Certificación en
Transformación Digital
Módulo 2
Tecnologías disruptivas
Adolfo Ramírez
Noviembre 2021
Tecnologías exponenciales
Big Data/ Cloud Inteligencia Internet de las cosas
Analytics Artificial
Realidad Virtual / 5G Blockchain Cibersegurdidad
Aumentada
Big data / Analytics
Con Big Data nos referimos a conjuntos de
datos, cuyo volumen, complejidad
(variabilidad) y velocidad de crecimiento
dificultan su captura, gestión, procesamiento o
análisis mediante tecnologías y herramientas
convencionales
• Muchas fuentes y tipos
• Internet y móviles • Estructurados
• IoT • Semi-estructurados
• Sectoriales • No estructurados
• Experimentales
• Increíble volumen de datos
• Gran volatilidad
• Inexistencia de estándares
Big Data, mucho más que tecnología…
1 El dato como activo estratégico del Banco
2 Una plataforma tecnológica de última generación
3 Gobierno del dato: Gestión integral
4 Incorporación de nuevas capacidades
5 Descubrir nuevos patrones de comportamiento
6 Desarrollo de casos de uso para toda la organización
7 Foco en la calidad del dato
DATO MODELO RESULTADO
Las 7 V´s del Big Data
Velocidad
Rapidez de
acceso
Valor Variedad
Datos e Muchas
información fuentes
Volumen
Tamaño y
escalabilidad
Visualización Veracidad
Presentación Exactitud
de los datos
Viabilidad
Éxito
empresarial
Los datos van crecimiento de forma exponencial
• La cantidad de datos creados cada año está creciendo más
rápido que nunca
• Para el 2020, cada humano en el planeta estará creando 1,7
megabytes de información … ¡cada segundo!
• En sólo un año, los datos mundiales acumulados crecerán
hasta 44 zettabytes (eso es 44 trillones de gigabytes). Hoy
son unos 4,4 zettabytes.
• Sorprendentemente, el 99,5% de los datos recogidos nunca
se utilizan o analizan. ¡Mucho potencial desperdiciado!
• Desde 2012, el Big Data y la IA han creado 14 millones de
puestos de trabajo en el mundo
Fuente: Instituto Ingeniería del Conocimiento
Big data vs Smart data
• Si el Big data tiene que ver con la
manipulación de grandes cantidades de
datos.
• El Smart data no implica tener esta
cantidad, ni múltiples fuentes, sino que
se focaliza en el uso inteligente de los
datos necesarios para un fin: por lo
general para generar una inteligencia
extra en las actividades de las personas
Niveles de analítica
Analítica prescriptiva
Cuál es la mejor
estrategia
Analítica predictiva
Qué va a pasar
Analítica descriptiva
Qué pasa ahora
10 ejemplos de usos reales de Big Data Analytics
1. Entendimiento y segmentación de clientes
2. Entendimiento y optimización de los procesos de negocio
3. Cuantificación y optimización del rendimiento personal
4. Mejora de la salud pública
5. Mejorando el rendimiento deportivo
6. Mejorando la ciencia y la investigación
7. Optimizando el rendimiento de máquinas y dispositivos
8. Mejorando la seguridad y el cumplimiento de la ley
9. Mejorando y optimizando las ciudades
[Link] financiero
Fuente: Baoss
• Mejora la toma de decisiones
• Ataques informáticos
• Feedback en tiempo real
• ¿Pérdida de privacidad?
• Conocimiento del mercado
• Exceso de datos
• Tecnología del presente y del
futuro
Cloud computing
Es un modelo para ofrecer a los ordenadores
acceso a recursos compartidos, como
servidores y aplicaciones.
Consta de diversos componentes:
• Infraestructura
• Servidor
• Plataforma
• Aplicación
• Cliente
Híbrida
Publica Privada
Comunida
d
Pública
Ventajas Comunida Desventajas
d
● Escalabilidad horizontal ● Dependencia 100% del proveedor
● No requiere DRP (Disaster Recovery Plans) ● Datos de la organización almacenados en
● Eficiencia en costos operativos y de infraestructura de terceros
mantenimiento ● Regulaciones y legislación
● Multiples equemas de seguridad
● Costos variables de acuerdo a la economía
● Globalización de la infraestructura
global (contratos en USD)
● Herramientas de monitoreo personalizadas
● Reducción del time to market
● Innovación constante
● Market place de soluciones
● Enfoque en soluciones de valor al negocio
● Acelerador de la transformación digital
Pública
Privada
Ventajas Desventajas
● Costos de operación y mantenimiento
● Los datos están dentro de la organización
generalmente más altos
● Control 100% de la infraestructura de
● Se requiere un data center propio
computo
● Adquisición de hardware para escalamiento de la
● Personalización a la medida
infraestructura
● Cumplimientos regulatorios
● Se requiere personal especializado de seguridad,
monitoreo, administración y software
● Requiere DRP ((Disaster Recovery Plans)
● Inversión en activos de alta depreciación
● Incremento en el time to market
Híbrida
Ventajas Desventajas
● Los datos están dentro de la organización ● Se requiere un data center propio
● Cumplimientos regulatorios ● Adquisición de hardware
● Alta escalabilidad para procesos complejos en ● Se requiere personal especializado de seguridad,
servidores o servicios de nube publica monitoreo, administración y software
● Mantenimiento y operación equilibrados
● Respaldos en nube redundantes
● No requiere DRP
Fuente: M. Saiffullah
• Repartición de servicios en la nube a lo largo de
diferentes ubicaciones.
• Según un estudio reciente de Gartner, “el 70 % de
las empresas elegirá una estrategia de varias
nubes
• Una nueva era para el Cloud Computing
• “Lo que ninguno de nuestros clientes quiere es
volver a administrar infraestructura nunca más”,
Gurmeet Goindi, de Exadata Oracle.
Oportunidad creada por cloud
1 La nube es la opción más cara
2 La nube es más insegura
3 Los datos almacenados en la nube son públicos
4 Los usuarios pierden el control de sus datos
La nube no se integrará fácilmente con el resto de
5
nuestros sistemas
• Actualizaciones automáticas • Dependencia del
• Es escalable proveedor (pública)
• Coste • Potencial vulnerabilidad
• Disminuye la curva de aprendizaje de la privacidad
de nuevo HW y SW • Dependencia de la
• Flexibilidad conectividad
• Permite competir con los • Control limitado
“grandes”
Inteligencia Artificial
Es la combinación de algoritmos planteados con
el propósito de crear máquinas (o sistemas)
que presenten las mismas (o superiores)
capacidades que el ser humano
Las tres etapas de la Inteligencia Artificial
1950-1970 1980-2010 2010- …
Redes neuronales Machine Learning Deep Learning
“Máquinas pensantes” “Máquinas que aprenden “Aprendizaje complejo y
a través de redes neuronales solas” y se ajustan al entorno profundo”
interconectadas
• Según la revista Forbes, permite que los
colaboradores aumenten su productividad
hasta un 40%
• Cinco ideas para avanzar en la línea adecuada:
• Pensar más allá de los costes
• Manejarse por los datos
• Entender los conceptos básicos
• Ser conscientes de los riesgos
• Adoptar la innovación abierta
Por qué importa
La inteligencia artificial transformará la relación entre personas y tecnología,
haciendo que ganemos en habilidades y creatividad.
Hacia dónde vamos
El futuro de la IA abre una nueva era de disrupción y productividad,
que aportará velocidad y precisión al ingenio humano.
• Disciplina científica del ámbito de la IA que crea sistemas
que aprenden automáticamente.
• La máquina que realmente aprende es un algoritmo que
revisa los datos y es capaz de predecir comportamientos
futuros.
• Permite detectar patrones de comportamiento.
• Cinco consejos para empezar:
• Comenzar por algo sencillo
• Utilizar ML supervisado
• No empeñarse en utilizar Big Data (mejor Smart Data)
• Utilizar la nube
• Empezar ya.
• El campo de aplicación depende de la imaginación y de
los datos disponibles de la empresa.
• Detección de fraudes
• Fallos en el equipamiento
• Mejora en la productividad
• Seleccionar clientes potenciales
• Prediagnósticos / diagnósticos médicos
• Predecir el tráfico urbano
• Coches inteligentes
• Reconocimiento de voz
• …..
• Programa informático con el que es posible
mantener una conversación que funciona mediante
Inteligencia Artificial.
Herramienta basada en Machine Learning que
detecta el fraude gracias a 3 métodos
Reglas Deep Learning Ciberseguridad
Uso de CRM para Analiza el Para eventos y
generación de listas y comportamiento de notificaciones en
reglas negativas los clientes para tiempo real y
según prevenir si habrá detección de virus en
comportamiento, fraude y aprende clientes
origen, usuarios… según perfil y hábitos
Inteligencia Artificial. Su aplicación en el sector financiero / asegurador
Negocio Fraude Riesgos Eficiencia
Aplicaciones de Inteligencia Artificial
• Automatización de tareas rutinarias
• Asistentes para la compra en línea
• Marketing de contenidos.
Personalización de ofertas
• Pagos invisibles
• Prótesis inteligentes
• Asistentes de viaje
• Diagnósticos por IA
• Chatbot médicos
• Robótica
• Los datos como motor
• Infrautilización de recursos
• Capacidad predictiva
• El ciudadano el gran stakeholder
• Educación del ciudadano
• Nuevas habilidades y procesos
• Los intangibles cada vez más protagonistas
• La ética
• Aliada no competidora
Fuente AMEC
Tres ideas sobre ética e Inteligencia Artificial
• EL propósito de la IA es aumentar la
inteligencia humana
• Los datos y el conocimiento
pertenecen a su creador
• La tecnología (el algoritmo) debe ser
transparente y explicable
Elementos fundamentales cuando hablamos de
Big Data e Inteligencia Artificial
Datos Algoritmos Inyectar la IA en Escalar la IA
los procesos
Fuente: Instituto Ingeniería del Conocimiento
Fuente: Telefónica
• Reducción de errores • Alto coste
• Asistente virtuales • Pérdida de empleos
• Trabajos repetitivos • Sin creatividad original
• Aplicaciones médicas • Falta el “toque humano”
• Sin pausas ni descansos • Dependencia tecnológica
• Personalización
• Detección de fraudes
• Rapidez
• Agilidad en toma de decisiones
Internet de las cosas
Interconexión de dispositivos y objetos a
través de una red donde todos ellos
podrían ser visibles e interaccionar
Fuente: Hiberus
Fuente: Enterprise CIO
Dispositivos conectados 2015/2025
• Seguimiento y monitoreo de activos
• Salud
• Mantenimiento predictivo
• Seguridad y protección
• Eficiencia energética
• Inteligencia de datos para estratégica
• Gestión y seguimiento de flotas
• Agricultura inteligente
• ……..
IoT y las Smart Cities
• Movilidad: transporte y calidad de
vida
• Mantenimiento mobiliario urbano
• Eficiencia energética
• Seguridad
• Planificación urbanística
Edge computing
Permite que todos los datos tomados desde los
dispositivos IoT sean procesados en el lugar de
recolección, evitando enviar gran cantidad de
información innecesaria a la nube.
• Reduce el problema de la latencia
• No tienen que estar siempre conectados
• Eficiencia
• Velocidad en el análisis de datos • Falta de compatibilidad
• Facilidad de seguimiento • Privacidad
• Automatización de procesos • Seguridad
• Mantenimiento preventivo
Realidad virtual /
Realidad aumentada
Realidad Aumentada: ¿Qué es?
• La RA permite la combinación del mundo real y el mundo
virtual
• Gracias a la RA podemos interactuar en el mundo real con
elementos del mundo virtual, mezclando así lo mejor de
ambos
• De esta forma nos permite tener experiencias más
completas que no serían posibles sin el uso de la Realidad
Aumentada
• La información que incluimos tiene relación directa con la
información que vemos con nuestros propios ojos.
• Se trata de una tecnología contextual que amplifica la
realidad con nueva información relevante
Tipos de Realidad Aumentada
Imágenes
• Cualquier imagen es válida para colocar contenido de Realidad Aumentada
sobre ella.
• Pudiendo utilizarse cualquier elemento del entorno, como el logo de una
empresa, una tarjeta de visita, características del producto, etc.
Espacios
• Hoy en día existen dispositivos que nos permiten reconocer cualquier
estancia o espacio donde estemos situados; y además reconocer y
memorizar la posición de las capacidades físicas el entorno: paredes, techos,
suelo, muebles, etc
• Permite generar rutas guidas, identificar los componentes de un motor, etc.
Lugares
• Gracias a los sensores de GPS y brújula digital de los dispositivos móviles, y
utilizando la cámara de los mismos, se pueden superponer diferentes
elementos visuales, y jugar con la perspectiva, las distancias, las alturas...
Fuente:[Link]
Realidad Aumentada: La experiencia de compra en otro nivel
• Tecnología transversal
• Información, localización y accesibilidad
• Reduce costes y optimiza tareas
• Comunicación y marketing experiencial
• Aumento de ventas
• Ventaja competitiva
¿Qué es la Realidad Virtual?
• Entorno generado mediante tecnología que crea en el
usuario la sensación de estar inmerso en él.
• Dicho entorno es contemplado por el usuario a través
de un dispositivo (gafas o casco de realidad virtual).
Este puede ir acompañado de otros dispositivos, como
guantes o trajes especiales, que permiten una mayor
interacción con el entorno así como la percepción de
diferentes estímulos que intensifican la sensación de
realidad.
• El objetivo es ser el protagonista de un mundo ficticio o
formar parte de él.
Realidad Virtual: Impacto en la experiencia de compra
• Permite “probar” antes de comprar
• Simula pautas de actuación / compras
• Pone a prueba los modelos
• Accesibilidad a personas con alguna
incapacidad
• Ahorro en los procesos, ahorro en el
delivery
• Genera experiencias inmersivas
Usos de la Realidad Virtual
• Gastronomía
• Medicina
• Educación
• Medios de comunicación
• Industria
• Arquitectura
• Cultura / Arte
• Entretenimiento
• Turismo
• Sector militar
• Industria 4.0
• Sector inmobiliario
Realidad Virtual: ventajas y deventajas
• Entrenamiento inmersivo sin lesión a • Coste (hardware) aún elevado
terceros en los campos de la
medicina, aviación, seguridad, etc. • En ciertos supuestos necesidad de
amplio espacio
• Manipulación y análisis de objetos
• “Engancharse” al mundo virtual
• Aprendizaje
• Ofrece ambientes virtuales a personas
impedidas
Realidad Virtual vs Realidad Aumentada
¿Qué es 5G?
• La denominación de 5G se corresponde a la 5ª generación de redes móviles que
conocemos
• Más allá de la mejora de la velocidad, se espera que la 5G desate un ecosistema
masivo de IoT donde las redes pueden satisfacer las necesidades de comunicación de
miles de millones de dispositivos conectados, con las compensaciones correctas
entre velocidad, latencia, seguridad y costo.
5G – 8 requisitos de especificación
5G – Velocidad
La 5G alcanza un máximo de 10 gigabits por segundo (Gbps). 5G es 10 x100 más rápido
de lo que se puede obtener con la 4G.
Mbps: Mega bits por segundo
5G – Baja latencia
• Desde 200 milisegundos para 4G, bajamos a 1 milisegundo
(1 ms) con la 5G
• El tiempo de reacción promedio de los humanos a un
estímulo visual es de 250 ms o 1/4 de segundo
• El contexto de las comunicaciones se expandirá a
vehículos, trenes de alta velocidad, drones y robots
industriales
• Los casos de uso asociados:
- Comunicación V2X (Vehículo a todo): V2V: (Vehículo a
vehículo), V2I (Vehículo a infraestructura),
automóviles conectados autónomos
- Juego de realidad virtual inmersivo
- Operaciones quirúrgicas remotas
- Traducción simultánea
Cómo nos cambiará la vida
• El avance más importante vendrá de la mano de la
velocidad.
• Nos permitirá conectarnos prácticamente en tiempo
real (latencia)
• Podremos incrementar, exponencialmente el número
de dispositivos conectados
• La revolución de Internet de las cosas es la que más
puede alterar nuestra forma de vivir, de una manera
que quizá no podemos ni imaginar actualmente.
• Frente al abanico de posibilidades que trae consigo el
nuevo salto digital, el ser humano deberá aceptar el
hecho de estar rodeado de entornos inteligentes
• … que estarán enviando continuamente datos.
5G – Impacto en las empresas
• Mayor velocidad
• Potencial mejora en la experiencia del cliente
• Ampliación de los límites de la tecnología móvil
• Aumento de la productividad
• Nuevas posibilidades para una colaboración y
trabajo más ágiles
• Replanteamiento de servicios
• Seguridad
Según Toshiba, la 5G desempeñará un papel clave para las empresas que deseen mejorar sus habilidades de trabajo móvil
y remoto, permitiendo a los empleados trabajar más rápido, de forma más eficiente y productiva.
5G – Impacto en los sectores
5G – Mitos y verdades
• Lo importante de 5G es la velocidad, • Traerá más velocidad a nuestro móviles
es sólo una de las ventajas
• Impulsara la realidad virtual, aumentada y
• Los precios de las tarifas móviles subirán mixta
• Los operadores son los que ganan con 5G • Los grandes cambios serán para las
empresas
• Veremos pronto los efectos del 5G
• Permitirá trabajos especializados en remoto
• Tengo que cambiar de móvil,
si pero en su momento • Desarrollará el auténtico IoT
Fuente: El País Retina
Blockchain
Blockchain es un registro Los nodos que forman la red registran
descentralizado de información, que transacciones en tiempo real, llegando
no puede modificarse una vez a un consenso sobre la información
almacenada que se debe registrar.
Existen disitntas tecnologías Es posible definir lógica de negocio
Blockchain: públicas, privadas e sobre Blockchain.
híbridas (Smart Contracts)
• Redes abiertas que le permiten a cualquiera participar en ella.
Pública • Plataformas descentralizadas, distribuidas y autogobernadas.
• Ejemplos: Bitcoin, Ethereum
• Una o varias entidades encargadas de controlar la Red.
• Controles de acceso de quienes pueden unirse a la Red
Privada
• Ejemplos: Hyperledger, MONAX, Alastria
• Combinación de las públicas y las privadas.
Híbrida • Los nodos participantes son invitados, pero las transacciones son públicas.
• Ejemplo: Evernym (gestión Identidad Digital Soberana)
Cinco mitos comunes de blockchain que crean conceptos erróneos sobre las ventajas y
limitaciones de la tecnología
Mitos Realidades
Blockchain Bitcoin es simplemente una criptomoneda Blockchain puede ser usada para otras
is Bitcoin que utiliza blockchain muchas aplicaciones
Blokchain es Blockchain es particularmente valioso en entornos
Hoy hay bases de datos que funcionan
mejor que las de baja confianza donde los participantes no
mejor.
bases de dato pueden comerciar directamente o carecen de un
tradicionales intermediario
Blokchain es La estructura de datos de blockchain solo Blockchain podría ser manipulado si > 50% de
inmutable o a se agrega, por lo que los datos no se la potencia de cómputo de la red se controla y todas
prueba de pueden eliminar. las transacciones anteriores se reescriben, lo cual es
manipulaciones prácticamente imposible
Blockchain es Blockchain utiliza estructuras de datos La seguridad general del sistema blockcahin
100% segura inmutables, como la criptografía protegida depende de las aplicaciones adyacentes, que han
sido atacadas y violadas
Blockchain puede verificar todas las Blockchain no puede evaluar si una entrada externa es
Blokchain es precisa o veraz: esto se aplica a todos los activos y
una “máquina transacciones y datos completamente
contenidos y nativos de blockchain datos fuera de la cadena representados digitalmente
de la verdad” en blockcahin
Fuente: Mackinsey
Casino, Dasaklis, & Patsakis,
• Fragmentación tecnológica. Existen más de 1000
plataformas blockchain. Interoperabilidad
• Inexistencia de estándares entres la comunidad
de desarrolladores
• Uso inadecuado del potencial de anonimato
• Escalabilidad
• Gran consumo energético
• “Un token es una unidad de valor que una organización
crea para gobernar su modelo de negocio y dar más poder
a sus usuarios para interactuar con sus productos, al tiempo
que facilita la distribución y reparto de beneficios entre
todos sus accionistas” W. Mougayar.
• Dentro de una red privada un token puede servir para
otorgar un derecho, para pagar por un trabajo, como
incentivo, etc., en definitiva, puede representar cualquier
activo fungible y negociable.
• Hay token sin blockchain, pero no habrá token en la nueva
economía sin blockchain.
• Un ejemplo son los ICO (Initial Coin Offering)
• Tipo de token criptográfico basado en la tecnología
blockchain que actúa como activo monetario y
permite la transferencia y reserva de valor.
• Futuro: el movimiento de las criptomonedas no se
va a detener. Regulación, ecosistemas, …
• Riegos:
• Volatilidad
• Escalabilidad (comparada con sistemas actuales)
• Custodia. Si pierdes la clave privada no hay
forma de recuperarla
• Regulación
Con blockchain tenemos …
Inmutabilidad
Determinismo
Confianza. Eliminación de terceros que no
aportan valor
El verdadero valor de blockchain para los negocios
Trazabilidad y Smart Transferencia
certificación contract de valor
• Se trata de contratos que tienen la capacidad de
cumplirse de forma automática.
• Los contratos inteligentes son programas informáticos
que se desarrollan para llevar a cabo una o una serie de
tareas determinadas de acuerdo a las instrucciones
introducidas. No se necesita ningún intermediario para
“activarlo”, cuando se dan las circunstancias se ejecuta.
• El sistema trabaja bajo la premisa “if … then”.
• Blockchain es la tecnología idónea para el desarrollo de
este tipo de contratos.
Blockchain: cómo funciona
1 “A” desea enviar 2 La transacción se 3 El bloque se publica a
dinero a “B” representa online cada parte en la red
como un “bloque”
4 Cada uno en la red aprueba la 5 El bloque se une a la cadena 6 El saldo pasa de
transacción como válida que ofrece un registro de “A” a “B”
transacciones imborrable y
transparente
Fuente.: Financial Times
• Hace innecesarios los intermediarios • Elevado consumo energético
• Reduce los costes de intermediación • Almacenamiento
• Mas rápido • Riesgo pérdida claves privadas
• Garantía de privacidad • Alto impacto rendimiento de la
• Veracidad Red
• Seguridad
Ciberseguridad
La ciberseguridad es la protección de
ordenadores, redes, programas y datos
contra el acceso no deseado o no
autorizado, modificación o destrucción
de los mismos.
➢ Filtración de información. La red de una empresa sufre un ataque y se roban datos valiosos.
➢ Ataque DDoS. (Denegación de Servicio distribuido), se emplea para dejar una red inoperativa. Se inunda la máquina objetivo
con una cantidad ingente de solicitudes desde numerosos dispositivos.
➢ Ataque DNS. (ataque de “servidor de nombres de dominio”), consiste en redirigir a los usuarios a sitios maliciosos mediante el
uso de un servidor DNS falso.
➢ Troyanos de banca móvil. Parece su aplicación de banca de confianza, pero en realidad solo es una careta. Bajo ella, un
troyano de banca móvil te engaña para que introduzcas tus credenciales bancarias.
➢ Redes Wi-Fi abiertas. Cualquiera puede crear un punto de acceso falso y engañar a tu dispositivo que se una de una forma
automática. Cuando se utiliza una Wi-Fi sin protección cualquier usuario de la red puede ver tu información. Es habitual que los
hackers den a sus redes Wi-Fi el nombre de sitios populares.
➢ Phishing: Los mensajes de phishing se hacen pasar por email´s de una organización o persona que conoce. Suele incluir un
enlace o archivo adjunto que urge a hacer clic en él, con el resultado que se descarga inadvertidamente malware en el pc /
sistemas.
➢ Ransomware: es un tipo de malware que se adueña del sistema y lo cifra, atacando en ocasiones a archivos
concretos. Al intentar acceder a los archivos cifrados, se activa una nota de rescate que le informa de que no
tendrá acceso a tus datos (o se borraran todos) hasta que se realice un pago.
66% de los ataques fue provocado por negligencias de
empleados
de las compañías tienen programas BYOD y que los
53% empleados usan información corporativa en servicios
cloud de uso personal (email, Dropbox, etc.)
91% de ciberataques son dirigidos (vs genéricos como eran
inicialmente)
Fuente: Deloitte
1. Política y normativa. EL compromiso con la seguridad se demuestra definiendo, documentando
y difundiendo una política de seguridad que defina como se va a abordar.
2. Control de acceso. Al igual que se controla el acceso en el mundo físico, en el mundo digital
controlar el acceso a los recursos de información es la primera forma de protección.
3. Copias de seguridad. En la implantación de un sistema de copias de seguridad se debe tener en
cuenta, al menos: análisis de la información de la que se va a realizar la copia, pruebas de
restauración periódicas, control de soportes de copia, copia de seguridad fuera de la
organización, documentación del proceso de realización y recuperación.
4. Protección antimalware. El antimalware es un tipo de programa diseñado para prevenir,
detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas
TI.
5. Actualizaciones. Es imprescindible realizar una adecuada planificación de la seguridad de las
aplicaciones: vigilancia estado actualizaciones, despliegue actualizaciones automáticas,
instalación inmediata de actualizaciones indicadas por los proveedores, evitar obsolescencia,
etc.
Fuente: incibe (spanish national cybersecurity institute)
6. Seguridad de la Red. Restringir acceso a nuestra red, asegurar conexiones de equipos, control
de acceso y uso de dispositivos móviles y medios de almacenamiento externos como USB,
limitar navegación por internet para evitar exposición a virus, monitorizar actividad, etc.
7. Información en tránsito. Políticas y procesos para uso de dispositivos en remoto, evitar utilizar
redes wifi ajenas, especialmente las “abiertas”, utilizar siempre VPN, antivirus actualizados,
copias de seguridad periódicas, etc.
8. Gestión de soportes. Control del uso soportes y gestión especial de los soportes extraíbles. El
cifrado aumenta la seguridad.
9. Registro de actividad. La monitorización permite evaluar los parámetros de calidad
establecidos en los distintos servicios, como su grado de disponibilidad, rendimiento, espacio
de almacenamiento, etc.
10. Continuidad de negocio. Los planes de continuidad de negocio ayudan a: mantener el nivile de
servicio, establecer un período de recuperación mínimo, recuperar situaciones anteriores,
analizar resultados y motivos de los incidentes, evitar que las actividades de la empresa se
interrumpan.
Fuente: incibe (spanish national cybersecurity institute)
Perímetro Corporativo
Interno: Arquitectura/Perímetro
Externo: Internet
Empleados
Concienciación
Errores Humanos
Fuente: Deloitte
• Sus contraseñas suelen otorgar el acceso a las partes
más sensibles del negocio
• La información en sus PCs y dispositivos móviles es clave para
definir y planificar las amenazas persistentes y avanzadas.
• Hacerse pasar por ejecutivos es muy eficaz cuando se le pide a
los empleados hacer lo que no suele estar permitido.
• Conocen a gente nueva constantemente, recogen las tarjetas
y no tienen tiempo para comprobar si son identidades falsas.
Ejecutivos (y sus • Suelen ser usuarios muy privilegiados en las bases de
secretarias) son datos de la compañía.
targets fáciles • Se mueven con círculos internos de colaboración en la
resolución de problemas de manera rápida y no preservan las
medidas de seguridad en todo momento.
Fuente: Deloitte
• Uno de los ciberdelitos más habituales es la suplantación de identidad
• ¿Qué harías si recibes un correo, e incluso una llamada de tu jefe, indicando que
debes realizar una transferencia de dinero urgente para cerrar una operación en la
que lleva trabajando meses? ¿Lo harías? Este es el dilema que plantea el “fraude
del CEO”.
• Según el FBI este fraude ha costado más de 2.300 millones de dólares.
• Muchas empresas, para evitar daños reputacionales, optan por no hacerlo público.
• Ataque dirigido y diseñado para víctimas concretas sobre la que se ha recopilado
una gran cantidad de datos.
• Los cibercriminales seleccionan a dos objetivos de una determinada empresa: alto
directivo y un empleado ejecutor (con capacidad para realizar la operación).
• Llegado el momento, suelen aprovechar unas vacaciones o viaje en el que el
directivos no se encuentra localizable para enviar el correo y “ordenar” la
Fuente: [Link] ejecución de la operación.
Tomar conciencia de este tipo de engaños.
Cuidado con los datos personales/profesionales que publicamos.
Mucho cuidado con los correos que recibimos.
Sospechar de peticiones inusuales, urgentes, confidenciales.
Sospechar de ofertas demasiado buenas.
Ante la duda, verificar por diferentes medios.
Procesos automáticos vs manuales, especialmente en pagos.
Modelo
Capacidades Sensibilización
Colaboración/
Presupuesto
Ecosistemas
Ciberseguridad y transformación
• El 51% de las empresas ve en la ciberseguridad el mayor desafío a la
hora de iniciar la transformación digital.
• El 61% de los CEOs opinan que las amenazas de seguridad
informática son uno de los grandes problemas que pueden frenar
la expansión de un negocio.
• La problemática de la ciberseguridad no debe abordarse sólo desde
el punto de vista técnico. Es necesario conocer también la
motivación de los ataques.
• Para las empresas la protección de los datos de sus clientes
constituye la base de la confianza digital corporativa.
• Con la mirada puesta en la era de IoT, cuando se disparará el
número de aparatos conectados a internet, las vías para encontrar
brechas de seguridad amenazan con multiplicarse. La
ciberseguridad se convierte en un tema prioritario
Proveedor 1 Proveedor 2
Proveedor 3 Proveedor n
2021
Ciberataques cada vez más intensos y más sofisticados
Una web para estar informado en tiempo real: [Link]
360.000
6.669.700 – 12:00 h 150.000
Muchas gracias
blog [Link]
adolfo@[Link]
Adolfo Ramírez Morales
@adolform