The better the question. The better the answer. The better the world works. У вас есть вопрос? У нас есть ответ. Решая сложные задачи бизнеса, мы улучшаем мир. У вас є запитання? У нас є відповідь. Вирішуючи складні завдання бізнесу, ми змінюємо світ на краще. Meilleure la question, meilleure la réponse. Pour un monde meilleur. 問題越好。答案越好。商業世界越美好。 问题越好。答案越好。商业世界越美好。

Si estuviera bajo un ataque cibernético, ¿se daría cuenta?

Ciberseguridad

Como muchas organizaciones han aprendido, algunas veces por las malas, los ataques cibernéticos ya no son cuestión de si sucederán, sino de cuándo sucederán.

Para el área de Asesoría de EY, un mejor entorno de negocios significa resolver problemas grandes y complejos de la industria y aprovechar oportunidades para asegurar resultados que permitan crecer, optimizar y proteger los negocios de nuestros clientes.

La mentalidad global y cultura colaborativa de todo nuestro equipo diverso de consultores y profesionales de la industria nos inspiran a hacer mejores preguntas acerca de los retos de ciberseguridad que enfrentan. Posteriormente trabajamos junto con ustedes para crear respuestas más innovadoras – para solidificar una base que protege al negocio en su estado actual, adaptar dicha base a medida que la organización y amenazas cambien, y prepararse para los ataques que se acechan.

Juntos, les ayudamos a lograr resultados mejores y duraderos, desde la estrategia hasta la ejecución.

Conocer más

img01

¿Solucionar una violación de seguridad conllevará a un estado futuro de ciberseguridad?

Ayudamos a un centro médico importante a recuperarse de una violación de seguridad al analizar la causa y recomendar cambios administrativos y técnicos para mitigar el impacto. Posteriormente diseñamos un modelo operativo de ciberseguridad plurianual con procesos y herramientas robustos para asegurar que su centro de operaciones de seguridad (SOC) sea a prueba de futuro.

Contáctenos
img02

¿Debe proteger su infraestructura, o debe proteger sus “activos más valiosos”?

Ayudamos a una compañía global de ciencias de la vida a racionalizar su modelo operativo de seguridad de la información y estructura de gobierno corporativo en un solo programa global de administración de ciberseguridad 24/7, que defienda en primer lugar su propiedad intelectual (PI) crítica, y que la protege contra ataques cibernéticos.

Contáctenos
img03

¿Identificar las brechas actuales en la ciberseguridad puede ofrecer oportunidades de mejora a largo plazo?

Ayudamos a una compañía automotriz global a evaluar su postura actual respecto de la seguridad y exposición a riesgos, y a identificar áreas de mejora. Posteriormente creamos un plan plurianual para alinear su programa de ciberseguridad con las amenazas actuales y tecnologías emergentes, su tolerancia al riesgo y sus futuros objetivos de negocio.

Contáctenos
img03

¿En qué momento "bueno" no es lo suficientemente bueno?

Ayudamos a un fabricante de equipos global a mejorar sus medidas de seguridad. Creamos un plan de transformación para actualizar su modelo operativo, sus respuestas a incidentes y su protección de PI; esto le permitió a la compañía priorizar mejor e implementar iniciativas para detectar, responder y defenderse contra crímenes cibernéticos.

Contáctenos
img04

¿Puede proteger su negocio protegiendo mejor la información de sus clientes?

Ayudamos a un proveedor importante de servicios de cable y telecomunicaciones a mejorar la manera como protege la información de las tarjetas de crédito de sus clientes a través de una evaluación y transformación de la seguridad con base en las normas de la Industria de Tarjetas de Pago (PCI), cambiando de esta manera la actitud que tenía la compañía respecto de la función de las herramientas, procesos y gente para administrar y reducir el riesgo el proceso.

Contáctenos
img04

¿El hecho de lograr una mayor cumplimiento puede garantizar la seguridad?

Ayudamos a una aerolínea que dependía de las ventas en línea a mejorar su sistema de procesamiento de pagos, sabiendo que una violación cibernética podría resultar catastrófica. Creamos un programa de remediación con base en la Norma de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago (PCI) para disminuir el riesgo del negocio y mejorar el enfoque en garantizar el cumplimiento con la PCI.

Contáctenos
img04

¿Las prácticas líder de sus competidores también pueden ayudarlo a alcanzar el éxito?

Ayudamos a una compañía farmacéutica multinacional a crear su futura estrategia de ciberseguridad, con base en las estrategias de sus competidores y pares. Después de realizar una evaluación de madurez, identificamos áreas de mejora y creamos un plan de transformación para el proceso organizacional, de gente y cambio tecnológico.

Contáctenos

  • Por qué existimos

    En EY, nuestro propósito es construir un mejor entorno de negocios para nuestra gente, nuestros clientes y nuestras comunidades. Buscamos crear un legado de un mejor desempeño, confianza y fiabilidad en los negocios.

  • Cómo lo hacemos

    Trabajamos en equipo a nivel global para crear soluciones más innovadoras junto con nuestros clientes. Esta colaboración única y constante entre los consultores de EY y nuestros clientes da lugar a un mejor entorno de negocios.

    Trabajamos a largo plazo con diversas organizaciones, incluyendo empresas, gobiernos, las fuerzas armadas y beneficencias para aumentar su confianza, y mantenerlos alertas para evitar ataques de los cibercriminales en cualquiera de sus formas. Para ello, elegimos a la gente adecuada que comparte nuevas y mejores ideas para abordar sus asuntos.

  • Lo que hacemos

    Resolvemos asuntos grandes y complejos y aprovechamos oportunidades para entregar mejores resultados que permitan hacer crecer, optimizar y proteger los negocios de nuestros clientes, tanto hoy como en el futuro.

    La ciberseguridad no es meramente una cuestión tecnológica. Va mucho más allá de eso: es un aspecto básico del negocio. Nos integramos plenamente en su organización, llegamos a conocerlos y sus amenazas a fondo, y les ayudamos a ver que las amenazas a menudo son mucho más amplias y que las soluciones que requieren son mucho más profundas de lo que pensaban.

    Les ayudamos a activar, adaptar y anticiparse para mejorar su ciberseguridad de manera global. Al proporcionarles los conocimientos y recursos, ustedes pueden mejorar sus capacidades y protección.

    Podemos ayudarles a determinar lo que tienen que hacer al realizar una evaluación de programas cibernéticos, lo cual les permite identificar sus activos más importantes o críticos – ya sea que se trate de la propiedad intelectual o la maquinaria automatizada. Esto les permite activar las medidas de ciberseguridad que necesitan primordialmente, construyendo una base sólida de defensa contra ataques cibernéticos.

    Les ayudamos a crear una estrategia para toda la organización basada en sus riesgos, vulnerabilidades y necesidades de ciberseguridad. Con un enfoque y conjunto de medidas unificados, aseguramos que todos en la organización conozcan la ciberseguridad y su función en protegerla.

    A largo plazo, debe desarrollar tácticas para detectar e impedir cualquier posible ataque cibernético, y que ensaye lo que podría suceder en un escenario probable de ataque o accidente. Para poder hacer esto, le ayudamos a crear una metodología de evaluación de riesgos robusta y un mecanismo avanzado de respuesta a incidentes, con el objetivo de asegurar que su organización esté informada y protegida.

    Al implementar nuestras capacidades de inteligencia de amenazas cibernéticas, podemos ayudarle a ver un panorama más amplio de sus vulnerabilidades, entendiendo toda la superficie de ataque: desde hackers hábiles y persistentes hasta la posibilidad de que haya violaciones accidentales provocadas por errores inocentes a nivel interno; desde los propios dispositivos móviles de los empleados hasta posibles áreas de exposición en tecnología que estén implementando.

    También le ayudamos en sus esfuerzos por crear un ecosistema cibernético que no solamente proteja a su organización, sino a aquéllos con los que tenga relación y en quienes confíe, como son sus socios de la cadena de suministro.

Cómo podemos ayudar

En EY, tenemos una perspectiva integrada de todos los aspectos del riesgo organizacional, y la ciberseguridad es un área de enfoque clave en el que EY es un líder reconocido en el panorama actual de la tecnología móvil, las redes sociales y la computación en nube.

Administración de Programas Cibernéticos

El marco de Administración de Programas Cibernéticos (CPM) de EY se basa en un análisis significativo de cómo la seguridad de la información encaja en su estructura general de administración de riesgos.

Cómo podemos ayudar.

Las organizaciones no solamente enfrentan riesgos en aumento, sino también la alta probabilidad de que sufrirán una violación a la seguridad de la información.

Un enfoque claro sobre la estructura de negocios, la cultura y los riesgos permitirá que una organización salvaguarde mejor los datos que son esenciales para su sobrevivencia y su éxito. Para muchos compañías, esto requiere una transformación fundamental en cuanto a la forma como se percibe la seguridad de la información dentro del negocio.

Crear un programa de seguridad en torno a la inteligencia sobre amenazas y también sobre riesgos de negocio permitirá que exista una mayor resiliencia frente al panorama de riesgos en constante cambio; sin embargo, actualmente pocas compañías tienen las habilidades y recursos internos adecuados para asegurar sus activos de información de manera eficaz y a la vez optimizar el desempeño del negocio.

Las organizaciones de todos los sectores pueden verse beneficiadas de una evaluación objetiva de sus programas y estructuras de seguridad de la información. El marco de Administración de Programas Cibernéticos (CPM) de EY se basa en un análisis significativo de cómo la seguridad de la información se integra y adopta a la estructura general de administración de riesgos de una compañía.

Una evaluación de CPM le permite:

  • Entender la exposición a riesgos de su compañía
  • Evaluar la madurez de su programa de ciberseguridad actual e identificar áreas de mejora
  • Diseñar un plan priorizado para inversiones en proyectos e iniciativas de cambio organizacional
  • Recopilar información para crear comparativos contra otras organizaciones
  • Determinar si sus inversiones en seguridad han mejorado su postura respecto de la seguridad

Para mayor información, descargar el informe completo.

Centros de Operaciones de Seguridad

El servicio de SOC Administrado de EY redefine las operaciones de seguridad para hacer frente a la siguiente generación de amenazas cibernéticas. Les ofrecemos una capacidad de detección y respuesta a amenazas de alto nivel.

Los procesos y tecnología que sustentan la función de Seguridad de la Información son esenciales para la ciberseguridad. Dichos procesos y tecnología son más eficaces cuando son centralizados, estructurados y coordinados - por ende, tener un Centro de Operaciones de Seguridad (SOC) se considera un punto de partida importante.

Un SOC que funciona adecuadamente puede ser la parte medular de una detección eficaz de amenazas cibernéticas, lo cual permite asegurar y habilitar el negocio frente a atacantes. Puede permitir que las funciones de Seguridad de la Información respondan de manera más rápida, trabajen en forma más colaborativa y compartan conocimientos con mayor eficacia.

Sin embargo, con el crecimiento exponencial del mundo digital, y a medida que las amenazas siguen evolucionando rápidamente en términos de nivel de sofisticación y escala, hoy más que nunca es necesario proteger la propiedad intelectual de la organización, sus operaciones, marca y valor de los accionistas, además de los datos de sus clientes.

Actualmente estamos presenciando el surgimiento de los SOC de tercera generación; los cuales están convergiendo conjuntos de habilidades de especialistas de disciplinas relacionadas con la ciberseguridad, inteligencia de amenazas, ciencia de datos y analítica cibernética en ecosistemas de SOC avanzados, en donde el conjunto es mayor que la suma de sus partes.

Para mayor información sobre los aspectos críticos para el éxito de un SOC, descargar el informe completo.

Administración de Amenazas Cibernéticas

Es importante entender y priorizar los procesos de inteligencia de amenazas cibernéticas (CTI). Nosotros les ayudamos a integrarlos en las operaciones de seguridad de su organización para agregar valor.

Ante el panorama de ciberseguridad de la actualidad, no es posible evitar todos los ataques o violaciones.

En el contexto corporativo, un ataque cibernético no solamente es capaz de dañar su marca y reputación, sino que también puede hacer que pierda la ventaja competitiva, crear situaciones de incumplimiento legal/reglamentario y provocar grandes daños financieros.

El 67% de los encuestados de nuestra Encuesta Global de Seguridad de la Información de 2014 considera que las amenazas están aumentando en su entorno de riesgos de seguridad de la información. Es momento de reevaluar cómo su organización podría estar en riesgo y el impacto que esto pudiera tener sobre su supervivencia.

La inteligencia contra amenazas cibernéticas (CTI) es un proceso avanzado que le permite a las organizaciones reunir perspectivas valiosas con base en el análisis de riesgos contextuales y situacionales y que pueden personalizarse de acuerdo con el panorama de riesgos específico de la organización, su industria y mercados.

Esta inteligencia puede marcar una diferencia significativa en la capacidad de una organización de anticipar las violaciones antes de que ocurran, y su capacidad de responder de manera rápida, decisiva y eficaz ante violaciones confirmadas, al implementar mecanismos de defensa de manera proactiva antes y durante el ataque.

Al integrar la CTI en diversos aspectos de las operaciones de seguridad, se puede utilizar para mapear el panorama de riesgos y poner los datos históricos en contexto. A medida que un programa de CTI madura, se descubren capacidades predictivas, lo cual permite que la administración tome decisiones basadas en precedentes históricos más que en la intuición.

Para mayor información sobre la CTI y cómo puede ayudar a asegurar la continuidad del negocio y, finalmente, el éxito de su organización, descargue el informe completo.

Administración de Identidad y Acceso

La Administración de Identidad y Acceso es un elemento básico de cualquier programa de seguridad de la información y una de las áreas de seguridad con la que los usuarios interactúan más.

La administración de identidad y acceso (IAM) es la disciplina de administrar el acceso a los recursos de las empresas.

En el pasado, la IAM se enfocaba en establecer capacidades para apoyar la administración del acceso y las necesidades de cumplimiento relacionadas con el acceso. A menudo, las soluciones se enfocaban en proporcionar tecnología y no se adoptaban adecuadamente.

Las soluciones también daban lugar a costos elevados y generaban un valor limitado – ya que las organizaciones a menudo se esforzaban por satisfacer los requisitos de cumplimiento durante este periodo, y las soluciones que se implementaban abarcaban muy pocas aplicaciones y sistemas.

Seguía siendo difícil contar con servicios de administración de identidad centralizados, estandarizados y automatizados diseñados para reducir riesgos, costos y mejorar la eficiencia operativa. Muchas organizaciones ahora entienden o satisfacen sus requisitos de cumplimiento.

Aunque asegurar el cumplimiento sigue siendo un impulsor clave para las iniciativas de la IAM, ésta se está convirtiendo en un programa basado en riesgos con capacidades enfocadas en la administración de derechos y ejecución de controles de acceso lógico.

Fases del ciclo de vida de la IAM

Se puede considerar que tanto la administración de identidad como los permisos de acceso pasan por múltiples etapas.

El diagrama del ciclo de vida de la IAM muestra las etapas por las que pasan los usuarios al unirse a la fuerza laboral una empresa y obtener acceso a las herramientas y activos necesarios para realizar su trabajo. El ciclo de vida de la IAM también incluye etapas para asegurar que los empleados mantengan un acceso adecuado conforme cambian de puesto en la organización y que se les revoque o cambie el acceso cuando cambian de puesto o dejan de laborar en la empresa.

Capacidades clave de IAM

Durante el diseño de un plan de transformación de IAM, deben asegurar que se incluyen las siguientes capacidades recomendadas:

  • Matrices de acceso por función o aplicación utilizando herramientas de minería de reglas.
  • Procesos automatizados de solicitud y autorización de acceso basados en el flujo de trabajo, utilizando las matrices de acceso por función o aplicación y la verificación de segregación de funciones.
  • Solución de almacenes.
  • Soluciones de acceso proxy, autenticación central (capas de aplicación, central y de base de datos).
  • Soluciones de autenticación basadas en riesgos.
  • Servicios de analítica de identidad y de análisis de comportamiento para integrarlos con la prevención de pérdida de datos e información de seguridad y administración de eventos.
  • Programa de gobierno corporativo de los procesos de administración de datos y de accesos, el cual incluye RR. HH., dueños de aplicaciones, seguridad de información y las partes interesadas.
  • Soluciones de federación.
  • Soluciones emergentes que combinan la seguridad lógica y física.
  • Diseñar soluciones considerando los requisitos de escalabilidad futuras

Protección y Privacidad de Datos

A través de nuestros servicios de Protección y Privacidad de Datos las organizaciones pueden implementar procesos y herramientas para ayudarlas a detectar y evitar violaciones a los datos que provengan de actividades de los usuarios internos.

Las evaluaciones de riesgo de Prevención de Pérdida de Datos proporcionan ejemplos específicos y reales de pérdidas de datos dentro del entorno del cliente, incluyendo datos confidenciales que salen de la organización y datos confidenciales almacenados en redes compartidas/repositorios de datos desprotegidos.

A través de nuestros Servicios de Transformación de Privacidad una organización puede asegurar un flujo uniforme de información personal, respetando los reglamentos globales que afectan al negocio. La gama de estos servicios aborda retos de privacidad como: robo de identidad, daños a la marca y reputacionales, litigios, acciones reglamentarias y cumplimiento global, pérdidas financieras directas, pérdida del valor de mercado y pérdida de la confianza de consumidores y socios comerciales.

Algunos servicios que ofrecemos son:

  • Evaluación de la prevención de pérdida de datos
  • Evaluación del programa de protección de datos
  • Evaluación de privacidad y transformación

Resiliencia del Negocio

Con base en nuestro enfoque, las empresas consideran su resiliencia en las cuatro áreas clave reconocidas como vitales para proteger y mejorar cualquier organización.

Nuestros servicios de resiliencia del negocio incluyen enfoques en la administración de continuidad del negocio (BCM) y recuperación en caso de desastres que brindan a las organizaciones un enfoque continuo basado en riesgos y proactivo para mantener la continuidad de las funciones de negocio críticas (y la recuperación de gente, procesos y tecnología) ante interrupciones en el negocio, de forma optimizada.

Algunas servicios que ofrecemos son:

  • Evaluación del programa de resiliencia del negocio
  • Análisis de impactos al negocio
  • Diseño del plan de continuidad del negocio, plan de recuperación en caso de desastres y plan de administración de crisis

Quiénes somos

Somos un equipo diverso de consultores y profesionales de la industria con una mentalidad global y una cultura colaborativa.

Las habilidades y recursos requeridos para abordar la ciberseguridad no se hayan fácilmente dentro de la organización de un cliente, por lo que capacitamos y desarrollamos los recursos en su organización para integrar esa amplia experiencia para que puedan protegerse a largo plazo.

Trabajamos incesantemente para entender los problemas de nuestros clientes y procuramos hacer mejores preguntas en la búsqueda por hacer que sus negocios trabajen mejor.

Preguntas como:

  • ¿Qué tanto apoyo requieren con ideas o recursos para diseñar un modelo operativo de ciberseguridad del estado futuro?
  • ¿Cómo podemos ayudarle a proteger su propiedad intelectual?
  • ¿Qué tecnologías nuevas basadas en el internet podrán surgir y representar una amenaza para su organización?
  • ¿Cómo fue que uno de sus competidores lanzó un nuevo producto en el mercado que usted estaba desarrollando en secreto?
  • ¿Cómo implementa medidores inteligentes en los países en desarrollo y los mantienen seguros?

Contáctenos

Material más reciente