Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad Analisis Mercado
Ciberseguridad Analisis Mercado
ANÁLISIS DE MERCADO
Enero 2018, ProMéxico ®
www.promexico.mx
Autor:
C O NT ENID OS
RESUMEN EJECUTIVO 4
REVOLUCIÓN DIGITAL 6
DELITOS CIBERNÉTICOS 14
LA CIBERSEGURIDAD EN EL MUNDO 22
PANORAMA REGULATORIO 27
MEJORES PRÁCTICAS 30
CIBERSEGURIDAD EN MÉXICO 45
APÉNDICE 63
RESUMEN
EJECUTIVO
4
RESUMEN EJECUTIVO
Este análisis refuerza la importancia de la industria de seguridad cibernética en general, así como la perspectiva que
existe de su crecimiento, a nivel mundial y con un enfoque particular en México. Se destacan algunas áreas específicas
de mejora. Los principales hallazgos son los siguientes:
- Debido a la creciente conectividad en los entornos personales, corporativos y urbanos, está aumentando la dependencia de la
tecnología y, por lo tanto, también de las vulnerabilidades y riesgos de ciberataques. Asimismo, los ciclos de innovación tecnológica
están acortando la adopción de medidas de ciberseguridad y los tiempos de reacción.
- Las mega-tendencias que están incrementando su relevancia a nivel mundial, tales como las soluciones de big data y aplicaciones
en la nube, internet de las cosas (IoT), industria 4.0 y el desarrollo de ciudades inteligentes continuarán siendo los principales impul-
sores de la industria.
- Mientras mayores sean los niveles de transformación digital en una compañía, mayores serán las vulnerabilidades de sus disposi-
tivos y sistemas. El cibercrimen ha tenido un impacto estimado de 575 MMD al año en la economía internacional, representando el
0.5 % del PIB mundial. El principal motivo detrás de los ciberataques continúa siendo financiero; por ello, las industrias más expues-
tas son aquellas relacionadas con los servicios financieros y algunas ramas del sector público.
- A nivel global, la demanda de mercado en México es bastante alta: existen varias compañías internacionales y nacionales que se
benefician del crecimiento de la industria. Hay una clara necesidad por un incremento en la oferta de productos (especialmente para
pymes) y por el desarrollo de más competencia en el sector. Los clústeres dedicados a TIs podrían ser una solución para el desarrollo
de productos y servicios de ciberseguridad a costos reducidos.
- Existen varios pilares de la industria que continuarán permitiendo su desarrollo: por ello, se establecieron las bases del entorno
legal y normativo; en México se definió la Estrategia Nacional de Ciberseguridad, de este modo es posible dar el paso a las mejoras
necesarias en la ejecución de nuevas leyes y regulaciones secundarias.
- A nivel nacional, las universidades están incrementando su oferta educativa sobre ciberseguridad, pero no al mismo ritmo de la
evolución tecnológica, y los costos de las certificaciones necesarias siguen siendo relativamente altos. Todos los grados académicos
pueden tener un curso de conciencia de seguridad cibernética e inversión en comunicación de ciberseguridad.
- La creación de una conciencia general y la capacitación para las empresas y las personas sobre las buenas prácticas para minimizar
los riesgos en materia de ciberseguridad son clave para que la comunidad de usuarios opere en el entorno digitalizado y conectado
en la actualidad y en el futuro.
5
REVOLUCIÓN
DIGITAL
6
L A T R A N S F O R M A C I Ó N D I G I TA L E S TÁ TO M A N D O C A D A V E Z
M AY O R I M P O R T A N C I A E N E S T R A T E G I A S D E N E G O C I O S
65%
De las grandes empresas son negocios basados en la información
Para el 2020
33% de los CEOs tendrán al menos 5 años de experiencia
en algún tipo de liderazgo tecnológico.
Transformación digital
Una de las 3 principales prioridades de Los CEO reconocen que hay trabajo por
los CEOs para los próximos 3 años es hacer para proteger su organización: un
implementar tecnologías disruptivas, y 58% de CEOs no se sienten completamente
el 47% está preocupado acerca de si su preparados para una vulnerabilidad cibernética.
organización se mantiene al día con las
nuevas tecnologías. El 30% de los CEOs clasifica los cibercríme-
nes como uno de los 5 principales riesgos en
41% de los CEOs dice que su compañía su empresa para los próximos 3 años.
va a transformarse significativamente en
los próximos 3 años. El 56% de los CEOs están preocupados por
los datos e información sobre los que basan
74% de los CEOs dice que su compañía sus decisiones.
se está esforzando por ser el agente
disruptor de su sector.
Fuente: análisis de KPMG Con información de IDC y del Global CEO Outlook 2017.
7
PA N O R A M A T E C N O LÓ G I C O
EVOLUCIÓN DE LA TECNOLOGÍA
La evolución tecnológica ha tenido hitos clave en la historia, como la creación de la primera computadora o del internet;
sin embargo, en los últimos años ha experimentado cambios más rápidos, profundos y complejos, transformando rutinas
e incluso interacciones humanas.
COMPUTADORA
COMERCIO
CENTRAL PC/SERVIDORES INTERNET DIGITAL
ELECTRONICO/NUBE
(MAINFRAME)
La primera computadora Las computadoras se Se creó la World Wide A través de las páginas web, Los centros de datos se
funcionaba con un sistema pueden personalizar con Web y todas las empresas se crearon empresas de dis- volvieron virtuales y glo-
binario y un tubo de vacío. software. buscaban una conectivi- tribución que permitieron el bales, siendo cada vez más
dad rápida a internet y comercio electrónico. eficientes y más baratos.
Más tarde, las computadoras Las computadoras perso- operaciones ininterrum-
podrían reprogramarse y nales (PC) aparecieron en pidas. Aumentaron los mercados Las empresas utilizaron
funcionar con transistores; el mercado que lidera el en línea, permitiendo a los big data para almacenar,
permitiendo que fueran más boom de la industria de los Crecieron las salas de clientes comparar precios y analizar y monetizar la in-
baratas, rápidas y pequeñas. microordenadores. servidores, lo que requería reseñas sobre productos. formación de sus negocios,
instalaciones más grandes, haciendo de la “datifica-
Los miniordenadores Se desarrollaron sistemas por lo que el servicio del Se estaban desarrollando ción” una tendencia.
aparecieron en los años 60 de archivos de red simi- “centro de datos” se hizo servicios de infraestructura
con el teclado y el monitor, lares al almacenamiento popular. y almacenamiento en línea, Aparecieron en la indus-
aumentando su confiabilidad local, lo que permite a los un predecesor de los servi- tria la conexión constante
y reduciendo el consumo de usuarios de los equipos Internet permitió una cios basados en la nube. y la comunicación con
energía. de un cliente acceder a los conectividad más rápida hiperconectividad.
archivos en una red. y eficiente con acceso a Aparecieron los primeros
información y empresas de teléfonos inteligentes en el Aumento de capacidades
Se instalaron bancos todo el mundo. mercado, permitiendo el ac- profesionales para labores
de servidores en varias ceso a internet en tu mano. digitales.
compañías para crear salas
de datos. Inteligencia artificial.
8
PA N O R A M A T E C N O LÓ G I C O
TENDENCIAS TECNOLÓGICAS
La fuerza y la velocidad con la que se mueven las innovaciones tecnológicas a través de la economía está creando un
punto de inflexión en los negocios.
Fuente: análisis de KPMG con información de 1) Gartner 2017, 2) Gartner 2017 Hype Cycle for Emerging Technologies.
9
PA N O R A M A T E C N O LÓ G I C O
En el ámbito estratégico para el desarrollo tecnológico, se están promoviendo dos tendencias principales como el nivel
más alto de digitalización: Ciudades inteligentes dentro de un enfoque gubernamental/público e industria 4.0 para las
empresas privadas.
Una Ciudad Inteligente es una ciudad innovadora que a tra- La industria 4.0 es la nueva revolución industrial
IDEA PRINCIPAL
vés de las tecnologías de información y comunicación (TIC) que introduce la transformación digital en las
y otros medios integra de manera efectiva los sistemas fí- industrias.
sicos, digitales y humanos para mejorar la calidad de vida, La industria 4.0 aborda la digitalización de ca-
la eficiencia de la operación y de los servicios urbanos y la denas de valor complejas, apuntando a futuros
competitividad, al tiempo que garantiza la satisfacción de modelos inter-industriales con un alto uso de
las necesidades presentes y futuras. tecnologías digitales integradas.
Manufactura Integración
HABILITADORES aditiva
Ciberseguridad
de procesos
TECNOLÓGICOS
CLAVE
Redes y Datos Sistemas operativos Simulación Realidad
Robótica
comunicaciones Abiertos urbanos y prototipos Aumentada
HABILITADORES
TECNOLÓGICOS
COMPARTIDOS
Integración Cómputo Internet de las
de procesos en la nube cosas (IoT)
Fuente: análisis de KPMG con información de 1) Department for Business Innovation & Skills y el IEEE 2017 2) Gartner 2017 y el IEEE 2017.
10
PA N O R A M A T E C N O LÓ G I C O
TENDENCIAS TECNOLÓGICAS ESTRATÉGICAS– INTERNET DE LAS COSAS
La conectividad IoT se ha consolidado a medida que las carteras de los proveedores se han hecho más grandes. Se espera
que el mercado de IoT crezca anualmente a un 17.8% anual de 2017 al 2025, permitiendo soluciones inteligentes en las
principales industrias.
NUESTRAS PERSPECTIVAS
A medida que maduran las soluciones big data y cómputo en la nube, surgen nuevas aplicaciones para soluciones IoT, lo que impulsa el creci-
miento de esta industria. En términos globales, el mantenimiento predictivo, la agricultura inteligente y las ciudades inteligentes se consideran
factores clave para la industria de la IoT.
Para 2020, se espera que 50.000 millones de dispositivos se conecten a través de IoT. Se espera que se crezca de 2 dispositivos conectados por
persona alcanzados en 2010 a los 7 dispositivos por persona en el 2020, lo que representa un crecimiento de 13% de TCAC.
Los principales desafíos para el crecimiento son la seguridad y escalabilidad de los nuevos dispositivos conectados y el cumplimiento con están-
dares abiertos para facilitar el monitoreo a gran escala de diferentes sistemas.
En términos de personas y no de empresas, se espera que IoT para usos médicos, hogares conectados y tecnología portátil sean las principales tendencias.
Nota: (1) IoT (del inglés Internet of Things): es la red de objetos físicos que contienen tecnología incorporada para comunicarse y detectar o interactuar con sus estados internos o el entorno externo.
Fuente: Análisis de KPMG con información de Universidad de Maryland University College (UMUC), Cisco IBSG y IHS.
11
PA N O R A M A T E C N O LÓ G I C O
TENDENCIAS TECNOLÓGICAS ESTRATÉGICAS– CÓMPUTO EN LA NUBE
El rápido crecimiento en el mercado de cómputo en la nube se puede atribuir a la mayor confianza de los clientes en la tec-
nología, impulsada principalmente por modelos de prestación de servicios personalizados y ofertas de productos rentables.
Mercado global del cómputo en la nube Estructura del mercado global de cómputo en la nube
Miles de millones de dólares
SaaS PaaS IaaS
PRONÓSTICO (software como servicio) (plataforma como servicio) (infraestructura como servicio)
270
+30.0%
Soluciones Clave
208 Soluciones de software Sistema operativo para Almacenamiento de da-
hospedadas en la nube desarrollar y ejecutar tos físicos en diferentes
159 que se ofrecen a los clien- software. ubicaciones.
122 tes a través de internet.
95 Plataforma que conecta Infraestructura (por
73 Mantenimiento, almace- el software del cliente ejemplo, redes, servido-
namiento e instalación de con el software de la res).
software. base de datos.
Mantenimiento y admi-
nistración.
2015 2016 2017 2018 2019 2020
Inversión /escala de operación requerida Alto
Se espera que el mercado de la computación en la nube casi se cuadruplique en términos de valor entre 2015 y 2020, alcanzando los 270 mil
millones de dólares.
El principal beneficio de las soluciones en la nube es que es una solución libre de gastos de capital, flexible y escalable a la que se puede acceder
desde cualquier ubicación, sin tener que realizar tareas de mantenimiento. El crecimiento en la adopción se debe principalmente a una mayor
sensación de seguridad (empresas confiables), soluciones personalizadas y menores costos para las empresas :
• Las preocupaciones de seguridad, privacidad y regulación en el uso de la nube han llevado al crecimiento de las soluciones de la nube. Esto ayu-
da a acomodar industrias tradicionalmente conservadoras como la salud, el sector público y los servicios financieros..
• Los servicios en la nube están cambiando de una solución de “talla única” a un modelo comercial más flexible para satisfacer las necesidades de
las empresas individuales (por ejemplo, volumen de capacidad, mantenimiento y niveles de servicio).
• A medida que los centros de datos aumentan de tamaño, los costos de la solución en la nube disminuyen rápidamente, lo que la hace asequible
y atractiva para las empresas.
• Los desafíos clave para el crecimiento giran en torno a la confiabilidad y el acceso en tiempo real de la red (por ejemplo, minimizar el impacto del
tiempo de inactividad de mantenimiento).Security, privacy and regulatory concerns in cloud usage have led the growth of Cloud solutions. This
helps accommodating traditionally conservative industries such as Healthcare, the Public sector and Financial services.
En términos de personas y no de empresas, la nube sigue siendo una tendencia disruptiva utilizada principalmente para fines de almacenamiento individual y comunicación a
través de aplicaciones basadas en la nube.
Fuente: Análisis de KPMG con información de KPMG Alemania e investigaciones de Market Media.
12
PA N O R A M A T E C N O LÓ G I C O
TENDENCIAS TECNOLÓGICAS ESTRATÉGICAS– SISTEMAS OPERATIVOS URBANOS (SOU)
Se espera que el mercado global de sistemas urbanos inteligentes alcance los 400 mil millones de dólares en el 2020. Los
beneficios de esta tecnología son varios, pero deben compararse con el costo de los posibles ataques.
Se espera que la conectividad, el nuevo plan de movilidad urbana y la estrategia de seguridad sean las principales tendencias.
Fuente: Análisis de KPMG con información de la Universidad de Sheffield, MIT unidad Civil y Medioambiental, y el IEEE.
13
DELITOS
CIBERNÉTICOS
14
TENDENCIAS Y AMENAZAS GLOBALES
Mientras mayor sea el nivel de digitalización de una compañía, mayores serán las vulnerabilidades de sus sistemas.
Los delitos cibernéticos representan un costo de 575 miles de millones de dólares al año, el equivalente al 0.5% del PIB mundial.
NORUEGA
.64%
IRLANDA
.20% 1.6% ALEMANIA
.17% CANADÁ REINO
UNIDO
.16%
.64% ARABIA
.11% SAUDITA
EEUU .17%
.11%
.14% .19%
ZAMBIA
SOUTH AFRICA
Los ataques cibernéticos se clasifican dentro de los 10 principales riesgos mundiales en términos de probabilidad de ocurrencia, junto con even-
tos climáticos extremos, migración involuntaria a gran escala, desastres naturales y ataques terroristas. En términos de impacto, los ataques
cibernéticos se ubican por encima del promedio de los riesgos evaluados, que incluyen armas de destrucción masiva, eventos climáticos extremos
y crisis de agua.
El aumento de la “ciberdependencia”, debido a la creciente interconexión digital de las personas a diversas redes de infraestructura, está aumen-
tando el alcance de las fallas sistémicas.
Fuente: Análisis de KPMG con información de CYBERCRIME LOSS AS A PERCENT OF GDP (McAfee 2014) y The Global Risk Report (WEF2017).
15
DIAGNÓSTICO DE LA SEGURIDAD CIBERNÉTICA MUNDIAL
Desde 2005 hasta 2017, se han robado 5.3 mil millones de identidades y datos personales. La información financiera
personal representó casi el 40% de estos robos.
2007: TK /TJ Maxx, 2011: Washington 2013: Yahoo Japan, 2015: Voter Data-
2005: AOL, Citi- 2009: Virginia Dept.
UK Revenue, TD post, Tricare, Sutter Vodafone, Tumblr, base, US Office of
group, soluciones Of Health, US
Ameritrade, cadena Medical Foundation, Snapchat, NMBS, Personnel Manage- 2017: Deloitte hack
de 3 tarjetas de Military,
de supermercados Sony PSN, robo de Living social, Kissin- ment, Mspy, British al menos 350
crédito vendidas a Rock you, Heart-
Hannaford Bro- cuentas de usuario, ger cables, Everno- Airways, datos de cuentas clave
spammers y fraudes land registros de
thers, robo de datos correo electrónico, te, Adobe, datos votantes, datos comprometidas.
realizados con tarje- pacientes, pago de
sobre personas datos del paciente, personales, registros personales (color de
tas de crédito. incentivos, cuentas
y sus tarjetas de datos personales, diplomáticos. ojos, amigos, etc.)
de usuario.
crédito y débito. datos de la tarjeta
de crédito.
16
TENDENCIAS Y AMENAZAS GLOBALES
ATAQUES CIBERNÉTICOS MUNDIALES (1/3) – TECNOLOGÍAS AFECTADAS
Además de los perjuicios causados a instituciones y personas, la tecnología afectada también determina el verdadero alcance
del daño de un ataque. Proteger una empresa no es suficiente si los dispositivos del usuario siguen siendo vulnerables.
En términos de patrones de clasificación de in- El hacking y el malware han crecido en los últi- User devices were clearly the main target in ter-
cidentes, los ataques a aplicaciones web, ciber mos 10 años con un claro patrón exponencial. ms of security incidents.
espionaje y el uso indebido de privilegios repre-
sentan más del 50%.
Hacking
De las infracciones presentadas, el
Incidentes de seguridad por tipo de activo 62% Incidentes de seguridad por tipo de activo
81% fue hacking por contraseñas
Porcentaje robadas o débiles
2.4%
0.3% Mal uso de privilegios Dispositivos 6,769
14% Infracciones que implicaron el uso
de usuario
3.8% indebido de privilegios
4.6%
Malware Servidores 3,426
8.0% Más de la mitad de las infracciones
29.5% 51% incluyeron malware. Los ransomwa-
10.7% re representaron la mitad de los in-
cidentes de malware. Medios 1,637
Errores
14% Los errores fueron causales del 14%
Ataques a aplic. web Otros de las fugas de información Terminales 121
Ciber espionaje Clonación de tarj. de pago Daño material
Mal uso de privilegios Robos y pérdidas físicas 8% En el 8% de las infracciones existie-
ron acciones físicas Redes 20
Errores varios Crimeware
Punto de venta Negación de servicio (DoS)
Fuente: Análisis de KPMG con información de 2017 Data Breach Investigations Report Verizon
17
TENDENCIAS Y AMENAZAS GLOBALES
ATAQUES CIBERNÉTICOS MUNDIALES (2/3) – PRINCIPALES ACTORES
No se trata sólo de filtrar amenazas, sino también de la capacidad de aprendizaje de los atacantes; porque mientras los
interesados tengan conocimiento, motivos y entradas, los ciberataques seguirán siendo un riesgo para los países, las
empresas y las personas.
Grupos
Actores interesados internos
25% El 25% de las brechas involucraron a actores
Estados y naciones: internos
-Guerra cibernética.
-Espionaje cibernético.
Grupos de interés afiliados al estado
Crimen organizado, criminales individuales o “hacktivistas”: 18% El 18% de las infracciones fueron realizadas por
actores afiliados al estado.
-Inadvertidamente o deliberadamente.
Multipartidistas
En estos ataques, muchas veces está involucrado el crimen organizado y algunas 3% 3% de las infracciones presentaban grupos
veces trabaja en conjunto con otros grupos como: multipartidistas.
-actores internos.
-socios. Socios
2% 2% de las violaciones involucraron a socios
-personas externas.
-grupos multipartidistas.
Fuente: Análisis de KPMG con información de 2016 Data Breach Investigations Report, Verizon
18
TENDENCIAS Y AMENAZAS GLOBALES
ATAQUES CIBERNÉTICOS MUNDIALES (3/3) – PRINCIPALES IMPULSORES
Los ciberataques seguirán existiendo mientras el beneficio o los motivos sigan superando a los riesgos. Si bien los motivos
financieros han impulsado los ataques durante muchos años, otras razones han ganado importancia, como el poder que
brinda la información obtenida por el espionaje.
Otros
Existen diferentes motivos que pueden desencadenar un
ciberataque, por ello, se requiere segmentarlos para reali-
zar un análisis más específico y encontrar los motivos clave. 11.0%
Ideológico
Financiero Diversión
Protesta /
Dinero. Curiosidad.
Influencia de la
Soborno. Retos.
justicia.
Robo de Adrenalina.
Generar caos /
identidad.
vulnerabilidades.
Fuente: Análisis de KPMG con información de 2016 Data Breach Investigations Report, Verizon
19
TENDENCIAS Y AMENAZAS GLOBALES
INDUSTRIAS AFECTADAS
Dependiendo de la naturaleza de una empresa y del sector en el que opera, una compañía está expuesta a su propio conjunto
de riesgos cibernéticos.
Financiero 24.3%
Salud 15.3% Las instituciones financieras y el sector salud son las indus-
trias más expuestas en términos de riesgos cibernéticos, no
Público 12.4% sólo por la cantidad de infracciones de datos que se han pro-
ducido sino también por la sensibilidad de los mismos y el im-
Alojamiento 10.4% pacto de cada pérdida, que fluctúa entre daños económicos y
daños a la integridad física.
Manufactura 6.4%
Administrativo 1.4%
Fuente: Análisis de KPMG con información de 2016 Data Breach Investigations Report, Verizon
20
TENDENCIAS Y AMENAZAS GLOBALES
Debido a la sensibilidad de la información, los datos tienen distintos valores según el tipo de industria. En promedio, el
costo por dato robado es de 141 dólares; sin embargo, para la industria de la salud el costo promedio por dato robado es
de 380 dólares, y para el sector público este costo se calcula hasta en 80 dólares.
Costo promedio por dato robado según el sector Reducción de costos de cada dato robado con implementación de medidas
(dólares americanos) de ciberseguridad
(dólares americanos)
Salud 380
141
Financiero 245
Capacitación de empleados
Ciencias de la vida 188
-8
Gestión de continuidad
-7
Encriptación de datos
Tecnología 165
Compartir amenazas
-6
pérdida de datos
-5
-5
Prevención de
de información
Ventas 154
Analíticas de
Clasificación
Participación
de directivos
seguridad
seguridad
seguridad
Oficial de
de datos
Seguros
Jefe de
Comunicaciones 150
Manufactura 149
Participación de terceros
Medios 119
Provisión de protección
Fallas de cumplimiento
Involucrar consultores
Obligación a notificar
Investigación 101
de identidad
Público 71
Fuente: Análisis de KPMG con información de 2017 Cost of Data Breach Study: Global Analysis Ponemon Institute/ IBM.
21
LA CIBERSEGURIDAD
EN EL MUNDO
22
PA N O R A M A M U N D I A L D E L A C I B E R S E G U R I D A D
Se estima que el mercado mundial de ciberseguridad crecerá a una TCAC de 18% para alcanzar 203 mil millones de dó-
lares para el 2021. Sin embargo, es poco probable que su crecimiento sea lineal. La falta de incidentes reportados y la
naturaleza cambiante de la industria dificulta las proyecciones.
Miles de millones
de dólares
$172 $203
+18.1%
$146
$124
$105
$89
$75
Se espera que el crecimiento de la industria de seguridad cibernética sea impulsado principalmente por 3 factores: el aumento de la conectividad
de las personas, los cibercrímenes y las tendencias digitales.
Las necesidades de protección contra los delitos cibernéticos impulsarán la industria de ciberseguridad. Se espera que el costo de los daños cau-
sados por delitos cibernéticos se duplique en 6 años y alcance 6 billones (trillion) de dólares.
El rápido desarrollo de los dispositivos IoT y la adopción de la nube plantean muchos cambios que actuarán como impulsores importantes para la
industria de ciberseguridad, por ejemplo, la lucha por mantener la seguridad de las infraestructuras digitales a medida que se vuelven “inteligen-
tes y conectadas”. Conforme aumenta el número de dispositivos conectados a una red corporativa, la seguridad se aleja del perímetro corporati-
vo hacia los dispositivos de uso final, incluidos los dispositivos IoT, lo que aumenta la vulnerabilidad de la red.
El uso de la nube conduce a disminuir el hardware en sitio, cambiando la dinámica de lo que se necesita asegurar en el entorno digital de una
organización.
Fuente: Análisis de KPMG con información de Cyber Security market report q4 2016 y Gartner.
23
PA N O R A M A M U N D I A L D E L A C I B E R S E G U R I D A D
La revolución digital se ha producido a un ritmo acelerado, lo que ha impulsado un importante crecimiento de la ciberse-
guridad, obligando a proveedores y clientes a evolucionar y reaccionar ante las amenazas.
Hardware: SIEM,
Hardware: cortafuegos. AntiDDoS-DoS
Hardware: cortafuegos Red: red corporativa Capacidad: escasez
Red: IAM (1)
para las empresas privada, contraseña. Datos: capas, cifrado. de profesionales de
más grandes. Datos: en capas seguridad calificados,
Red: contraseña, token. Software: parches, ac- Software: Cifrado, DLP, departamentos de TI
Desarrollo de Software: firma de antivi- y departamentos de
tualizaciones. HIPS, Virtual SIEM, red
cifrado moderno. rus. forense. ciberseguridad.
Estándar: BS 7799, 2 Estándar: ISO/IEC 27001,
Estándar: BS 7799, 1 ISO/IEC 27005 Estándar: ISO/IEC
Capacidad: 27003:2010
Costo de ataques: 455
departamento de TI millones de dólares
en 2002
COMPUTADORAS
PC/SERVIDOR INTERNET E-COMMERCE/CLOUD DIGITAL
CENTRALES
Nota: (1) Gestión de acceso e identidad (identity and access management, por sus siglas en inglés).
Fuente: Análisis de KPMG con información de Cisco, The Wall Street Journal, MITRE, Graham, CSI/FBI 2002 Computer Crime and Security Survey, Juniper Research,
Speakers of BlackHat y Gartner.
24
PA N O R A M A M U N D I A L D E L A C I B E R S E G U R I D A D
La defensa de ciberseguridad adaptativa está abordando las nuevas amenazas inteligentes. Durante los próximos 10
años, se espera que las tendencias de ciberseguridad se centren en proteger información valiosa y mitigar esas amenazas.
2020-2027
La era digital necesitará una fuerte seguridad y ética sobre la experiencia del usuario.
Hardware: cortafuegos, trampas de engaño, sistemas de protección contra amenazas, soluciones de orquestación.
Red: red corporativa privada (derecho de usuario), tecnología de reconocimiento, IDaaS (2), cortafuegos de red, puerta de enlace
web segura (SWG) y plataformas de cortafuegos de aplicaciones web (WAF), nSIEM UBA / UEBA.
Datos: Capas, cifrado, visibilidad SSL, IOC, reglas de YARA, SDN, NFV.
Software: tecnologías de aprendizaje automático y de inteligencia artificial, actualización, sistemas de inmunización empresarial,
monitor de integridad de archivos, soluciones proactivas de detección de riesgos y guías estratégicas.
DISRUPCIÓN DIGITAL
Note: (2) Identidad como servicio ( Identity-as-a-Service, por sus siglas en inglés).
Fuente: Análisis de KPMG con información de Cisco, The Wall Street Journal, MITRE, Graham, CSI/FBI 2002 Computer Crime and Security Survey, Juniper Research,
Speakers of BlackHat y Gartner
25
PA N O R A M A M U N D I A L D E L A C I B E R S E G U R I D A D
Las tendencias digitales aumentan la vulnerabilidad del sistema, los riesgos cibernéticos y la evolución de la ciberseguridad.
Digital
Riesgos cibernéticos
26
PANORAMA
REGULATORIO
27
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
ANÁLISIS GLOBAL
Extender el estado de derecho al ciberespacio es un paso fundamental para crear un entorno confiable para las personas y
las empresas. Sin embargo, muchos países de América Latina se están quedando atrás de los más avanzados como Singapur
y Estados Unidos.
Ley de protección de datos en todo el mundo: Ley de infraestructura crítica
regulación y aplicación 2017
La infraestructura crítica (1) es una de las principales preocupaciones del go-
bierno; los nuevos ataques, como botnets, se están volviendo prevalentes en
2017. Un activo de inhabilidad o destrucción podría tener un efecto en la segu-
ridad, como en los ataques de 2016 en Ucrania e Israel.
Las ventas minoristas de comercio electrónico alcanzaron 1.915 Sirve como una guía para muchos países, 56 países firmaron el trata-
billones (trillion) de dólares en 2016, lo que representa el 8.7% del do en el 2017.
gasto minorista total en todo el mundo. Se espera que alcancen los
4.058 billones (trillion) de dólares en 2020 (14.6% del total de la ven- A través del acuerdo de Budapest (vigente desde el 2004) existe una
directriz internacional para ayudar a los países a cumplir con sus re-
ta minorista en el mismo período).
quisitos contra los ataques cibernéticos.
Las leyes nacionales han sido influenciadas por las Naciones Unidas
mediante el Derecho Mercantil Internacional (CNUDMI), la Ley Mo-
delo de la Comisión sobre la Firma Electrónica (2001) y las Comunica-
ciones Electrónicas en los Contratos Internacionales (ECC) (2007). En
realidad, “la confianza y la seguridad” siguen siendo un desafío.
Nota: (1) Infraestructura crítica: energía, transporte, servicios financieros, salud, servicios financieros y cadena de suministro de alimentos.
Fuente: Análisis de KPMG con información de DLA Piper, eMarketer y G20.
28
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
ANÁLISIS REGIONAL
Todas las regiones del mundo han tenido un país líder involucrado en un programa avanzado sobre ciberseguridad en
2017, la dificultad para ellos es encontrar un orador representativo y coordinar una estrategia común.
MEDITERRÁNEO Y
EUROPA ASIA AMÉRICA ÁFRICA
MEDIO ORIENTE
(Directiva NIS).
Y LEYES
Directiva sobre ataques contra Sin regulación Sin regulación Sin regulación Sin regulación
los sistemas de información global. global. global. global.
2013/40 / UE.
Reglamento general de
protección de datos.
- Convención de Budapest.
COOPERACIÓN
Fuente: Análisis de KPMG con información de la Comisión Europea, “Observatorio de la ciberseguridad en América Latina y en el Caribe”, BID, 2017, ITU GCI and bases de datos gubernamentales.
29
MEJORES PRÁCTICAS
30
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
SELECCIÓN DE PAÍSES
Con base en el Índice Global de Ciberseguridad, seleccionamos 4 países cuya situación general de madurez en términos
de ciberseguridad representa un ejemplo para la comprensión de hitos clave y el desarrollo a fin de fortalecer su mercado.
• Mecanismos de incentivos.
• Industria de ciberseguridad
para hogares.
31
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
Singapur con un aumento reciente en el ranking, Estados Unidos como líder, Malasia y Omán como un posible modelo de futuro
para los países vecinos, fueron algunos de los mejor calificados en términos del Índice Global de Ciberseguridad 2017.
Creación de
Creación de Técnico
capacidades
Técnico
capacidades
Organizacional
Organizacional
Malasia
Omán
5° lugar
3er lugar
Puntuación Puntuación
1 1
0.9 0.9
Cooperación 0.8 Legal Cooperación 0.8 Legal
0.7 0.7
0.6 0.6
0.5 0.5
Creación de Creación de
Técnico Técnico
capacidades capacidades
Organizacional Organizacional
32
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
Singapur adoptó en 2017 un régimen regulatorio estricto, centrado en acciones de resiliencia. Debido al rápido creci-
miento de la cantidad de dispositivos conectados y la falta de programas adecuados en las universidades, construyeron
su propia academia para temas de ciberseguridad.
Marco de control: marco detallado de controles, alineado con el estándar ISO 27001/27002
Fortaleza principal: los proveedores de internet de Singapur y los proveedores de servicios de acceso a internet se pueden licenciar según la Ley de Radiodifusión y deben
cumplir con el Código de Prácticas de internet para proteger a los niños en línea. Todos los proveedores de servicios han sido legalmente obligados a ofrecer servicios de
filtrado con subscripciones en internet y a informar a los consumidores cuando se suscriban o renueven.
La cooperación internacional organizó la Semana Cibernética Internacional de Sin- Entrenamiento | Certificación: Alianza de la academia CSA
gapur y fue sede de la II Conferencia Ministerial de la ASEAN sobre Ciberseguridad. (Cyber Security Agency of Singapore) con FireEye.
33
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
Liderando la clasificación en términos de entorno legal y desarrollo de capacidades, Estados Unidos establece un punto
de referencia importante para otros países. La intención de coordinar la ciberseguridad entre todos sus estados es una
de las iniciativas clave de este país para la industria de seguridad cibernética.
• 1996 - La Ley de protección de la infraestructura nacional de información (NIIA). • 2003 - Ley de correo no deseado.
• 1998 - Ley de derechos de autor digital del milenio (DMCA). • 2005 - Ley anti-suplantaciones.
• 1999 - Ley de seguridad electrónica del ciberespacio. • 2009 - Informe y política de ciberseguridad publicados.
Marco de control: el marco NIST vio un crecimiento en la adopción y comenzó a superar ISO
Fortaleza principal: visión para coordinar la seguridad cibernética entre todos los estados: creación del Centro de Recursos para la Ciberseguridad Estatal, que ofrece mejores prácticas, herramientas y
lineamientos. Creación de alianzas interinstitucionales y acuerdos de intercambio de información de seguridad entre gobiernos. El Acuerdo Multilateral de Información Compartida (MISA, por sus siglas
en inglés) obliga a las agencias gubernamentales de defensa, salud, justicia, comunidad de inteligencia y energía a trabajar en colaboración para evitar el intercambio de información sobre ciberseguridad.
Cooperación internacional: Estados Unidos firmó y ratificó el Convenio de Bu- Entrenamiento | Certificación: varias iniciativas privadas, NICCS Educa-
dapest (regulación de la Unión Europea) y participó en G8 / OECD / APEC / tion, Free Government Cybersecurity Training, el programa National Cen-
OAS / U.S. Reuniones de China (resultados por firmar). ters of Academy Excelence (CAE), ICS-CERT.
Nota: (1) ICANN: the internet Corporation for Assigned Names and Numbers, (2) National Infrastructure Protection Center, (3) National White Collar Crime Center, (4) Internet
Fraud Complaint Center
Fuente: Análisis de KPMG con información de ITU and US government.
34
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
Liderando la clasificación en términos de instituciones técnicas y desarrollo de capacidades, Malasia establece un punto
de referencia importante para otros países. La creación del Organismo de Certificación de Seguridad de la Información,
que administra la certificación de seguridad de la información, es uno de los principales diferenciadores de Malasia.
• 1997 - Ley de Firma Digital, Ley de Derechos de Autor (Enmienda), Ley de • 2008 - Ley de Transacciones Electrónicas.
Delitos Informáticos
• 2007 - Ciberseguridad Malasia.
• 1997 - 1998 - Ley de Comunicaciones y Multimedia. • 2009 - Centro de investigación de malware de Malasia.
• 2001 - Centro Nacional de Seguridad de las TIC y Respuesta a • 2010 - Ley de Protección de Datos Personales.
Emergencias (NISER).
Marco de control: La Política Nacional de Seguridad Cibernética (NCSP) está tomando la Infraestructura de Información Nacional Crítica, certificada bajo el Sistema de
Gestión de Seguridad de la Información (ISMS), ISO | IEC 27001
Fortaleza principal: puntaje de 100 en el desarrollo de capacidades debido a una gama de iniciativas en ese pilar. Cibersecurity Malasia, la entidad gubernamental responsa-
ble de la seguridad de la información en el país, ofrece capacitación profesional a través de instituciones de educación superior en Malasia. Malasia también mantiene el sitio
web Cyberguru, dedicado a la capacitación de seguridad profesional.
Fuente: Análisis de KPMG con información del reporte anual de ciberseguridad de Malasia 2015 y el gobierno de Malasia.
35
DIAGNÓSTICO MUNDIAL DE LA CIBERSEGURIDAD
Durante los últimos 15 años, Omán desarrolló una estrategia de seguridad de alto nivel, un plan maestro y una hoja de ruta que
le permitió evolucionar de ser un país objetivo de ciberataques a uno preparado para protegerse y responder oportunamente.
Marco de control: La Autoridad de Información Tecnológica de Omán tiene un marco oficial de ciberseguridad basado en la norma ISO 27001.
Fortaleza principal: el establecimiento del marco eGovernance, un conjunto de estándares / mejores prácticas y sistemas de gestión de procesos, mejora la prestación de ser-
vicios gubernamentales en alineación con la misión de e.oman (iniciativa de Omán de gobierno digital). El marco eGovernance detalla las reglas y procedimientos que garanti-
zan ese gobierno. Por otro lado, los proyectos y sistemas de TI son sostenibles y cumplen con las estrategias y objetivos de la Autoridad de Tecnologías de la Información (ITA).
36
TENDENCIAS DIGITALES
EN MÉXICO
37
T E N D E N C I A S D I G I TA L E S Y S U I M PA C TO E N M É X I C O
El número de usuarios de internet en México ha crecido a una TCAC de 9.8% en los últimos 5 años, debido principalmente
a la generación millennial. El incremento en la conectividad ha estimulado el crecimiento de la economía digital mexicana.
6 a 11 años 53%
+9.8% 60%
12 a 17 años 85%
46% 46% 47%
41% 18 a 24 años 83%
25 a 34 yaños 71%
34 a 44 años 56%
45 a 54 años 42%
55 + años 18%
2012 2013 2014 2015 2016
La penetración de internet se desarrolló de un 5% de la población en 2000 a casi un 60% en 2016. En los últimos cinco años, los usuarios de in-
ternet en México han crecido a una TCAC de dos dígitos.
Hoy, el 75% de los celulares son teléfonos inteligentes, debido a sus bajo costo y el incremento en la funcionalidad y conectividad. Conforme in-
crementa la conectividad, también aumenta la vulnerabilidad a un ataque, dado que cada teléfono inteligente se convierte en objetivo potencial
de un ciber ataque.
En general, las personas entre 18 y 24 años usan el internet con mayor frecuencia, aunque también existe una penetración muy importante entre
las generaciones entre los 12 y 34 años. En promedio, los usuarios mexicanos de internet pasan 7 horas diarias conectados. Este número repre-
senta un aumento de una hora respecto al año anterior.
En 2014, se desarrolló un programa promovido por el Gobierno Federal: “Mexico Conectado”, con el objetivo de incrementar el acceso libre de
los usuarios a conexiones de banda ancha. Este programa busca reducir las brechas digitales en el país mediante el desarrollo de mas de 100,000
espacios públicos con internet.
Fuente: Análisis de KPMG con información del INEGI, CISCO, FMI y OCDE.
38
T E N D E N C I A S D I G I TA L E S Y S U I M PA C TO E N M É X I C O
La adopción de teléfonos inteligentes ha aumentado conforme a la evolución tecnológica. Mientras que en el 2015 el to-
tal de conexiones a internet por teléfonos inteligentes fue del 50%, se espera que este numero exceda el 70% para 2020.
16.0% No suscrito
90 90
31.0% Suscriptores 3G + 4G
80 40.0% 80
Suscriptores 2G
70 70
67.0% Sólo suscriptores a servicios de voz
60 60
88.0% 7.0%
50 36.0% 63.0% 50
12.0%
40 40
30 30
11.0%
20 41.0% 20
33.0% 8.0%
10 22.0% 10
12.0% 13.0%
0 0
2000 2005 2010 2015 2020
En los últimos años, los usuarios mexicanos se han convertido en clientes leales de los teléfonos inteligentes, creciendo a un ritmo de 3 dígitos de
TCAC, ya que presenciaron la evolución tecnológica en estos dispositivos. La expectativa de crecimiento en cuanto al uso de estos dispositivos
es de 7% anual hasta el 2020.
El tipo de uso que dan los clientes a esta tecnología ha tenido diferentes etapas, evolucionando en los últimos años. No sólo se espera que los
usuarios que no cuentan con algún tipo de suscripción sea menor al16% del total de la población, también se prevé que los usuarios suscritos a
3G + 4G (o superior) sean la base más nutrida, esperando alcanzar mas del 60% de la audiencia móvil para el 2020.
39
T E N D E N C I A S D I G I TA L E S Y D I S R U P C I Ó N E N M É X I C O
Las tecnologías de IoT han ganado importancia no sólo a nivel de países sino en regiones enteras. Se prevé que el tamaño
de mercado de IoT en México exceda los 4 mil millones de dólares en 2017.
+26.0%
4.16
+73.7%
28.6% 3.30
Estados Unidos
43.3% Latinoamérica
México
1.90
China
0.4%
Otros países 1.2%
26.5%
Ciberataques en México
El tamaño de mercado de IoT en Latinoamérica representa casi el 2% de la industria a nivel internacional. El mercado mexicano de IoT representa
más de una cuarta parte de la cuota latinoamericana.
Se espera que el mercado de IoT en México crezca a una tasa de 26% de TCAC del 2016 al 2017, alcanzando 4.16 mil millones de dólares para el
final del año. Este crecimiento se dará por el incremento del interés en tecnologías de IoT para las industrias.
La inversión en tecnología IoT será impulsada principalmente por las industrias más vulnerables a ciberataques, incluidas las aplicaciones de
transporte, fabricación y energía.
Fuente: Análisis de KPMG con información de IDC
40
CRIMEN CIBERNÉTICO
EN MÉXICO
41
CIBERCRIMEN EN MÉXICO
VULNERABILIDADES DE MÉXICO
El 58% de los CEOs mexicanos no se sienten seguros sobre su preparación para la seguridad cibernética. Los incidentes
de ciberseguridad que impactan en la economía mexicana superaron los 3 mil millones de dólares en 2016.
Se prevé que los ataques cibernéticos a México incrementarán por la combinación de su situación económica y crecimiento de IED y PIB. Por otro
lado, su posición estratégica y sus vínculos con América del Norte, convierten a México en un objetivo atractivo para los grupos de espionaje.
Las elecciones presidenciales de México en el 2018 pueden servir como un blanco de ciber ataques contra sitios web de partidos políticos .
Los millennials son considerados como un grupo de alto riesgo en cuanto a datos confidenciales en el trabajo ya que ellos representan el 39% del
total de la población y no usan seguridad adicional para bloquear sus dispositivos móviles (83%), mientras que la mayoría guarda una gran canti-
dad de información personal en sus teléfonos inteligentes u otros dispositivos conectados.
Fuente: Análisis KPMG con información de CANIETI , PONEMON, INEGI, LexisNexis Millennials y Karspersky.
42
CIBERCRIMEN EN MÉXICO
Hoy en día, informar un incidente no sólo no está relacionado con soluciones reales, sino que también puede implicar una
demostración de debilidad pública.
33.0%
Correo no deseado 1,401,135
26.0%
Ataques a la red 730,735
20.0% Monitoreo bajo
demanda 454,477
Vulnerabilidades -5,307
Ciberataques en México
Impulsado por el hecho que la regulación actual y las instituciones tienen áreas de oportunidad para generar planes de reacción, hoy en día re-
portar un incidente no está relacionado con soluciones reales, también implica demostrar debilidad, por lo tanto se estima que el numero real de
ataques sea mayor que el que las cifran han mostrado.
En 2016, 39.1% de los usuarios de computadora fueron afectados por malware, los 10 países más seguros tienen un promedio de 16%.
Los ciberataques en México no sólo se han vuelto más frecuentes, también se han vuelto más costosos.
Fuente: Análisis de KPMG con información de CANIETI, PONEMON, INEGI, Norton, LexisNexis Milenials y Karpersky, (1) Información obtenida para clientes base de Kasrpersky.
43
CRIMEN EN MÉXICO
Los fraudes financieros en línea están en constante incremento en México con una TCAC de 70.3% en los últimos cinco
años, esto representa alrededor de 65 millones de dólares de costo financiero.
Total de ciberataques Reclamaciones totales por fraudes ciber financieros Fraudes ciber financieros
Porcentaje por industria, 2017 Porcentaje por industria , 2017 Miles
3,341
21.0% +22.4%
2,672
24.0% 1,678
5.0% 39.0% 56.6%
5.0% 837
8.6% 1,684
15.0% 0.2% 1,490
15.0% 10.5% 1,349 304
188
233
1,835 1,763
Financiera Seguros Minoristas por internet Operaciones por internet 1,303 1,379 Cibernéticos
1,116
Telecomunicaciones SIC Operaciones personales Pagos por teléfono celular Tradicionales
Minoristas Otros Banca celular
2013 2014 2015 2016 2017
En 2017, el 100% de los millennials se han visto preocupados por el robo de identidad, otro 91% por robo de información de tarjetas de crédito y
otro 91% tiene una fe muy limitada en las instituciones financieras para proteger sus datos.
De $ 64.94 millones de dólares reclamados por fraudes en línea, las operaciones minoristas en línea representaron el 50%. Hubo un gran aumento
de casos de fraude cibernético en 2017, con una TCAC de 70.3% en los últimos 5 años.
Las instituciones financieras mexicanas recibieron entre un 60% y un 70% de amenazas de extorsión y se estima que el 15% las pagó. En México,
los bancos perdieron 150 millones de pesos debido a los ataques en el período 2015 - 2017.
Fuente: Análisis de KPMG con información de CANIETI, CONDUSEF, PONEMON, INEGI, LexisNexis, Arbor Networks y la Comisión Nacional Bancaria y de Valores (CNBV).
44
CIBERSEGURIDAD
EN MÉXICO
45
CIBERSEGURIDAD EN MÉXICO
En 2017, no había un incentivo especifico para mejorar las medidas de ciberseguridad en las compañías, pero cuando
éstas cumplen un esquema de autorregulación, las autoridades pueden ser más comprensivas al momento de imponer
sanciones por brechas de seguridad.
Fuente: KPMG con análisis con información de dlapiper-dataprotection, consejo Europeo y reportes de expertos
46
CIBERSEGURIDAD EN MÉXICO
Durante los últimos 5 años, el mercado de seguridad cibernética se ha fragmentado más con la participación de nuevos
competidores. Actualmente, ni una sola empresa mexicana se encuentra entre los líderes en el mercado donde las princi-
pales soluciones son llevadas a cabo por multinacionales.
• Accessdata
Nota: (1) Hardware puede incluir: centro de datos, enrutadores, servidores; software relacionado con email, malware, protección de intrusos, VPN y servicios de administración
Fuente: KPMG análisis con información de Gartner y expertos en ciberseguridad.
47
CIBERSEGURIDAD EN MÉXICO
PRINCIPALES EMPRESAS DE CIBERSEGURIDAD EN MÉXICO
TECHNICAL
IBM ha invertido en dos centros de datos en México y Microsoft seguirá los mismos pasos. Los servicios, digitales y en
general, son los nuevos productos (nube, SaaS, etc.) en los que se enfocan estas compañías.
HQ: Ciudad de México y Reynosa ( fábricas). HQ: Ciudad de México y Jalisco (fábricas).
Ventas netas en México (dólares): 7,459.07m (2015). Ventas netas en México(dólares): 24.99m (2017).
Aumento en los ingresos en 2016: 3%. Aumento en los ingresos en 2016: N/D.
No. de empleados: 130. No. De empleados: 350.
- Visión: 4 mil millones es el valor de la expansión en México entre el 2016 Visión: Intel vendió en el 2017 una participación mayoritaria en McAfee
y el 2018. Ésta debería de crear 270 empleos directos y 77 indirectos. para permitir a la compañía poder usar más tiempo en áreas centrales
mientras retiene una participación en el mundo de la ciberseguridad.
Microsoft IBM
HQ: Ciudad de México y un centro de innovación en Nuevo León . HQ: Ciudad de México, Monterrey y campus Guadalupe.
Ventas Netas (dólares): 211.56m (2013). Ventas netas en México (dólares): 549.9m (2013).
Aumento de los ingresos en 2016: N/D. Aumento en los ingresos en 2016: -14.5%.
No. De empleados: 505. No. de empleados: 4,500.
- Visión: En 2017, adquirieron Hexadite, un proveedor de tecnología Visión : En 2017, IBM cambiará sus productos centrales hacia productos
de respuestas automáticas contra ciberataques y la compañía creó un de la nube, ciberseguridad y análisis de datos para mitigar el descenso en
nueva instalación para combatir el cibercrimen en América Latina con un ventas en hardware y software.
nuevo centro de ciberseguridad en México.
Aún si el mercado está ocupado por jugadores como Cisco and Symantec, nuevas compañías como Palo Alto Networks, Fortinet, Proofpoint y FireEye continua-
rán creciendo en el sub-segmento de SaaS.
Hay 4 compañías de seguros cibernéticos en México: Zurich / XL, Chubb, AIG y GNP. Ellas cubren principalmente el daño directo: pérdida de ingresos, reem-
plazo de activos digitales y chantaje. También tienen daños en la tercera parte que cubren: datos robados, responsabilidad civil en el contenido web, gastos por
incumplimiento de seguridad y legal.
48
CIBERSEGURIDAD EN MÉXICO
El crecimiento y la complejidad de los ataques cibernéticos en los últimos años han obligado a los gobiernos y organiza-
ciones a ser más proactivos en materia de ciberseguridad y comprometerse con éste como un elemento clave dentro de
sus procesos de seguridad para la transformación digital.
- El presidente Enrique Peña Nieto inició en el 2013 el Plan Nacional de Desarrollo 2013-2018.
Se creó el Comité Especializado de Seguridad de la Información con el propósito de redactar la Estrategia Nacional de Seguridad de la Información.
El programa se centra en proteger y promover los intereses nacionales. Las principales promesas son :
Promover acciones para prevenir y combatir los ciberataques.
Fortalecimiento de mecanismos para prevenir incidentes en los sitios ejecutivos federales.
Mantener el cumplimiento y el desarrollo de procedimientos para evaluar y fortalecer el desempeño de los equipos de respuesta ante incidentes.
Mejora de las habilidades de capital humano y la infraestructura tecnológica para hacer frente a los incidentes de seguridad cibernética.
Establecer una cooperación internacional en materia de ciberseguridad y ciberdefensa, en particular con los países de América del Norte, para prevenir y abordar los ataques a
los sistemas informáticos del país..
Ley Fintech
- El sector de Fintech no estaba preparado para recibir ataques, era necesaria una nueva regulación. La mayoría de Fintech gestiona la privacidad de los
datos de sus clientes, como nombres, direcciones, teléfonos móviles, firmas y cuentas que los convierten en un objetivo perfecto.
La nueva Ley Fintech tiene como objetivo regular las plataformas de pago habilitadas por crowdfunding y otras tecnologías financieras. Ayudará a los
bancos y crowdfunders a reducir sus costos operativos, las startups tendrán el mandato de reportar sobre la información crediticia de sus clientes. El
objetivo será brindar al banco y a los clientes más transparencia, formalidad e información para poner fin al fraude bancario y el lavado de dinero.
Fuente: Análisis de KPMG con información de OAS, Wilson Center, el gobierno Mexicano y BBVA.
49
CIBERSEGURIDAD EN MÉXICO
La Estrategia Nacional de Ciberseguridad es el primer documento desarrollado para crear un marco legal en respuesta a
la evolución de la tecnología y la dinámica social a corto, mediano y largo plazo.
ENCS, publicada en noviembre de 2017, es una estrategia cruzada que se articula en el Plan de Desarrollo 2013-2018, Programa de Gobierno Cercano y Moderno
(Programa Gobierno Cercano y Moderno 2013-2018), Programa Nacional de Seguridad Pública (Programa Nacional de Seguridad Pública 2014-2018) ) y Programa de
Seguridad Nacional (Programa para la Seguridad Nacional 2014-2018).
El propósito es fortalecer la cooperación internacional, la economía, la sociedad, el gobierno y la seguridad nacional. El documento está dirigido a la sociedad civil, uni-
versidades, sector privado y las instituciones públicas.
El gobierno Mexicano tendrá el comité Inter-Americano contra el terrorismo (CICTE) de la OEA.
Se formularon varias recomendaciones para la estrategia: establecer los objetivos de alto nivel, apoyar al nivel más alto del gobierno, establecer un marco institucional
claro, incluir la aplicación de la legislación federal y estatal sobre ciberdelincuencia y promover la educación sobre ciberseguridad.
La estrategia de ENCS para alcanzar sus objetivos considera 5 metas estratégicas, cuyo desarrollo requiere 8 ejes cruzados basados en 3 principios principales.
Derechos de Seguridad
la sociedad publica
50
CIBERSEGURIDAD EN MÉXICO
INFRAESTRUCTURA DE CIBERSEGURIDAD EN MÉXICO (1/3)
ORGANIZACIONAL
AT & T hizo un movimiento importante hacia México en 2015, al comprar Iusacell y Nextel. Están construyendo una red
LTE-M en México, la cual reforzará la infraestructura y aumentará las opciones de conectividad.
Panorama de las telecomunicaciones móviles del 2015 al 2021 Tasa de crecimiento anual de la conexión de banda ancha fija no resi-
Miles de suscriptores dencial por tecnologías en 2015
Porcentaje de crecimiento
Forecast
106%
52%
120,000
+9.5%
100,000 -3%
80,000 Modelo (coaxial Fibra óptica DSL (cobre)
60,000
109,895
92,986 99,774 105,062 Adopción de computadoras e internet por empresa en 2014
40,000 83,847
74,730
63,600 10 empleados 11 a 50 empleados 51 a 250 empleados 251 o más empleados
20,000
20% 86% 94% 96%
0
2015 2016 2017f 2018f 2019f 2020f 2021f
16% 81% 92% 94%
La geografía de México dificulta la implementación de infraestructura y la inversión en áreas rurales; sin embargo, el crecimiento se mantiene en el país debido a
la inversión en expansión de redes, liderada por AT&T.
Se espera que el mercado móvil termine el 2021 con 109 millones de suscriptores, con un 9.5% de TCAC. El principal motivo es el incremento de suscriptores a
redes y servicios 3G & 4G.
En 2014, en México hubo una relación directa entre la adopción de las TIC y el tamaño de las unidades económicas (número de empleados); pero la falta de
políticas en las pequeñas empresas podría conducir a incidentes de seguridad.
Fuente : Análisis de KPMG con información del INEGI, IFT, Euromonitor y BMI
51
CIBERSEGURIDAD EN MÉXICO
INFRAESTRUCTURA DE CIBERSEGURIDAD EN MÉXICO(2/3)
ORGANIZACIONAL
Con la perspectiva de una serie de incertidumbres con respecto al mercado estadounidense y sus políticas futuras, Mé-
xico podría ver oportunidades para la creación de un centro regional para ofrecer servicios de terciarización, centros de
datos y computación en la nube.
Total de computadoras fabricadas en México 2009 al 2021 Total de componentes electrónicos fabricados en México 2009 al 2021
Miles de millones de pesos Miles de millones de pesos
Forecast Forecast
+3.0% +3.0%
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021
Se espera que la fabricación de computadoras crezca un 3% de TCAC durante el período 2016 – 2021, debido a la popularización de tabletas y portátiles de bajo
costo. Sin embargo, las ventas de servicios deberían aumentar un 6.87% en el mismo período, impulsadas por las aplicaciones en la nube. En general, se espera
una perspectiva positiva de 2017 a 2021, respaldada por el incremento de ingresos en la clase media y un desarrollo del bono demográfico de la población entre
15 a 64 años, con una tasa de crecimiento anual del 1.4% entre 2018 y 2021.
De acuerdo al pronóstico al 2020, el crecimiento de la industria vendrá de la mano de la computación en la nube, siendo el mayor inhibidor el costo de la banda
ancha; sin embargo, una salida de los Estados Unidos del TLCAN sería un duro golpe a la industria electrónica mexicana.
Otros inhibidores del crecimiento continuo incluyen desafíos logísticos (para la distribución de componentes físicos de computadoras, tabletas, teléfonos inteli-
gentes), comercio minorista informal y problemas de economía y seguridad.
Source: KPMG analysis with information from INEGI, Euromonitor and BMI
52
CIBERSEGURIDAD EN MÉXICO
INFRAESTRUCTURA DE CIBERSEGURIDAD EN MÉXICO (3/3)
ORGANIZACIONAL
Impulsado por el sector privado y las iniciativas del sector público como Prosoft 3.0 (1) implementado en 2014, el merca-
do de las TIC alcanzará los 58 mil millones de dólares en 2024.
Ventas totales de software en México del 2015 al 2021 Ventas totales de servicios en México del 2015 al 2021
Miles de millones de pesos Miles de millones de pesos
2015 2016 2017f 2018f 2019f 2020f 2021f 2015 2016 2017f 2018f 2019f 2020f 2021f
Las empresas mexicanas experimentarán un fuerte crecimiento en temas como análisis de datos y ciberseguridad. Los fabricantes están buscando compensar
las pérdidas en venta de hardware, aumentando la demanda de software y servicios. De 2015 a 2021, se estima que la TCAC en industrias de software crezca
un 9.4%.
El aumento de la dependencia en la información de los sectores público y privado generará una demanda general de integración y consultoría. Además, la com-
putación en la nube y la IoT acelerarán dicho crecimiento de mercado.
Nota : (1) PROSOFT busca apoyar a las empresas de TI para desarrollar su competitividad a nivel nacional e internacional e impulsar su crecimiento en el largo plazo.
Fuente: Análisis de KPMG con información del Euromonitor y BMI.
53
CIBERSEGURIDAD EN MÉXICO
Actualmente, se requieren alrededor de 157.934 profesionales capacitados para cubrir puestos de trabajo asociados con
tecnologías de la información, específicamente relacionados con redes y operaciones de ciberseguridad; un número que
debería reducirse ligeramente para 2019, aunque todavía podrían existir cerca de 148,052 vacantes.
Un desglose de los motivos sobre la escasez de trabajadores en este sector permite destacar los siguiente: por un lado, el personal calificado es difícil de encontrar; el
liderazgo no entiende los requisitos adecuados; las condiciones comerciales no pueden soportar personal adicional; los trabajadores de seguridad fueron difíciles de
retener; y, por último, no siempre se proporcionó información clara para una carrera profesional en ciberseguridad.
El principal puesto de trabajo de ciberseguridad requerido en Latinoamérica es el “especialista en gestión de incidentes y amenazas y análisis forense“, en un 63% de los casos.
En América Latina, el costo de capacitación a menudo recae en el empleado, representando el 44% del costo total, mientras que en América del Norte es sólo del 22%.
Fuente: Análisis de KPMG con información de IDC, CISCO, 2017 y Global Information Security Workforce Study (GISWS).
54
CIBERSEGURIDAD EN MÉXICO
En 2016, los factores principales que motivaron a las empresas para buscar una certificación fueron la necesidad de adhe-
rirse al cumplimiento de requisitos contractuales y la mejora de la percepción positiva por parte del cliente. Las empresas en
tecnologías de la información mostraron el mayor interés en obtener dichas certificaciones.
Certificaciones registradas en México del 2006 al 2016 Participación global de la certificación ISO27001 EN 2016
Cantidad Porcentaje
327
4.5%
3.5%
221
2.8%
16.0%
+43.2%
134
104
96
80
75
70 94 73.3%
56
49
31
9 13 98
2 28 8 Tecnologías de la información
2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Otros servicios
ISO 27001 (NMX-I-27001-NYCE-2015 Norma equivalente Mexicana) es un estándar internacional, con reconocimiento mundial, que establece los requisitos para el
establecimiento de un sistema de gestión de seguridad de la información. Se aplica a cualquier tipo de organización, sin embargo, su implementación y certificación es
opcional. El costo puede variar de 200,000 a 1 millón de pesos.
ISO 20000 es el primer estándar mundial creado específicamente para la gestión de servicios de TI (ITSM), estableciendo métricas para administrar los servicios compa-
tibles con TIs. NMX-I-20000-1-NYCE-2012 es la norma mexicana equivalente.
ISO 22301 determina amenazas potenciales para una organización, impactos que podrían afectar las operaciones de la empresa y proporciona un marco para desarrollar la
capacidad de reacción de la organización de manera eficiente en caso de eventualidades no deseadas. NMX-I-22301-NYCE-2015 es la norma mexicana equivalente.
Para la certificación principal, la TCAC fue del 43.2%. Otras certificaciones están disponibles para empresas en México, tales como PCI-DSS (estándar de seguridad de
datos para la industria de tarjetas de crédito) y PROY-NMX-I-27032-NYCE-2017 (lineamientos y técnicas para la ciberseguridad). Adicional a estas normas, la legisla-
ción de la Ley Sarbanes-Oxley (también conocida como la Ley de Protección de Inversión y Reforma de Contabilidad de Empresas Públicas) debe ser observada por las
compañías nacionales que deseen invertir en el mercado bursátil estadounidense.
Las principales certificaciones de honorarios profesionales (ISACA, CISSP) tienen un costo en México de aproximadamente 500 a 650 dólares, con un costo renovable.
Fuente: Análisis de KPMG con información de ISACA, ISO y expertos varioS.
55
RESUMEN DE LA
CIBERSEGURIDAD
EN MÉXICO
56
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
VISIÓN GENERAL
México debe realizar varias mejoras en términos de estructuras institucionales dedicadas, como una agencia especializa-
da del sector público, certificada bajo estándares reconocidos internacionalmente.
También se debe trabajar en la creación de capacidades.
• 1990– Ley de instituciones de Crédito en relación con el uso ilegal del sistema • 2014- Programa de seguridad nacional para: fortalecer la coopera-
de pagos, transferencia ilegal de fondos, intervención de comunicaciones privadas. ción internacional; identificar, prevenir, contener riesgos y amenazas
a la seguridad nacional; mejorar las habilidades de capital humano y
• 2010– Creación del equipo de Respuesta a Emergencias Informáticas –CERT- la infraestructura tecnológica para abordar los incidentes de ciberse-
MX, a cargo de quejas ciudadanas y de incidentes que puedan dañar otros países. guridad.
• 2017– Primer foro “Fortaleciendo la ciberseguridad para la estabi-
• 2010 – Ley Federal de protección de los datos personales. lidad del Sistema Financiero Mexicano” para ciberseguridad bancaria.
Marco de control general (no obligatorio): Marco de ciberseguridad basado en ISO 2700, ITIL y Cobit
Logro: En 2012 se creó el Comité Especializado de Seguridad de la Información, a cargo de la Estrategia Nacional de Seguridad de la Información. México tiene una legislación especí-
fica sobre protección infantil: Ley para la Protección de Niños, Niñas y Adolescentes. Sinaloa fue el primer estado en regular y sancionar el delito cibernético en la República Mexicana.
Nota: (1) No existe una legislación específica sobre ciberseguridad, pero está incluida en el CPF. (2) Comité Interamericano contra el Terrorismo.
Fuente: Análisis de KPMG con información de Ciberseguridad: estamos preparados en América Latina y el Caribe.
57
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
ENCUESTA Y ENTREVISTAS
Los ataques cibernéticos siguen siendo un tema delicado dentro de las organizaciones. Todos los profesionales entrevis-
tados buscan formas de reforzar la ciberseguridad en México, y la mayoría cree que existen oportunidades para mejorar
la ciberseguridad para las pymes.
Academia
Público / Gobierno
Consultores independientes
8.0%
12.0% 8.0%
44.4% Bancario
Interno
16.0%
(KPMG)
Energético
22.2% 11.1%
36.0% Minorista
20.0% 22.2%
Industria Telecomunicaciones
Se entrevistaron 24 especialistas de 22 entidades. Siete de los entrevistados tienen puestos de alta gerencia y el resto son expertos técnicos.
La selección sectorial se basó en la cantidad de ataques que reciben los sectores. Se eligieron algunas empresas especializadas adicionales (locales y transnacio-
nales) debido a su conocimiento de tecnología y servicios. Además, se realizaron entrevistas con expertos, universidades e instituciones públicas.
Todos los expertos y directores estaban trabajando en CDMX, debido a la concentración de la sede central de las compañías. La mayoría de los candidatos pidie-
ron permanecer en el anonimato debido a las políticas de confidencialidad.
Los nombres de compañías que pueden revelarse son: IPN, La Salle, Kolibërs, KPMG, Axtel, CNBV y Banorte.
El análisis de las entrevistas permitió generar pautas para la creación de un análisis FODA.
Nota: (1) Se refiere a las compañías que trabajan sólo en asuntos de ciberseguridad.
58
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
Actualmente, existe una demanda de 157,934 profesionales capacitados para ocupar puestos de trabajo asociados con tecnologías de
la información, específicamente aquellos relacionados con redes y operaciones de seguridad cibernética. Este número debería reducir-
se ligeramente en el 2019, donde se espera que aún existan 148,052 puestos vacantes.
L - La regulación actual cubre los ejes relevantes O - Iniciativas estratégicas de estanda- L - La ley no se aplica y los crímenes no son pena- O - Falta de autoridad especializada para defi-
de ciberseguridad, lo cual es un buen punto de rización entre diferentes estados. lizados. nir y liderar los problemas cibernéticos.
partida para un mayor desarrollo regulatorio. C – Existen cursos de capacitación L - Las leyes tienen muchos elementos clave que C - Escasez de especialistas en ciberseguridad.
C - Oferta débil de carreras en especialización
L - Regulación de protección infantil en línea bien tanto presenciales como en línea. son opcionales, no obligatorios. cibernética.
establecida. I - La ciberseguridad se percibe como L - El desarrollo y la modificación de las leyes toma C - Obtener un certificado en ciberseguridad
T - CERT / CRIT / CSIRT nacionales, gubernamen- una prioridad y, por ello, se están co- mucho tiempo. lleva mucho tiempo.
tales y sectoriales. menzando a tener foros dedicados. T -Uso de productos y servicios de TI desactuali- C – Gran parte de la sociedad mexicana desco-
T –Se establecieron los estándares y requisitos I – Está en proceso el desarrollo de un zados. noce los problemas de ciberseguridad.
profesionales de ciberseguridad. Consejo de Ciberseguridad. T-Falta de tecnología avanzada de ciberseguridad. C - Pocos centros de investigación de ciberse-
T - Actualmente se está estableciendo un Consejo T-Falta de estándares nacionales definidos de guridad.
C - El personal general de las empresas está
de Ciberseguridad. ciberseguridad (protección de datos, etc.). poco capacitado en cuestiones cibernéticas.
O - Reciente publicación de la nueva estrategia de T - Poca velocidad de innovación para las nuevas C - Falta de presupuesto para invertir en ciber-
ciberseguridad (Estrategia Nacional de Ciberse- tecnologías en comparación con la sofisticación seguridad.
guridad 2017). del ciberataque. I - En su mayoría, no se informa de los inciden-
T – Largo tiempo de detección de ataques. tes de seguridad.
O - No hay responsabilidad por el seguimiento de I - Bajo nivel de coordinación entre el gobier-
incidentes de ciberseguridad. no, el sector privado y la academia.
L - Entorno activo para establecer nuevas regulaciones. O - Entorno abierto derivado de la L - Ataques internacionales que no pueden ser O - Ataques internacionales más
L - Se requieren estándares de seguridad cibernética reciente publicación de la Estrategia penalizados por la ley mexicana. frecuentes.
para transacciones comerciales con algunos países. Nacional de Ciberseguridad. L - Industrias que generan históricos de datos O - La estrategia publicada reciente-
T - Progreso internacional en productos y servicios C – El público mexicano es susceptible personales. mente se desarrolló para un nivel muy
tecnológicos. a campañas de concientización. T - Mayor dependencia de la tecnología. general y está sujeta a interpretaciones.
T- Mercado transparente con espacio para nuevos C – Inversión en investigación y T – Existen servicios de cibercrimen. C – Muchas pymes todavía no pueden
participantes. comunicación para fomentar alianzas T - El auge de la transformación digital en todos costear las herramientas de protección
T – Rápida evolución tecnológica y un incremento en internacionales. los ciclos de vida de las industrias y del cliente. para ciberseguridad.
los requisitos solicitados por clientes. C - México es un país atractivo para la T - Alto costo de protección / eslabón más débil. C - Ciberataques políticos.
T - El país está experimentando un aumento en la pe- inversión extranjera (cerca de 30 mil T - Tendencias de cibercrímenes personalizados. C - Cibercrimen organizado y presu-
netración del comercio electrónico, incrementando millones de dólares al año). T - El cibercrimen se vuelve cada vez más complejo. puestado.
la relevancia y demanda de los productos y servicios I - Tendencia a participar en foros de I - México se considera como una Plata-
cibernéticos. cooperación internacional. forma de entrada en los Estados Unidos.
T –Tendencias para desarrollar seguros sobre ciberse- I - Alianzas entre sectores público y
guridad. privado.
59
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
FORTALEZAS - MANTENER
60
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
DEBILIDADES - SOLUCIONAR
61
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
OPORTUNIDADES - APROVECHAR
Existe la oportunidad de
intercambiar conoci-
Desarrollar la tecnología mientos especializados
Incentivar a las empresas a
de datos biométricos para con otros países.
construir una estrategia de
incrementar las medidas de
seguridad cibernética
seguridad y acceso. Alianzas entre los secto-
empresarial, independiente- Ofrecer cursos de
res público y privado.
mente de su industria y riesgos concientización universitarios
Diseñar iniciativas para apoyar
cibernéticos actuales. sobre el impacto de la
proyectos públicos y privados Incrementar esfuerzos
ciberseguridad y la relevancia
Proporcionar más detalles en el espacio relevante de con otros países de
Realizar un análisis FODA de los ataques.
sobre la estrategia nacional fabricación, impulsando el LATAM. Aprovechar la
interno para identificar los
conregulaciones aplicables desarrollo tecnológico interno. oportunidad de trabajar
principales riesgos, debilidades Brindar cursos de
a México. con Brasil y establecerse
y amenazas, a fin de definir su sensibilización mejorados para
Desarrollar un “equipo de como líder en América
presupuesto de inversión para empresas y particulares.
Analizar los principales asentamiento” con conoci- Latina.
proteger sus activos digitales.
socios comerciales para miento técnico y de lenguaje
Aumentar la comunicación del
priorizar primero las leyes y para beneficiarse completa- Alianzas entre univer-
Dirigir la evolución de la mensaje sobre la importancia
los acuerdos con esos países. mente de las soluciones inter- sidades de otros países
estrategia hacia prevención, de la inversión en
nacionales de ciberseguridad. para compartir infor-
detección y reacción. ciberseguridad.
mación / aprendizaje /
Desarrollar servicios de perspectivas de carrera.
Alinear la estrategia comercial Foros y eventos para
consultoría para respaldar las
con las tendencias de ejecutivos de alto nivel con el
herramientas, dado que, por Promocionar iniciativas
transformación digital, fin de aumentar su conciencia
sí mismas, éstas no ofrecen públicas y privadas a
considerando los planes de sobre la ciberseguridad.
suficiente protección. través de eventos y foros
mitigación de riesgos para las
conjuntos.
principales tecnologías, tales
Ofrecer pólizas de seguro de
como IoT y servicios de nube.
ciberseguridad.
62
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
AMENAZAS- PROTECCIÓN
63
RESUMEN DE LA CIBERSEGURIDAD EN MÉXICO
CONCLUSIONES
La transformación digital y el incremento en la conectividad de las industrias y aplicaciones convierte a la ciberseguridad en una in-
dustria clave, por su relevancia y expectativa de crecimiento. Debido al aumento en ciberataques, se requiere una mejor protección
de los usuarios y las empresas; sin embargo, México enfrenta cierta falta de conciencia e incentivos para invertir en ciberseguridad.
Impulsores Inhibidores
Mayor segmentación de las empresas y las agencias Fraude de seguridad cibernética Las pymes carecen de incentivos para invertir, mientras
gubernamentales por parte de los atacantes cibernéticos. (2013- 2017) TCAC: 70.3% que los ciberataques se centran principalmente en las
Inversión de alrededor del 2 o 3%
grandes empresas. Alto costo de inversión en ciber-
del presupuesto de TI en 2017 (2)
Mayor participación del estado en las políticas de ciber- Establece la ENCS (1) y puede seguridad más allá de los medios de la mayoría de las
seguridad a través del cumplimiento y las directivas de ser actualizada pequeñas y medianas empresas.
requisitos reglamentarios.
Amplia disponibilidad de software pirateado no seguro y 2017, usuarios de Windows 7: la
Expansión regional de ciudades inteligentes y proyectos Iniciativa Guadalajara Smart dependencia continua en dispositivos viejos y sin protección. cuota de mercado fue 43.5%
de infraestructura digital. Connected City
64
APÉNDICE
65
PRINCIPALES HABILITADORES DE LAS TENDENCIAS TECNOLÓGICAS (GENERAL)
Las tendencias tecnológicas no están alineadas con un solo marco de tiempo. Para poder alcanzar el éxito de TI es vital
entender la diferencia entre las tendencias estratégicas / a largo plazo, la tecnología táctica / de planificación y los habili-
tadores tecnológicos de la organización.
Desaparición de centros de datos TI impulsada por los negocios Gestión de dispositivos remotos
Los 3 niveles mencionados anteriormente traerán intrínsecamente beneficios, desafíos y riesgos; por lo tanto, será crucial la comprensión del potencial y del efecto de
cada tendencia para administrar ciudades conectadas, industrias conectadas y personas conectadas.
66
PRINCIPALES ATAQUES CONOCIDOS DE CIBERSEGURIDAD EN EL MUNDO
En 2017, 25% de las oportunidades comerciales y 30% de los ingresos de las empresas se perdieron debido a ciberataques.
1998: X Solar Sunrise, 2000: DDos 2004: Worms, Titan Rain, los 2011: Fishing, Epsilon, 2016: X, Tsar team and
un ataque cibernético MafiaBoy, empresas hackers pudieron infiltrarse en los objetivos de los Francy bear, hackeron
sistemático lanzado en con altos niveles de varias redes de ordenadores, hackers fueron las al FBI, CIA y DHS para
los EE. UU. Que tomó seguridad fueron incluidas las de la NASA; abrió el direcciones de correo influir en la elección
el control de más de hackedas, incluyendo camino para que otros hackers electrónico del gigante presidencial de los
500 sistemas informá- los gigantes como Dell, se infiltraran en sus sistemas de marketing (tanto del Estados Unidos; ellos
ticos gubernamentales Yahoo, Amazon, Ebay, cuando dejaban puertas traseras personal como de los robaron a la agencia
y privados. Fifa.com and CNN. en estas máquinas. clientes) que luego se mundial de antidopaje
usaron para una información de las
variedad de pruebas de drogas de
actividades delictivas. los atletas.
Pronóstico
Estimación del impacto financiero mundial durante 2000-2017, hasta 2021
$6,000.0
6,000 (miles de millones de dólares)
$3,669.8
$2,100.0
2,000 $1,673.2
1,000 $815.0 $1,129.8
$445.0
$1.2 $40.0 $226.0 $56.0 $7.0 $11.1 $24.7 $0.1 $40.6 $2.5 $6.0 $111.3 $2.7 $0.7
$0.3
0
2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021
1999: Virus, Melissa virus, 2002: Sniffer, wardriving, 2006: Troyano, Operation 2017: Ransomware, 2017: Ransomware, Petya,
infectó documentos de ShadowCrew, Shady Rat, golpea al menos Back- door, Spearphishing, golpeó particularmente
Microsoft Word y se envió pudo obtener 45 millones a 72 organizaciones en malware (1), Wanna- la infraestructura
automáticamente como un de información sobre todo el mundo, incluido el Cry, bloquean todos los ucraniana, interrumpiendo
archivo adjunto por correo tarjetas de crédito y débito Comité Olímpico Interna- archivos en una computa- las compañías eléctricas,
electrónico a los usuarios. de casi 4000 usuarios. cional (COI), las Naciones dora infectada y le piden al los aeropuertos, el trans-
Unidas y varios contratis- administrador del equipo porte público y el banco
tas de defensa global. que pague para recuperar central, sólo la última de
el control de ellos. una serie de ataques
cibernéticos contra el país
Nota: (1) Malware (software malicioso) incluye spyware, keyloggers, virus verdaderos, gusanos, caballo de Troya, secuestrador del navegador, Rootkit, Malvertising. Fuente: Análisis
de KPMG con información del volumen 22 de Symantec, informe anual de Cisco 2017, informe de cibercrimen de impacto económico de McAfee y CSIS de 2014 y varios artículos.
67
INHIBIDORES DE LA CIBERSEGURIDAD EN MÉXICO
En 2017, existe software antiguo y poco seguro en el panorama empresarial mexicano, lo que lleva a un entorno digital
inseguro para las empresas y la adopción de tecnología por parte del Gobierno Federal.
Versiones de mercado de Windows para escritorio en 2017 Percepción de probabilidad de robo de datos digitales en 2017
(en porcentaje) (distribución de frecuencias)
Win10 38.0%
Probabilidad alta 28%
Win8x 15.2%
Probabilidad media 47%
WinXP 2.9%
Los consumidores y las pymes continuarán sufriendo una falta de conocimiento sobre la sofisticación de las ciberamenazas, la mayoría de ellos
tienen la percepción de que los datos digitales podrían tener una alta y mediana probabilidad de ser robados.
El ataque reciente de WannaCry explotó las debilidades en dispositivos Windows XP más antiguos y la tasa de penetración relativamente alta de
los dispositivos con XP.
Enterprise, tenía una inversión insuficiente en software antivirus para computadoras de escritorio y portátiles, así como más dispositivos portá-
tiles como teléfonos inteligentes y tabletas que podrían amplificar el efecto de un ciberataque específico.
La falta de profesionales calificados fue un inhibidor para la completa adopción de la tecnología en empresas y gobierno.
68
CIBERSEGURIDAD
ANÁLISIS DE MERCADO
69