SlideShare ist ein Scribd-Unternehmen logo
1 von 30
CIBERSEGURIDAD,
FUNDAMENTAL PARALA
TRANSFORMACIÓN DIGITAL
Edgar Parada
Technical Solutions Manager
© 2017 BlackBerry. All Rights Reserved. 2
2
Agenda
Algunos Números
Tendencias Actuales y Amenazas Móviles
Estrategia de Ciberseguridad
Visión de Industria y Casos de Uso
Consideraciones Finales
Algunos Números
4© 2017 BlackBerry. All Rights Reserved.
En 2016 Para 2020
6.4 billones
dispositivos
conectados
3.9 billones
smartphones
20.8 billones
dispositivos
conectados
6.1 billones
smartphones
Conexiones Exponenciales . . .
En promedio, 10 millones de nuevos dispositivos se
conectan a nuestro mundo cada día
5© 2017 BlackBerry. All Rights Reserved.
Y Amenazas . . .
Número de fallas de seguridad confirmadas debido a
hacking incrementando rápidamente
1,500
500
0
1,000
2005-2015
Fuente: Reporte de Verizon 2016 - Data Breach Investigations
© 2017 BlackBerry. All Rights Reserved. 6
6
Impacto Empresarial
CIBER-ATAQUES
SON COSTOSOS
CEOs NO SE SIENTEN
PREPARADOS
SE INCREMENTO EL
FOCO PARA MIEMBROS
DIRECTIVOS
$400B 50% 82%
Costo global
estimado de ciber-
ataques
anualmente
CEOs de compañías
con ganacias
$500M+ no se
sienten preparados
a ciberataques
De directivos
preocupados o
muy preocupados
sobre
ciberseguridad
Fuente: Lloyds of London CEO Inga Beale Fuente: KPMG Global CEO Outlook 2015 Fuente: ISACA/RSA Conference State of Cybersecurity study
7© 2017 BlackBerry. All Rights Reserved.
Contexto Local
Más de un tercio (34%) en
promedio de empresas en México*
ha reportado alguna filtración en
el ultimo año.
– Solamente Australia (44%) tiene
una mayor indicencia
Fuente: Thales Data Threat Report 2017
8© 2017 BlackBerry. All Rights Reserved.
Who is Wanna be next?
9© 2017 BlackBerry. All Rights Reserved.
Evitar estar en la mira de Pegasus
Tendencias Actuales
© 2017 BlackBerry. All Rights Reserved. 11
11
Enterprise of Things
• Internet of Things está transformando cómo
vivimos. McKinsey & Company estima $4+
trillones de valor creado para 2025.
• 70% de este valor será manejado por casos
de uso B2B en áreas como salud, logística,
transporte, energía y seguridad.
• Nosotros llamamos a esos segmentos
Enterprise of Things – es nuestro enfoque.
• Aseguramos, administramos y conectamos al
Enterprise of Things a través de BlackBerry
Secure.
© 2017 BlackBerry. All Rights Reserved. 12
12
Android in the Enterprise (antes AfW)
© 2017 BlackBerry. All Rights Reserved. 13
13
iOS más allá de MDM
• Apple TV (tvOS) con capacidades Full MDM y
DEP
• App Transport Security (ATS) requerido en 2018
• iOS Networking & AirPrint
• macOS Account Management, Setup, Data
Protection
• Integraciones Apple Watch y Car Play
© 2017 BlackBerry. All Rights Reserved. 14
14
Smartglasses
https://youtu.be/quUhpIac9Zw
Amenazas Móviles
16© 2017 BlackBerry. All Rights Reserved.
Man In The Middle (MITM)
Estás disfrutando de un café en tu lugar favorito y te conectas a un “WiFi gratis” para revisar Facebook
antes de ir a los correos y noticias. Desde la otra esquina un hacker que está usando la misma red sin
mucho esfuerzo entra a tu sesión, captura tus credenciales, instala un exploit y asume control total de tu
smartphone, incluyendo los accesos a la red de tu compañía y a mandar correos en tu nombre.
17© 2017 BlackBerry. All Rights Reserved.
Aplicaciones Maliciosas
Camino al trabajo cuando un email de tu jefe aparece con un archive PDF adjunto y esta marcado como
urgente. Abres el PDF y sin pensarlo se filtra código malicioso en tu smartphone. Una vez que te das
cuenta que el email era falso, es demasiado tarde. Se han hecho grabaciones de audio y video, accesos
a aplicaciones cloud y otros servicios están comprometidos junto con tu información.
18© 2017 BlackBerry. All Rights Reserved.
Apps Auto Modificables
Descargas un divertido juego en tu smartphone que contiene un trigger a descargar código malicioso, y
una vez el juego está instalado en su propio sandbox no puede ser detectado por el antivirus común.
Posteriormente al descargar el código malicioso se puede activar una elevación de privilegios (EoP)
para darle a algún hacker control del smartphone. Las llaves de tu información son comprometidas de
nuevo.
19© 2017 BlackBerry. All Rights Reserved.
Entendiendo Pegasus
Pegasus es un sofisticado troyano enfocado en plataforma iOS. Le permite a un atacante
monitorear remotamente y capturar información de un dispositivo (llamadas, texto, Whatsapp,
Viber, etc). Un ataque exitoso puede transformer al dispositivo iOS en una poderosa
herramienta de vigilancia.
Este ataque persistente (APT) fue desarrollado por una organización profesional aprovechando
vulnerabilidades día-cero de la plataforma iOS, sin parches hasta (iOS 9.3.5):
• CVE-2016-4657 – WebKit in Apple iOS before 9.3.5 allows remote attackers to execute
arbitrary code or cause a denial of service (memory corruption) via a crafted web site
• CVE-2016-4655 – Infoleak of kernel address space.
• CVE-2016-4656 – Kernel privileges escalation. Allows the attacker to run elevated code with
Kernel privileges.
Estrategia de
Ciberseguridad Móvil
21© 2017 BlackBerry. All Rights Reserved.
Retos de Empresas en Ciberseguridad Móvil
DISPOSITIVOS
CONECTADOS
CIBER
AMENAZAS
MÁS
PROTECCIÓN
Las Empresas requieren:
 Fundamentos
• Red Segura
• Sistema Operativo Seguro
• Comunicaciones Seguras
 Contexto Móvil
• Aplicaciones Seguras
• Dispositivos Seguros
 Ataque y Defensa
• Analítica
El Software genera la Protección y el Valor . . .
© 2017 BlackBerry. All Rights Reserved. 22
22
Mejores Prácticas de Ciberseguridad Móvil
 Establecer controles físicos de seguridad en dispositivos es muy importante.
 Mantener un control de los datos contenidos en los dispositivos (contenedores seguros)
 Gestionar las redes a las que se conectan estos dispositivos
 Control de Aplicaciones
 Interacción con otros sistemas, redes, equipos
 El contenido es lo más importante
© 2017 BlackBerry. All Rights Reserved. 23
23
Etapas de Madurez Móvil
CollaborationUEM & Messaging Existing Business Processes New Business Processes
VALUE
TIME
Mobile Device
Management
UEM, Secure
Browser, Native email
Application
Security
SDK, Custom
internal Apps,
Identity & Access
Secure
Containers
Secure Email/PIM,
Secure Browser
Secure
Messaging and
Collaboration
File & Message
Collab, ISV Apps
Mobile Content
Management
Workspaces for Content
Collaboration
Visión de Industria
25© 2017 BlackBerry. All Rights Reserved.
Acercamiento de Industria
SALUD
Casos de uso verticales hay que buscar las tecnologías y los aliados correctos
For more information visit: http://us.blackberry.com/enterprise/industries
FINANZAS LEGAL TRANSPORTE
© 2017 BlackBerry. All Rights Reserved. 26
26
Casos de Uso para Finanzas
Retail
Banking
Comercial y
Transacciones Críticas
Corporativo y
Home Office
27© 2017 BlackBerry. All Rights Reserved.
Casos de Uso para Salud
Clínica Remota Hospital Home Office
28© 2017 BlackBerry. All Rights Reserved.
Firma
Abogados
Cliente Home
Office
Casos de Uso para Segmento Legal
Preguntas
CIBERSEGURIDAD,
FUNDAMENTAL PARALA
TRANSFORMACIÓN DIGITAL
Edgar Parada
Technical Solutions Manager

Weitere ähnliche Inhalte

Was ist angesagt?

¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 

Was ist angesagt? (20)

CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 

Ähnlich wie Ciberseguridad, Fundamental para la Transformación Digital

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020Francisco Maroto
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Ähnlich wie Ciberseguridad, Fundamental para la Transformación Digital (20)

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
McAfee
McAfeeMcAfee
McAfee
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Mehr von Edgar Parada

Sass: CSS con Superpoderes
Sass: CSS con SuperpoderesSass: CSS con Superpoderes
Sass: CSS con SuperpoderesEdgar Parada
 
Diseño UI con jQuery mobile
Diseño UI con jQuery mobileDiseño UI con jQuery mobile
Diseño UI con jQuery mobileEdgar Parada
 
Optimización de Contenido Flash para Móviles
Optimización de Contenido Flash para MóvilesOptimización de Contenido Flash para Móviles
Optimización de Contenido Flash para MóvilesEdgar Parada
 
Everything you need to know about HTML5 in 15 min
Everything you need to know about HTML5 in 15 minEverything you need to know about HTML5 in 15 min
Everything you need to know about HTML5 in 15 minEdgar Parada
 
Presentación Adobe AIR para PlayBook - Reto BlackBerry
Presentación Adobe AIR para PlayBook - Reto BlackBerryPresentación Adobe AIR para PlayBook - Reto BlackBerry
Presentación Adobe AIR para PlayBook - Reto BlackBerryEdgar Parada
 
Tips para Mejorar tu Estrategia Online
Tips para Mejorar tu Estrategia OnlineTips para Mejorar tu Estrategia Online
Tips para Mejorar tu Estrategia OnlineEdgar Parada
 
Contenido web en múltiples pantallas
Contenido web en múltiples pantallasContenido web en múltiples pantallas
Contenido web en múltiples pantallasEdgar Parada
 
Desarrollo para iPhone con Flash
Desarrollo para iPhone con FlashDesarrollo para iPhone con Flash
Desarrollo para iPhone con FlashEdgar Parada
 
CSS con Dreamweaver CS5
CSS con Dreamweaver CS5CSS con Dreamweaver CS5
CSS con Dreamweaver CS5Edgar Parada
 
Google Analytics con Flash
Google Analytics con FlashGoogle Analytics con Flash
Google Analytics con FlashEdgar Parada
 
Flash Catalyst en Campus Party
Flash Catalyst en Campus PartyFlash Catalyst en Campus Party
Flash Catalyst en Campus PartyEdgar Parada
 
Flex en Cafe de Altura
Flex en Cafe de AlturaFlex en Cafe de Altura
Flex en Cafe de AlturaEdgar Parada
 
SG09 Ux Flash Catalyst
SG09 Ux Flash CatalystSG09 Ux Flash Catalyst
SG09 Ux Flash CatalystEdgar Parada
 

Mehr von Edgar Parada (17)

Sass: CSS con Superpoderes
Sass: CSS con SuperpoderesSass: CSS con Superpoderes
Sass: CSS con Superpoderes
 
Diseño UI con jQuery mobile
Diseño UI con jQuery mobileDiseño UI con jQuery mobile
Diseño UI con jQuery mobile
 
Optimización de Contenido Flash para Móviles
Optimización de Contenido Flash para MóvilesOptimización de Contenido Flash para Móviles
Optimización de Contenido Flash para Móviles
 
Everything you need to know about HTML5 in 15 min
Everything you need to know about HTML5 in 15 minEverything you need to know about HTML5 in 15 min
Everything you need to know about HTML5 in 15 min
 
Presentación Adobe AIR para PlayBook - Reto BlackBerry
Presentación Adobe AIR para PlayBook - Reto BlackBerryPresentación Adobe AIR para PlayBook - Reto BlackBerry
Presentación Adobe AIR para PlayBook - Reto BlackBerry
 
Tips para Mejorar tu Estrategia Online
Tips para Mejorar tu Estrategia OnlineTips para Mejorar tu Estrategia Online
Tips para Mejorar tu Estrategia Online
 
Contenido web en múltiples pantallas
Contenido web en múltiples pantallasContenido web en múltiples pantallas
Contenido web en múltiples pantallas
 
Desarrollo para iPhone con Flash
Desarrollo para iPhone con FlashDesarrollo para iPhone con Flash
Desarrollo para iPhone con Flash
 
HTML5 y Flash
HTML5 y FlashHTML5 y Flash
HTML5 y Flash
 
CSS con Dreamweaver CS5
CSS con Dreamweaver CS5CSS con Dreamweaver CS5
CSS con Dreamweaver CS5
 
Google Analytics con Flash
Google Analytics con FlashGoogle Analytics con Flash
Google Analytics con Flash
 
Flash y Seo
Flash y SeoFlash y Seo
Flash y Seo
 
Flash Catalyst en Campus Party
Flash Catalyst en Campus PartyFlash Catalyst en Campus Party
Flash Catalyst en Campus Party
 
Usabilidad
UsabilidadUsabilidad
Usabilidad
 
Flex 101
Flex 101Flex 101
Flex 101
 
Flex en Cafe de Altura
Flex en Cafe de AlturaFlex en Cafe de Altura
Flex en Cafe de Altura
 
SG09 Ux Flash Catalyst
SG09 Ux Flash CatalystSG09 Ux Flash Catalyst
SG09 Ux Flash Catalyst
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Ciberseguridad, Fundamental para la Transformación Digital

  • 2. © 2017 BlackBerry. All Rights Reserved. 2 2 Agenda Algunos Números Tendencias Actuales y Amenazas Móviles Estrategia de Ciberseguridad Visión de Industria y Casos de Uso Consideraciones Finales
  • 4. 4© 2017 BlackBerry. All Rights Reserved. En 2016 Para 2020 6.4 billones dispositivos conectados 3.9 billones smartphones 20.8 billones dispositivos conectados 6.1 billones smartphones Conexiones Exponenciales . . . En promedio, 10 millones de nuevos dispositivos se conectan a nuestro mundo cada día
  • 5. 5© 2017 BlackBerry. All Rights Reserved. Y Amenazas . . . Número de fallas de seguridad confirmadas debido a hacking incrementando rápidamente 1,500 500 0 1,000 2005-2015 Fuente: Reporte de Verizon 2016 - Data Breach Investigations
  • 6. © 2017 BlackBerry. All Rights Reserved. 6 6 Impacto Empresarial CIBER-ATAQUES SON COSTOSOS CEOs NO SE SIENTEN PREPARADOS SE INCREMENTO EL FOCO PARA MIEMBROS DIRECTIVOS $400B 50% 82% Costo global estimado de ciber- ataques anualmente CEOs de compañías con ganacias $500M+ no se sienten preparados a ciberataques De directivos preocupados o muy preocupados sobre ciberseguridad Fuente: Lloyds of London CEO Inga Beale Fuente: KPMG Global CEO Outlook 2015 Fuente: ISACA/RSA Conference State of Cybersecurity study
  • 7. 7© 2017 BlackBerry. All Rights Reserved. Contexto Local Más de un tercio (34%) en promedio de empresas en México* ha reportado alguna filtración en el ultimo año. – Solamente Australia (44%) tiene una mayor indicencia Fuente: Thales Data Threat Report 2017
  • 8. 8© 2017 BlackBerry. All Rights Reserved. Who is Wanna be next?
  • 9. 9© 2017 BlackBerry. All Rights Reserved. Evitar estar en la mira de Pegasus
  • 11. © 2017 BlackBerry. All Rights Reserved. 11 11 Enterprise of Things • Internet of Things está transformando cómo vivimos. McKinsey & Company estima $4+ trillones de valor creado para 2025. • 70% de este valor será manejado por casos de uso B2B en áreas como salud, logística, transporte, energía y seguridad. • Nosotros llamamos a esos segmentos Enterprise of Things – es nuestro enfoque. • Aseguramos, administramos y conectamos al Enterprise of Things a través de BlackBerry Secure.
  • 12. © 2017 BlackBerry. All Rights Reserved. 12 12 Android in the Enterprise (antes AfW)
  • 13. © 2017 BlackBerry. All Rights Reserved. 13 13 iOS más allá de MDM • Apple TV (tvOS) con capacidades Full MDM y DEP • App Transport Security (ATS) requerido en 2018 • iOS Networking & AirPrint • macOS Account Management, Setup, Data Protection • Integraciones Apple Watch y Car Play
  • 14. © 2017 BlackBerry. All Rights Reserved. 14 14 Smartglasses https://youtu.be/quUhpIac9Zw
  • 16. 16© 2017 BlackBerry. All Rights Reserved. Man In The Middle (MITM) Estás disfrutando de un café en tu lugar favorito y te conectas a un “WiFi gratis” para revisar Facebook antes de ir a los correos y noticias. Desde la otra esquina un hacker que está usando la misma red sin mucho esfuerzo entra a tu sesión, captura tus credenciales, instala un exploit y asume control total de tu smartphone, incluyendo los accesos a la red de tu compañía y a mandar correos en tu nombre.
  • 17. 17© 2017 BlackBerry. All Rights Reserved. Aplicaciones Maliciosas Camino al trabajo cuando un email de tu jefe aparece con un archive PDF adjunto y esta marcado como urgente. Abres el PDF y sin pensarlo se filtra código malicioso en tu smartphone. Una vez que te das cuenta que el email era falso, es demasiado tarde. Se han hecho grabaciones de audio y video, accesos a aplicaciones cloud y otros servicios están comprometidos junto con tu información.
  • 18. 18© 2017 BlackBerry. All Rights Reserved. Apps Auto Modificables Descargas un divertido juego en tu smartphone que contiene un trigger a descargar código malicioso, y una vez el juego está instalado en su propio sandbox no puede ser detectado por el antivirus común. Posteriormente al descargar el código malicioso se puede activar una elevación de privilegios (EoP) para darle a algún hacker control del smartphone. Las llaves de tu información son comprometidas de nuevo.
  • 19. 19© 2017 BlackBerry. All Rights Reserved. Entendiendo Pegasus Pegasus es un sofisticado troyano enfocado en plataforma iOS. Le permite a un atacante monitorear remotamente y capturar información de un dispositivo (llamadas, texto, Whatsapp, Viber, etc). Un ataque exitoso puede transformer al dispositivo iOS en una poderosa herramienta de vigilancia. Este ataque persistente (APT) fue desarrollado por una organización profesional aprovechando vulnerabilidades día-cero de la plataforma iOS, sin parches hasta (iOS 9.3.5): • CVE-2016-4657 – WebKit in Apple iOS before 9.3.5 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site • CVE-2016-4655 – Infoleak of kernel address space. • CVE-2016-4656 – Kernel privileges escalation. Allows the attacker to run elevated code with Kernel privileges.
  • 21. 21© 2017 BlackBerry. All Rights Reserved. Retos de Empresas en Ciberseguridad Móvil DISPOSITIVOS CONECTADOS CIBER AMENAZAS MÁS PROTECCIÓN Las Empresas requieren:  Fundamentos • Red Segura • Sistema Operativo Seguro • Comunicaciones Seguras  Contexto Móvil • Aplicaciones Seguras • Dispositivos Seguros  Ataque y Defensa • Analítica El Software genera la Protección y el Valor . . .
  • 22. © 2017 BlackBerry. All Rights Reserved. 22 22 Mejores Prácticas de Ciberseguridad Móvil  Establecer controles físicos de seguridad en dispositivos es muy importante.  Mantener un control de los datos contenidos en los dispositivos (contenedores seguros)  Gestionar las redes a las que se conectan estos dispositivos  Control de Aplicaciones  Interacción con otros sistemas, redes, equipos  El contenido es lo más importante
  • 23. © 2017 BlackBerry. All Rights Reserved. 23 23 Etapas de Madurez Móvil CollaborationUEM & Messaging Existing Business Processes New Business Processes VALUE TIME Mobile Device Management UEM, Secure Browser, Native email Application Security SDK, Custom internal Apps, Identity & Access Secure Containers Secure Email/PIM, Secure Browser Secure Messaging and Collaboration File & Message Collab, ISV Apps Mobile Content Management Workspaces for Content Collaboration
  • 25. 25© 2017 BlackBerry. All Rights Reserved. Acercamiento de Industria SALUD Casos de uso verticales hay que buscar las tecnologías y los aliados correctos For more information visit: http://us.blackberry.com/enterprise/industries FINANZAS LEGAL TRANSPORTE
  • 26. © 2017 BlackBerry. All Rights Reserved. 26 26 Casos de Uso para Finanzas Retail Banking Comercial y Transacciones Críticas Corporativo y Home Office
  • 27. 27© 2017 BlackBerry. All Rights Reserved. Casos de Uso para Salud Clínica Remota Hospital Home Office
  • 28. 28© 2017 BlackBerry. All Rights Reserved. Firma Abogados Cliente Home Office Casos de Uso para Segmento Legal

Hinweis der Redaktion

  1. In 2016, 6.4 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) In 2016, 3.9 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf ) By 2020, 20.8 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) By 2020, 6.1 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf )
  2. Source: 2016 Verizon Data Breach Investigations Report
  3. $400 billion estimated global cost of cyberattacks annually Source: Lloyds of London CEO Inga Beale: http://www.cyberinsurance.co.uk/cybernews/lloyds-ceo-cyber-crime-cost-businesses-up-to-400-billion-a-year/ 50% of CEOs at companies with $500+ revenue feel unprepared for a cyber-attack Source: KPMG Global CEO Outlook 2015: https://home.kpmg.com/content/dam/kpmg/pdf/2015/07/global-ceo-outlook-2015-v3.pdf 82% of boards are concerned or very concerned about cybersecurity Source: ISACA/RSA Conference State of Cybersecurity study: http://www.isaca.org/cyber/pages/state-of-cybersecurity-implications-for-2016.aspx?cid=pr_1200607&appeal=pr Press release: http://www.isaca.org/About-ISACA/Press-room/News-Releases/2016/Pages/Survey-82-percent-of-Boards-Are-Concerned-about-Cybersecurity.aspx
  4. In 2016, 6.4 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) In 2016, 3.9 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf ) By 2020, 20.8 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) By 2020, 6.1 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf )
  5. In 2016, 6.4 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) In 2016, 3.9 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf ) By 2020, 20.8 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) By 2020, 6.1 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf )
  6. In 2016, 6.4 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) In 2016, 3.9 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf ) By 2020, 20.8 billion connected things (Source: Gartner: http://www.gartner.com/newsroom/id/3165317 ) By 2020, 6.1 billion smartphones (Source: Ericsson Mobility Report: https://www.ericsson.com/assets/local/mobility-report/documents/2016/ericsson-mobility-report-november-2016.pdf )