrester Research, Inc. La reproducción o distribución no autorizada es una violación a la ley de 7
derechos de autor.
Citations@forrester.com o +1 866-367-7378
Trabajamos con los líderes de empresas y tecnología para desarrollar
estrategias obsesionadas con los clientes que impulsan el crecimiento.

PRODUCTOS Y SERVICIOS
›› Investigación y herramientas esenciales
›› Datos y análisis
›› Colaboración entre pares
›› Participación de analistas
›› Consultoría
›› Eventos

La investigación y las ideas de Forrester están adaptadas


específicamente a su rol y sus iniciativas esenciales de negocios.

ROLES QUE ATENDEMOS


Profesionales de Profesionales de Profesionales de la
marketing y estrategia administración de industria de la tecnología
CMO tecnologías Relaciones con analistas
Marketing B2B CIO
Marketing B2C Desarrollo y entrega de
aplicaciones
Experiencia del cliente
Arquitectura empresarial
Percepciones de clientes
Infraestructura
eBusiness y estrategia de
y operaciones
canal
›› Seguridad y riesgo
Generación de fuentes
y administración de
proveedores

ATENCIÓN AL CLIENTE
Para obtener esta información en una copia impresa o en copias electrónicas, comuníquese
con el servicio de atención al cliente a los números +1 866-367-7378, +1 617-613-5730
o por correo electrónico a clientsupport@forrester.com. Ofrecemos descuentos por cantidad
y precios especiales a instituciones académicas y sin fines de lucro.

Forrester Research (Nasdaq: FORR) es una de las empresas de investigación y asesoría más influyentes en el mundo.
Trabajamos con los líderes de empresas y tecnología para desarrollar estrategias obsesionadas con los clientes que
impulsan el crecimiento. A través de la investigación propia, los datos, la consultoría personalizada, los exclusivos grupos
de pares ejecutivos y los eventos, la experiencia Forrester gira en torno a un propósito único y poderoso: desafiar el
pensamiento de nuestros clientes para ayudarlos a generar un cambio en sus organizaciones. Para obtener más
información, visite forrester.com. 127867

También podría gustarte