Está en la página 1de 16

Inteligencia cibernética

¿Cómo puede la IA ayudar a manejar


el riesgo cibernético? Cyber
02
Inteligencia cibernética | Manejo del riesgo ci-bernético con inteligen-cia cibernética

Manejo del riesgo


cibernético con
inteligencia cibernética
En la era digital, las tecnologías de inteligencia artificial
empiezan a tener el mismo impacto revolucionario que las
fábricas y las líneas de montaje tuvieron en la manufactura en
los albores de la era industrial, al mejorar de forma dramática
la eficiencia y habilitar nuevos productos, servicios y modelos
de negocios que antes simplemente no eran posibles

Impulsadas por presiones internas y ante ataques, al tiempo que reducen


externas para evolucionar y madurar la necesidad de expertos humanos o
continuamente sus capacidades de mitigar especialistas en seguridad cibernética, tan
y minimizar los riesgos cibernéticos, las escasos en estos días1.La IA puede aprender
organizaciones explo ran intensamente de los analistas de seguridad y mejorar su
nuevas tecnologías y oportunidades de desempeño paulatinamente conduciendo
mejora en todo lugar posible. al ahorro de tiempo y a la toma de mejores
decisiones. Estas capacidades en inteligencia
La inteligencia artificial (IA) está de moda en se necesitan con urgencia, dado que los
las salas de juntas directivas y en los pasillos, ciberataques aumentan en volumen y
e impulsa la innovación a nuevos niveles en sofisticación.
muchas áreas de los negocios. Los avances
en tecnologías de IA, en capacidades de pro La analítica y el big data son claves para
cesamiento y en disponibilidad de datos facilitar la IA, pues permiten procesar
permiten que los sistemas informáticos y analizar vastas cantidades de datos
realicen en la actualidad tareas que alguna (análisis, filtrado y visualización casi en
vez requirieron de inteligencia humana para tiempo real). La adopción de la analítica
llevarse a cabo. Algunos ejemplos incluyen el avanzada también es fundamental para
aprendizaje automatizado, el procesamiento convertirse en una organización guiada por
de lenguaje natural, el reconocimiento el conocimiento.
del habla, la visión por computadora, la
comprensión de imágenes y la robótica. Este informe describe cómo se pueden
emplear las tecnologías de IA para mejorar
En cibernética, las tecnologías de IA pueden las capacidades de ciberseguridad y manejar
mejorar la inteligencia de amenazas, la pre el riesgo cibernético de forma más eficiente
dicción y la protección. También pueden y eficaz.
facilitar detección y respuestas más rápidas

1. Los rostros cambiantes de la seguridad cibernética: cerrando brechas de ciber riesgo, Deloitte, 2018
1
Inteligencia cibernética | Una tormenta perfecta para el riesgo cibernético

Una tormenta perfecta para el


riesgo cibernético

La ciberseguridad es uno de los mayores


desafíos de la era digital y crece día a día.

Las amenazas cibernéticas aumentan de


forma exponencial. Las internas aprender
a evadir los sistemas basados en firmas,
mientras que los actores malintencionados
emplean IA para anticipar las reglas
más comunes de detección y no ser
descubiertos.
Riesgos cibernéticos y eventos Falta de claridad y
El tamaño y la complejidad de este latente aumentan exponencialmente toma de decisiones
desafío abruma a los equipos de seguridad comprometidas
ciber nética, al tiempo que el talento
calificado necesa rio para contraatacar con
éxito los ataques en ciberseguridad, es cada
vez más caro y difícil de encontrar.

Todas estas fuerzas combinadas conforman


una tormenta perfecta. Pero las empresas
pueden valerse de tecnologías emergentes
para ayudarse a sobrellevar lo peor.

Carencia
y costo de
Equipos de habilidades de
trabajo y seguridad
tecnología
abrumados

Las preocupaciones
sobre la reputación
casi se duplican
conforme se analiza
el futuro
Aumento de las
repercusiones
de incidentes y
vulneraciones

2
Inteligencia cibernética | Una tormenta perfecta para el riesgo cibernético

Las tecnologías cibernéticas inteligentes abarcan un amplio espectro, desde la automatización basada en reglas básicas que
imita la acción humana, hasta la inteligencia artificial predictiva que imita, y hasta sobrepasa, la inteligencia y el juicio humanos.
(Figura 1).

Figura 1: El espectro de las tecnologías cibernéticas inteligentes

Automatización de Automatización Inteligencia artificial


procesos robóticos cognitiva

Imita las acciones Imita/aumenta el juicio Aumenta la inteligencia Imita la inteligencia


humanas humano cuantitativo humana humana

• Para procesos basados en reglas • Para procesos basados en juicios • Para hacer decisiones predictivas • Utilizado para la inteligencia
• Permite: • Capaz de: • Dinámicamente autoadaptable y de máquinas que aprende sin
–– Procesamiento más rápido –– Aprendizaje automatizado autogestionable supervisión y que se comunica
–– Mayores volúmenes –– Procesamiento del lenguaje e interactúa a la perfección con
–– Menos errores natural humanos (o asociados humanos)
–– Interpretación del como compañeros
comportamiento humano

El aprendizaje automatizado usa En el ámbito de la seguridad y el riesgo cibernéticos, las capacidades actuales son más maduras
técnicas estadísticas y algoritmos en la parte del espectro tecnológico que concierne a automatización de procesos robóticos (RPA,
que repetitivamente aprenden por sus siglas en inglés). Sin embargo, el objetivo más sofisticado (la inteligencia cognitiva y artificial)
de datos y, automáticamente
evoluciona rápidamente. Esto es impulsado por cinco factores principales:
construye y mejora modelos sin
programación adicional. Esto
tiene numerosas aplicaciones
potenciales en seguridad
cibernética, como habilitar
1 Creciente precisión de los algoritmos predictivos
Los avances en el aprendizaje automatizado mejoran
la capacidad de la inteligencia predictiva de riesgo para
4 Creciente sofisticación de las
tecnologías de IA
La IA ya tiene la capacidad de generar
capacidades cibernéticas
identificar riesgos emergentes. sus propias hipótesis (por ejemplo,
automatizadas y predictivas predecir técnicas de ataque) y dar
mediante las cuales un agente recomendaciones para abordarlas.
de software inteligente puede
identificar un ataque activo y 2 Disminución de costos de la tecnología
A medida que las capacidades de automatización y
computación se vuelven más rápidas y baratas, resulta
hacer los cambios necesarios para
más económico utilizar modelos predictivos de riesgo.

5
frustrarlo. Manejo del riesgo para impulsar el
valor comercial
El procesamiento de lenguaje
natural (NLP, por sus siglas 3 Creciente disponibilidad de fuentes de datos
Junto con los avances en la analítica de datos no
El riesgo es una parte integral de las
empresas; sin embargo, conseguir
en inglés) también tiene estructurados, la disponibilidad de bases de datos ricas, la información predictiva para tomar
aplicaciones medulares en tanto externas como internas, aumenta el poder y el decisiones más inteligentes puede ser
seguridad cibernética, incluyendo impacto de la inteligencia predictiva de riesgo. una fuente valiosa de ventaja competitiva.
la prevención de fugas de
datos. A partir de la analítica
de comportamiento para crear
marcadores de líneas base del De acuerdo con el Laboratorio de Informática e Inteligencia Artificial del MIT, el futuro
comportamiento normal de los previsible de la seguridad cibernética probablemente girará en torno a un enfoque
usuarios, el NLP podría desarrollar híbrido, con seres humanos y máquinas trabajando juntos para gestionar el riesgo
un perfil para cada usuario y
cibernético de forma más eficaz y eficiente.
luego supervisar acontecimientos
atípicos mientras aprende e infiere
continuamente de los nuevos
patrones de comportamiento.
3
Inteligencia cibernética | Ventajas de la inteligencia cibernética

Ventajas de la
inteligencia cibernética
Al aplicar IA y analítica a grandes cantidades de datos internos y externos,
las tecnologías cibernéticas inteligentes pueden generar conocimientos
predictivos que ayuden a tomar mejores decisiones cibernéticas y a proteger
a las empresas de amenazas. También pueden ayudar a detectar y responder
ante amenazas con más rapidez monitoreando el entorno cibernético con
una velocidad y precisión que solo las máquinas pueden dar. Tal vez lo más
importante es que la inteligencia cibernética ayuda a mantenerse al día frente
al infinito bombardeo de ataques que son cada vez más sofisticados.

El tradicional enfoque escalonado de la identificar las acciones maliciosas que se Por último, pero no menos importante, las
seguridad cibernética sólo puede impedir y asemejan a eventos vistos anteriormente y tecnologías cibernéticas inteligentes pueden
detectar las amenazas menos sofisticadas. hacer predicciones sobre otras amenazas ayudar a sacar el máximo provecho a los
Pero, mientras tanto, los ciberataques nunca antes vistas. Estos objetivos escasos talentos de ciberseguridad. Ellas
modernos son cuidadosamente diseñados no pueden alcanzarse con controles permiten a los equipos cibernéticos hacer
para eludir los controles tradicionales de tradicionales basados en normas y firmas. su trabajo con menos recursos, primero, al
seguridad mediante el aprendizaje de las asumir el trabajo pesado de tareas rutinarias
reglas de detección. Además, es posible Además, las tecnologías cibernéticas y que requieren mucha mano de obra, para
que los controles tradicionales no aborden inteligentes realizan tareas muy consistentes que los expertos humanos se concentren
adecuadamente las amenazas internas, que y de forma repetitiva, lo cual reduce en actividades que son más valiosas y
son una forma traicionera de ataque de la intervención manual y los errores estratégicas, y, segundo, al dar herramientas
usuarios con accesos legítimos. humanos. Esto tiene el beneficio adicional a los especialistas cibernéticos para que
de hacer más sencillo asegurar, gestionar se desempeñen con alto nivel sin necesitar
Cuando aprovechan inmensas fuentes y auditar el entorno cibernético, para años de experiencia y formación.
de datos, las plataformas de detección lograr el cumplimiento de los reglamentos
inteligente pueden aprender y reconocer gubernamentales y otros requisitos
comportamientos normales, desarrollar externos.
líneas base y detectar los valores atípicos,

Beneficios clave de las tecnologías cibernéticas inteligentes

•• Complementan las aplicaciones y los controles •• Mejoran el proceso de búsqueda de amenazas


de seguridad existentes con la detección mediante la recolección, la correlación y el análisis
de amenazas progresivas, emergentes y de una amplia gama de datos de seguridad.
desconocidas.
•• Determinan patrones de amenazas mediante
•• Facilitan a las empresas detectar amenazas fuentes de inteligencia de amenazas, información
avanzadas persistentes e identificar indicadores sobre vulnerabilidad, registros de eventos de
de compromiso que pueden no ser detectados dispositivos y datos contextuales, lo que permite
con las defensas de seguridad existentes. una visión de seguridad proactiva y predictiva.

4
Inteligencia cibernética | Anticipar riesgos con la inteligencia predictiva del riesgo

Anticipar riesgos ¿Cómo aplicar inteligencia


predictiva del riesgo en su
con la inteligencia organización?
predictiva del riesgo Este tipo de inteligencia de riesgo probablemente podría
ayudar a su organización en cuatro áreas importantes de
seguridad cibernética:

La gestión del riesgo cibernético ha sido una •• Toma de decisiones relacionadas con el riesgo.
actividad típicamente reactiva, centrada en Analizar grandes volúmenes de datos contextuales
y puntos de decisión para determinar elecciones
los riesgos y los eventos de pérdida que ya racionales y ayuda a los ejecutivos a tomar decisiones
han ocurrido. Sin embargo, con la creciente estratégicas y financieras alineadas con el apetito de
riesgo de la organización (por ejemplo: analizar datos
adopción de tecnologías avanzadas de históricos de inversión y noticias financieras en tiempo
analítica e IA, la práctica cada vez se orienta real para tomar decisiones de inversión; evaluar y
analizar racionalmente los riesgos patrimoniales).
más hacia el futuro y es más predictiva.
•• Detección de riesgos. Identificación o predicción de
La inteligencia predictiva del riesgo utiliza IA y analítica para anticipar riesgos que son difíciles de detectar para los seres
los riesgos emergentes, aumentar la conciencia de las amenazas humanos y los sistemas basados en reglas, tales
externas y mejorar la comprensión empresarial de la exposición al como nuevas categorías de riesgos, señales de riesgo
riesgo y las pérdidas potenciales. difusas, o fuentes potenciales de riesgos futuros (por
ejemplo, utilizando datos de foros públicos—como
Las actividades de monitoreo ahora son parte del ciclo de vida de la redes sociales y blogs—donde los clientes, críticos y
gestión de riesgos y pueden dividirse en tres categorías: otros grupos discuten y analizan la reputación de una
organización y sus riesgos relacionados).
Actividades reactivas
•• Monitoreo y detección de amenazas. Monitoreo
Capturan pérdidas e identifican los eventos pasados que casi fallan.
de las actividades y entidades para establecer un
Elaboran información de referencia para cuantificar el impacto de
comportamiento normal y detectar anomalías que
las pérdidas de los eventos. Informan sobre el estado de los riesgos
podrían crear riesgos (por ejemplo, detección de
actuales y las acciones correctivas.
fraude y lavado de dinero; detección de amenazas
infiltradas, incluidos los riesgos cibernéticos y de
Actividades predictivas
cumplimiento por parte de quienes tienen información
Acumulan e integran información interna y externa para generar
privilegiada; inteligencia de amenazas cibernéticas en
alertas de información en tiempo casi real. Describen tendencias y
tiempo real).
riesgos emergentes. Utilizan insumos reactivos e integrados para
generar información predictiva de riesgo con analítica avanzada. •• Automatización de procesos de riesgo.
Automatización de procesos de riesgo complejos,
Actividades integradas que requieren gran cantidad de mano de obra y son
Miden objetivamente el desempeño del riesgo facilitando la propensos a errores, que manejen un alto volumen de
elaboración de indicadores clave de riesgo, indicadores clave de datos estructurados y no estructurados (por ejemplo,
rendimiento y medidas límite asociadas. Posibilitan una descripción la debida diligencia de terceros; gestión de identidad
precisa de la exposición al riesgo aportando una visión holística en y acceso; gestión de riesgos crediticios; modelos
toda la empresa. de gestión de riesgo), especialmente los procesos
que podrían beneficiarse de una herramienta que
autoaprende con el tiempo.

5
Inteligencia cibernética | ¿Por dónde comenzar?

¿Por dónde comenzar?


Muchas empresas se asientan sobre
Gobernanza
una multitud de datos valiosos que
permanece enterrada bajo una 1
maraña de procesos empresariales St
desconectados de ineficientes, Estrategia y
modelo operativo
por lo que es difícil saber dónde
y cómo empezar. Para ayudar,
Deloitte desarrolló un marco de 2 5 9
trabajo basado en capacidades para Pa Cs S
identificar áreas específicas en las Políticas,
estándares y
Seguridad en la
nube
Ciclo de vida de
desarrollo de
que se pueden aplicar tecnologías arquitectura software seguro

de IA y analítica cibernética. El marco


3 6 10
se presenta como un cuadro que
Aw Tp Ap
abarca todas las fases de la seguridad
Riesgo Gestión del riesgo Protección de
cibernética. (Figura 2). cibernético y con terceros aplicaciones post
comportamiento desarrollo

4 7 11
Rm Hs Mp
Gestión
de riesgo Seguridad Protección de
cibernético, mé- de recursos malware
tricas y reporte humanos

8 12
Gestión de
seguridad Ps Ns
cibernética
Seguridad física Seguridad de
redes
Figura 2: La tabla periódica de los
elementos de seguridad cibernética
Empresa Seguridad
extendida de la
aplicación
Personas y
lugar de trabajo

6
Inteligencia cibernética | ¿Por dónde comenzar?

Número de la capacidad
1
Símbolo
St
Estrategia Nombre de la capacidad
y modelo
operativo
Resiliente

32
Ip
Preparación para
incidentes
Seguro Vigilante

13 17 21 25 29 33
Es Idm Dlp Cti Sp Ir
Seguridad de Gestión del Prevención de Inteligencia Administración Respuesta a
dispositivos de ciclo de vida de pérdida de datos de amenazas de la plataforma incidentes
usuario final identidad cibernéticas de seguridad

14 18 22 26 30 34
Am Pam E Bp Pvm Bc
Gestión de la
Administración de Gestión Encriptación Protección de Gestión de continuidad
activos de acceso marcas vulnerabilidad y del negocio y la
privilegiado parches resiliencia

15 19 23 27 31 Gestión de
Ss Rbac Dp Td Pvi incidencias
Pruebas de
Seguridad del Control de Privacidad de Detección de penetración e Resiliencia
sistema acceso basado en datos amenazas identificación de empresarial
roles vulnerabilidades

16 20 24 28 Identificación de
Ua Ic Ilm Th vulnerabilidad

Control de acceso Clasificación de Gestión del ciclo Caza de


de usuarios información de vida de la amenazas
información

Seguridad de Gestión de Seguridad Inteligencia de amenazas


infraestructura identidad y de datos
acceso Operaciones de seguridad

7
Inteligencia cibernética | ¿Por dónde comenzar?

Los siguientes son algunos casos cautivadores


para automatización en áreas específicas
de seguridad cibernética, que pueden incluir
múltiples elementos en el cuadro.

Gobernanza, riesgo y Gestión de identidad y


4 17
cumplimiento acceso (IAM)
Rm Idm
La gobernanza y la gestión de riesgos Mantenimiento de roles
Gestión de riesgo
Informan de la estrategia general y Emplea un motor de IA para
cibernético,
mejoran las capacidades de presentación Gestión del ofrecer recomendaciones sobre el
métricas y de informes utilizando grandes ciclo de vida de mantenimiento de roles, ayudando a las
reporte volúmenes de datos contextuales y identidad organizaciones a racionalizar la difícil
puntos decisivos para ayudar a tomar costosa y larga tarea de mantener al días
decisiones estratégicas ajustadas al las definiciones de los roles.
apetito por el riesgo de la organización.
Motor de minería de roles
Síntesis y mapeo de reglamentos 18 Extiende el motor de mantenimiento de
Desarrolla y mantiene el marco de toles desde múltiples fuentes de datos,
control de seguridad integrado de una
organización, extrayendo información
Pam recomendando nuevos roles y derechos.

Motor de recomendación de solicitud de


de múltiples fuentes reglamentarias y
directrices. Gestión de acceso acceso
privilegiado Simplifica el proceso de solicitud de
Evaluaciones desencadenantes acceso analizando varias fuentes de
Realiza evaluaciones automatizadas datos (tales como el acceso de pares
periódicamente, o se activan de grupo y las solicitudes de acceso
periódicamente por cambios en las histórico) y luego recomienda el nivel
aplicaciones y/o procesos de negocio. requerido para un usuario.

Automatización de indicadores claves de Analítica del acceso a la certificación


riesgo Analiza diferentes bases de datos y aplica
Automatiza la recolección y visualización analítica para mejorar el proceso de
de indicadores clave de riesgo para certificación mediante: la preaprobación
facilitar a la empresa evaluar y abordar la de los elementos de certificación
exposición al riesgo. basados en los datos de solicitud de
acceso, la detección de anomalías en el
Asignación de responsabilidades ciclo de la certificación y el uso de daros
Emplea procesos de autoservicio para de grupo para calcular un puntaje de
asignar responsabilidades de seguridad confianza que ayude a los revisores a
cibernética entre los equipos, mejorando tomar decisiones informadas.
la eficiencia y permitiendo una mayor
alienación con los propietarios del riesgo. Datos de uso de acceso para el motor de
analítica
Pruebas de control Incorpora los datos de uso de acceso
Automatiza las pruebas de control para en el motor de analítica para ayudarle
que evalúen continuamente la efectividad a generar insumos más informados y
del control y proporcione actualizaciones eficientes.
casi en tiempo real sobre la postura de
seguridad de la organización.

8
Inteligencia cibernética | ¿Por dónde comenzar?

En el extremo más sofisticado del espectro tecnológico,


los siguientes son algunos de los muchos usos
potenciales para las tecnologías de IA y analítica en
seguridad cibernética.

Seguridad del sistema Inteligencia de


15 25
Eficacia del control amenazas cibernéticas
Ss Aumenta y evalúa la eficacia de las
herramientas probadas tales como
Cti Detección de los riesgos cibernéticos
Identifica o predice riesgos que a
firewalls, proxies y soluciones de
Seguridad del prevención de pérdidas de datos Inteligencia menudo son difíciles de detectar para los
sistema mediante el monitoreo de los datos de de amenazas seres humanos y los sistemas basados
cibernéticas en reglas, incluyendo nuevas categorías
registro disponibles y luego identificando
de riesgos, señales de riesgo difusas y
y reparando errores de configuración.
fuentes potenciales de riesgos futuros,
como un creciente uso de las redes
sociales.

Detección de Caza de amenazas


27 28
amenazas y gestión de la
Td Detección de comportamientos atípicos Th vulnerabilidad
Ayuda a identificar la actividad atípica de
Caza de amenazas
Detección de acceso a datos y la actividad maliciosa Caza de
Busca rápidamente nuevas amenazas
amenazas de la aplicación se centra en los inicios amenazas importando tácticas, técnicas,
de sesión de los usuarios, los cambios
procedimientos y patrones de ataque
en el comportamiento de los usuarios y
conocidos (junto con detalles de
cambios no aprobados.
vulnerabilidad e información remedial)
Descubrimiento de amenazas para ayudar a neutralizar amenazas al
Monitorea las actividades y entidades inicio del ciclo de ataque.
30
para establecer un comportamiento
Escaneo de vulnerabilidad
normal y detectar fuentes de anomalías
que podrían crear riesgos potenciales
Pvm Emplea bots para iniciar y escanear
aplicaciones, sistemas y otros activos de
como el fraude, el lavado de dinero y las
Gestión de vulnerabilidades, evaluando el riesgo y
amenazas infiltradas.
vulnerabilidad y priorizando el programa de parches.
Limpieza de alertas y priorización parches Revisión de configuración
Emplea el aprendizaje automatizado
Utiliza los bots para revisar las
para automatizar significativamente el
configuraciones del sistema y asegurar el
primer nivel de clasificación basado en
endurecimiento de la línea base y que no
factores como tipo de ataque, frecuencia
haya errores en las configuraciones.
y experiencia previa.
Modelado de trayectoria de ataque
Investigación y apoyo selectivos
Realiza analítica predictiva sobre los
Emplea una plataforma de big data para
datos de seguridad para determinar
impulsar nuevos conocimientos a través
puntos de entrada vulnerables y el
del análisis histórico, permitiendo así
camino probable que un atacante podría
que las investigaciones de incidentes
utilizar para acceder.
basados en datos actuales e históricos
se hagan de forma rápida y eficiente.

9
Inteligencia cibernética | De la promesa a la práctica

De la promesa a la práctica
Las tecnologías de la inteligencia artificial han estado recibiendo mucha atención
últimamente. Ahora es el momento de pasar de hablar a la acción. Aquí hay siete
pasos que puede empezar a dar ya para aumentar las capacidades cibernéticas
de su organización a través del uso de tecnologías de IA y analítica.

1 2 3
Acepte el futuro Edúquese a sí mismo y a Reconsidere el
Colabore con su sus equipos panorama de riesgos
ecosistema para ayudar Conozca las oportunidades y amenazas
a modelar el futuro de negocio asociadas con Comprenda el
de estas nuevas y las tecnologías de IA y impacto de las nuevas
poderosas tecnologías analítica en cibernética, tecnologías y desarrolle
cibernéticas. sumérjase en foros internos respuestas adecuadas
y procesos de toma de de gestión de riesgos.
decisiones para ser un
contribuyente valioso.

10
Inteligencia cibernética | De la promesa a la práctica

4 5 6 7
Redefina su modelo de Racionalice su marco de Inicie pequeño y escale Reconsidere su
rendición de cuentas control rápido estrategia de talento
Considere cómo los Fomente el diseño Desarrolle una estrategia cibernético
cambios en el ambiente inteligente para los riesgos rápida para aplicar las Actualice su estrategia
operacional afectarán de los nuevos sistemas, tecnologías y analítica de AI de talento, dando pasos
el panorama de tecnologías y marcos a la seguridad cibernética para asegurar que los
riesgos y los controles de control, para reducir mediante la identificación profesionales cibernéticos
necesarios y luego ajuste las capas de control de oportunidades con alto altamente calificados
consecuentemente los innecesarias y construir más impacto, baja complejidad, lideren el camino en sus
roles y responsabilidades capacidades preventivas y datos fácilmente disponibles esfuerzos de seguridad
de su equipo cibernético. automatizadas al principio. y capacidades actuales cibernética.
insuficientes.

Las tecnologías de AI y analítica pueden elevar las


capacidades cibernéticas de su empresa al siguente
nivel. Al tomar la iniciativa en la aplicación de estas
innovaciones disruptivas a la seguridad cibernética,
puede inclinar la balanza a su favor y mantenerse
un paso adelante de las amenazas.

11
Inteligencia cibernética | Contactos

Contactos
Autores Líderes Regionales de Cibernética
Nick Galletto Andrés Casas
Líder Global y Canadá de Líder de Riesgo Cibernético de
Ciberriesgo Centroamérica y República Dominicana
ngalletto@deloitte.ca ancasas@deloitte.com
+1 416 6016 734 +506 2246 5000

Dina Kamal Andres Gil


Socio, Deloitte Canadá Líder de Riesgo Cibernético de las
Inteligencia Artificial Américas
dkamal@deloitte.ca angil@deloitte.com
+1 416 775 7414 +54 114 390 2600

Marc Mackinnon Chris Verdonck


Socio, Deloitte Canadá Líder de Riesgo Cibernético de
Risk Advisory EMEA
mmackinnon@deloitte.ca cverdonck@deloitte.com
+1 416 601 5993 + 32 280 024 20

James NunnPrice
Líder de Riesgo Cibernético de
Asia Pacífico
jamesnunnprice@deloitte.com.au
+61 293 227 971

12
13
Deloitte se refiere a uno o más de Deloitte Touche Tohmatsu Limited ("DTTL"),
su red global de firmas miembro y sus entidades relacionadas. DTTL (también
conocido como "Deloitte Global") y cada una de sus firmas miembro son entidades
legalmente separadas e independientes. DTTL no proporciona servicios a los
clientes. Visite www.deloitte.com/about para obtener más información.

Deloitte es un proveedor global líder de auditoría y aseguramiento, consultoría,


asesoría financiera, consultoría en riesgos, impuestos y servicios relacionados.
Nuestra red de firmas miembro en más de 150 países y territorios atiende
a cuatro de cada cinco compañías Fortune Global 500®. Conozca cómo las
aproximadamente 286,000 personas de Deloitte tienen un impacto que importa en
www.deloitte.com.

Esta comunicación solo contiene información general y nadie de Deloitte


Touche Tohmatsu Limited, sus firmas miembro o sus entidades relacionadas
(colectivamente, la "red de Deloitte"), a través de esta comunicación, presta asesoría
o servicios profesionales. Antes de tomar una decisión o tomar alguna medida que
pueda afectar sus finanzas o su negocio, debe consultar a un asesor profesional
calificado. Ninguna entidad en la red de Deloitte será responsable por cualquier
pérdida sufrida por cualquier persona que confíe en esta comunicación.

© 2019. Deloitte Touche Tohmatsu Limited

También podría gustarte