Global Information Security Survey (GISS) 2018-2019
Global Information Security Survey (GISS) 2018-2019
Global Information Security Survey (GISS) 2018-2019
¿La
ciberseguridad
es algo más que
protección?
Encuesta Global de Seguridad de
la Información 2018-19
¿ L a c i b e r s e g u r i d a d
m á s
2
e s a l g o
q u e p r o t e c c i ó n ?
3
4
ÍNDICE
Bienvenida: ...p6
Carlos López Cervantes y Gustavo Díaz
S o c i o s d e C i b e r s e g u r i d a d d e E Y L A TA M
5
2018 fue un año en el que las organizaciones cada 10 encuestados afirma que su función de
se vieron afectadas por una serie de ataques seguridad de la información actualmente satisface
de ciberseguridad a gran escala, ante los cuales plenamente las necesidades del negocio.
no hemos sido ajenos en nuestra región, con
Los sistemas de ciberseguridad y seguridad de la
casos de alto impacto como los presentados en
información aún se encuentran en niveles bajos
México, Chile y Perú. Esta situación ha llevado al
de madurez, con controles ejecutados de manera
aumento de la percepción desfavorable por parte
irregular, sin desarrollo de capacidades avanzadas,
de los usuarios, frente al manejo de ataques
y a menudo administrando la ciberseguridad
cibernéticos.
como un silo aislado dentro de la organización. Es
Nuestra 21a Encuesta Global de Seguridad de posible que no se tenga una idea clara de qué y
la Información (GISS) de este año muestra que dónde se encuentran los activos y la información
la ciberseguridad es un tema prioritario en la más importante, ni la garantía de contar con las
agenda de los Directorios, Comités de Dirección medidas adecuadas para proteger estos activos.
de las organizaciones, y en los reguladores
Estos resultados nos marcan una clara ruta de
locales de cada país. Cada vez se dedican
acción, en la cual la mayoría de las organizaciones
más recursos para proteger los activos de las
debe continuar concentrándose en:
organizaciones, trabajando arduamente para
integrar la seguridad en el diseño de todas las • Identificar los datos clave y activos de
iniciativas de negocio. información de valor para la organización (las
“joyas de la corona”).
Sin embargo, los resultados de la encuesta no son
alentadores, y sugieren que las organizaciones • Revisar las capacidades existentes de
deben asignar más esfuerzos y recursos. Más de ciberseguridad, y el nivel de exposición de la
las tres cuartas partes (87%) de los encuestados organización ante las amenazas crecientes.
afirmaron no disponer de un presupuesto
• Actualizar el “escudo” de protección de la
suficiente para llevar a cabo las iniciativas de
organización, repasando los conceptos básicos y
ciberseguridad requeridas por el negocio y 1 de
desarrollando capacidades avanzadas.
6
Carlos López Cervantes
Socio de Consultoría en
Ciberseguridad de EY Latam
7
Presentamos nuestra 21a Encuesta Global de 2021 el costo global de las trasgresiones a la
Seguridad de la Información 2018-19 “¿La ciberseguridad superará los US$6 mil millones,
ciberseguridad es algo más que protección?”, duplicando la cifra del 2015. Lo cierto es que,
un informe detallado sobre la realidad de la mientras más nos sumergimos en la era de la
ciberseguridad a través de los resultados de transformación digital, se abre un abanico de
nuestra encuesta a nivel global, regional y local. oportunidades pero también de amenazas, donde
la ciberseguridad debe hacer frente.
Más de 1,400 ejecutivos participaron de
la encuesta a nivel mundial, una muestra De acuerdo con la Encuesta Global de Seguridad
representativa que proporciona la valiosa de la Información (GISS) de EY, solo el 13% de las
información que encontrarán en este informe. empresas encuestadas maneja un presupuesto
Hacemos presente un especial agradecimiento de ciberseguridad acorde con sus necesidades.
a los representantes de las empresas locales Esto es un reflejo de la realidad que vivimos, solo
y regionales, que nos permiten tener una basta con indagar en la web para ver la infinidad
contribución invalorable sobre un tema aun en de noticias sobre los ataques cibernéticos
desarrollo en la región. perpetrados en los últimos años y el déficit
para hacerle frente. Ataques que no solo han
Hoy nos encontramos viviendo en la Industria
vulnerado datos personales, sino también han
4.0, una interconexión masiva tecnológica, con
generado pérdidas millonarias y, más doloroso
diversos dispositivos digitales interactuando a la
aún, crisis reputacionales en varias empresas.
vez, sistemas y tecnologías que están cambiando
el mundo, los estilos de vida y, claramente, la Hoy en día, no hay sector que se haya salvado de
forma de hacer negocios. Pero, en todo este recibir estos ataques; siendo las más atacadas
desarrollo acelerado, hay puntos que necesitan las empresas relacionadas a sectores de mayor
especial atención como la ciberseguridad. vínculo directo con el consumidor, como banca,
telecomunicaciones, consumo masivo, salud,
La etapa de ataques cibernéticos está lejos
educación, e incluso, hotelería.
de su punto más bajo pues, de acuerdo con
World Economic Forum, se calcula que para el
8
Esperamos que esta publicación sirva a las
empresas para tomar mayor consciencia
sobre la importancia del trabajo preventivo
de la ciberseguridad, así como las tendencias
y desafíos que se presentarán. En EY nos
encontramos a disposición para asistirlos, con el
expertise y la perspectiva global e integrada que
Jorge Acosta nos permite ser los líderes en servicios de gestión
de riesgos, controles y seguridad cibernética.
Socio Líder de Consultoría
de EY Perú
9
Encuesta Global de Seguridad de la Información de EY 2018-19
I CAPÍTULO
10
¿ P r e p a r a d o
p a r a a t a q u e s m á s
s o f i s t i c a d o s ?
Bienvenido a la 21a Encuesta Global de Seguridad de la Información de EY (GISS por sus siglas
en inglés), la cual explora los problemas de ciberseguridad más importantes a los que se
enfrentan actualmente las organizaciones.
Más de dos décadas luego de que EY empezó a investigar la percepción que tenían las
organizaciones sobre el aumento de las amenazas de ciberseguridad y su respuesta a éstas,
la necesidad de abordar este problema, empezando desde el Directorio hacia el resto de la
organización, se va tornando cada vez más importante. Los ataques continúan creciendo
tanto en número como en sofisticación y somos testigos de nuevos actores y escenarios de
ataque, tales como la transformación digital y nuevas tecnologías, las cuales exponen a las
organizaciones a nuevas vulnerabilidades.
Este año, nos complace saber que más de 1,400 encuestados han dedicado su tiempo a
participar en nuestra investigación, y estamos muy agradecidos con todos ustedes. El análisis
que realizó EY de las respuestas de los CIO, CISO y otros ejecutivos muestra que muchas
organizaciones están incrementando los recursos que se invierten en ciberseguridad, pero
además siguen preocupándose profundamente por la escala y severidad de las amenazas.
Además, el objetivo para todas las organizaciones debería ser no solo proteger a la empresa
con un buen escudo de ciberseguridad y líneas básicas de defensa, sino también optimizar la
respuesta con herramientas y estrategias más avanzadas. A medida que la transformación
digital avanza, la ciberseguridad debería ser una función habilitadora, en vez de bloquear la
innovación y el cambio.
Los resultados obtenidos en nuestra encuesta global exploran estos temas en mayor detalle,
compartiendo ideas y prácticas líderes, que puedan mejorar la ciberseguridad para todos.
11
E l f u t u r o d e l a
C i b e r s e g u r i d a d
1
12
Encuesta Global de Seguridad de la Información de EY 2018-19
13
Encuesta Global de Seguridad de la Información de EY 2018-19
N o s e r á f á c i l . . .
¿ l e s u e n a f a m i l i a r ?
1,464 2 millones
Funcionarios del gobierno De identidades robadas
de un estado en Estados se usaron para realizar
Unidos utilizando comentarios falsos
“Password123” como en una encuesta de
contraseña2 los EE.UU. sobre la
neutralidad en la red4
14
1,946,181,599 US$729,000
Registros que contienen Dinero que un
datos personales y otros empresario perdió
datos sensibles fueron en una estafa que
comprometidos entre combinaba catphishing
enero 2017 y marzo 20185 con whaling6
15
P r o t e g e r l a
o r g a n i z a c i ó n
2
16
Encuesta Global de Seguridad de la Información de EY 2018-19
17
Encuesta Global de Seguridad de la Información de EY 2018-19
En esta sección, veremos los cuatro componentes Los servicios financieros son un ejemplo. “La
vitales para proteger a una empresa: evidencia indica cada vez más que los mejores
graduados ya no quieren trabajar en la industria,
1. Gobierno. Las organizaciones deberían
lo cual inhibe los esfuerzos de reclutamiento en
abordar la medida en la cual la ciberseguridad
el sector”, indica Jeremy Pizzala, Líder Global de
es una parte importante de la estrategia de la
Ciberseguridad en Servicios Financieros de EY.
organización, y si hay suficientes fondos para
invertir lo necesario en defensa. Atraer a más mujeres y minorías a la fuerza
laboral de ciberseguridad, tanto para inflar
2. ¿Qué está en juego? ¿Qué es lo que
las cifras como para tener recursos que sean
las organizaciones más temen, y cómo
capaces de contrarrestar la amenaza, ya es
contemplan las amenazas más fuertes que
un desafío en sí. “La industria necesita liderar
enfrentan?
esfuerzos concertados para llenar puestos,
3. Protección. La madurez de la ciberseguridad y haciéndolo adecuadamente con mujeres y
de una organización y las vulnerabilidades más minorías”, indica Shelley Westman, Socia del
comunes son clave. equipo de ciberseguridad de Ernst & Young LLP.
“La diversidad es un imperativo de negocios. Los
4. Brechas. Cómo se identifican las brechas y la
equipos diversos impulsan mejores resultados a
forma en que las organizaciones responden a
lo largo de la organización. Son más innovadores,
ellas son temas críticos.
objetivos y colaboradores. Esto es crítico en la
Un problema general son las deficiencias en ciberseguridad, donde cada día es una lucha
profesionales capacitados: las estimaciones por mantenerse un paso por delante de los
identifican un déficit global de alrededor de 1,8 atacantes”.
millones de profesionales de seguridad en cinco
años.9 Incluso en los sectores mejor abastecidos,
las organizaciones luchan por reclutar personal
con la experiencia que necesitan.
18
2-1
GOBIERNO
¿ L a c i b e rse g u r i d a d es pa r te d e l a est ra te g i a?
¿ E s tá i n c l u i d a e n e l p re s u p u e s to?
19
Encuesta Global de Seguridad de la Información de EY 2018-19
Latam Perú
27% 16%
de las organizaciones considera
regularmente la seguridad de la información
en sus estrategias y planes de negocio
53% 29% 3%
han observado un incremento en
el presupuesto este año
39%
indica que menos del 2% de sus
Global
65% 42% 7%
Latam Perú
20
MÉXICO
Al hablar de la región de América Latina, México La ciberseguridad es una tarea que compete a
cuenta con el nivel más alto de desarrollo de la todos; desde el usuario que usa la aplicación en
ciberseguridad, según la edición de 2017 del su dispositivo inteligente, los desarrolladores
Global Cybersecurity Index (GCI) publicado por y los arquitectos de la solución que deben
la Unión Internacional de Telecomunicaciones desarrollar las plataformas de manera segura,
(ITU). México, con un índice de 0.660, se sitúa en hasta los vicepresidentes y los miembros del
el lugar 28 del ranking mundial y ocupa el tercer Directorio de las grandes organizaciones que
puesto en América, inmediatamente después deben tener la información de primera mano
de Estados Unidos y Canadá. Lo que mide para tomar las decisiones estratégicas ante los
dicho indicador es que México muestra un buen eventos críticos de ciberseguridad.
resultado en el ámbito jurídico con una amplia
integración de la ciberlegislación en relación
con la criminalidad, la protección de los datos, Las diferentes industrias del mercado mexicano,
la privacidad de los datos y las transacciones en mayor o menor medida, están abordando
electrónicas. importantes inversiones e iniciativas de
transformación que implican nuevos desafíos
en términos de seguridad. Por estas razones
Sin embargo, detrás de todo esto existe un la ciberseguridad tiene hoy la importancia que
esfuerzo tecnológico por parte de las entidades se merece y deja de ser visto como un gasto
que luchan día a día contra los ciberataques; a ser una inversión que permite o habilita las
el hecho de que México se encuentre en la transformaciones tecnológicas del negocio;
tercera posición en América y la legislación sea logrando que las grandes organizaciones puedan
estricta; no implica que sea menos atacado y ejecutar los planes estratégicos sin tener el temor
que quede mucho por hacer. De hecho, el año a que un ciberataque pueda desviar la atención
inmediatamente anterior se presentó uno de los de sus planes de negocio.
ciberataques más sonados en Latinoamérica.
21
Encuesta Global de Seguridad de la Información de EY 2018-19
2-2
¿ Q U É E S TÁ E N J U E G O ?
22
Los 10 tipos de información más valiosos Las 10 mayores amenazas cibernéticas
para los crímenes cibernéticos para las organizaciones
4. Información del Directorio (11%) 4. Ataques cibernéticos (para robar dinero) (12%)
23
Encuesta Global de Seguridad de la Información de EY 2018-19
2-3
PROTECCIÓN
Las vulnerabilidades aumentan cuando se trata Todavía nos toma meses estar preparados
de terceros. Solo 15% de las organizaciones han para los ataques sofisticados. El desafío
llevado a cabo los pasos básicos para protegerse en este espacio yace en identificar la
de las amenazas de terceros; 36% está al tanto de herramienta adecuada para la detección
los riesgos a través de autoevaluaciones (22%) o e identificación de amenazas. Las
evaluaciones individuales (14%); por lo que 64% organizaciones se toman demasiado tiempo
no tiene visibilidad sobre el tema. Esto aumenta en discutir si una solución es más apropiada
hasta el 67% en las compañías más pequeñas. que otra. Como resultado, son pocos los que
han implementado algo
Las compañías más grandes son más maduras
que sus contrapartes más pequeñas. Por ejemplo,
35% tienen un programa formal y actualizado
Dave Burg,
de inteligencia de amenazas, comparado con el
Líder en Ciberseguridad de las Américas de EY
25% de las organizaciones más pequeñas y 58%
dicen que su programa de respuesta a incidentes
está actualizado, en comparación con 41% de las
organizaciones más pequeñas.
Vulnerabilidades con mayor exposición a los riesgos durante los últimos 12 meses
24
Global Latam Perú
25
Encuesta Global de Seguridad de la Información de EY 2018-19
PERÚ
Actualmente las organizaciones del Perú se claro y contundente para que las compañías
encuentran en proceso de transformación de sus tomen una posición de defensa y respuesta
negocios, que involucran cambios en los modelos activa que les permita proteger los activos de
operativos apalancados en el uso de tendencias información. Este esquema de defensa activa
digitales, los cuales buscan aprovechar la debe considerar la definición y desarrollo de
capacidad de sus redes de comunicación y una estrategia de ciberseguridad proactiva
sistemas tecnológicos interconectados. y transversal, centrada en la organización,
que considere las iniciativas estratégicas del
Este proceso de transformación trae consigo
negocio y las soluciones innovadoras a ser
nuevos retos para los negocios entre los cuales
implementadas, con foco en los riesgos que
se encuentra los aspectos relacionados con
puedan atentar contra la información que soporta
la ciberseguridad, debido al uso de nuevas
las operaciones del negocio, siendo inteligente y
tecnologías, la apertura y potencialización de los
ágil, resiliente y escalable.
canales para el acceso de los interesados clave
y el conocimiento al alcance de todos, entre Si bien las compañías en el Perú vienen
otros, amplia exponencialmente las amenazas trabajando en este sentido, aún nos queda
que pueden atentar contra seguridad de la un largo camino por recorrer para alcanzar
información de que soporta las operaciones de un mayor nivel de madurez en materia de
negocio. ciberseguridad, y estar listo para responder de
manera más eficiente y efectiva a los potenciales
La situación antes descrita, la evolución de las
ciberataques. ¡Debemos actuar ya!
motivaciones de los atacantes y la capacidad de
los mismos para realizar ataques sofisticados,
persistentes y sigilosos, nos envía un mensaje
26
2-4
BRECHAS
17% 18% 6%
de seguridad y tampoco tienen claro cómo van a
responder frente a un ataque.
de las organizaciones reportan una lista
Brechas descubiertas por: de brechas de seguridad en sus informes
de seguridad de la información
Global Latam Perú
16%
SOC
Unidad de negocios
46% 40% 48%
no tuvieron incidentes (o todavía no los
Terceros conocen)
46% 24%
Otros Global Latam Perú
6% 8%
No han tenido un
incidente significativo 76% 60% 39%
el presupuesto de ciberseguridad
aumenta después de la ocurrencia de un
brecha seria de seguridad
27
Encuesta Global de Seguridad de la Información de EY 2018-19
Análisis sectorial
SALUD
10. “Los registros de salud fueron puestos en riesgo por un fallo de seguridad» BBC News, Agosto 2018.
11. Encuestas revelan que más de 1 de 3 organizaciones de la salud han sufrido de un ataque cibernético mientras que 1 en 10 han pagado un rescate.
12. Business Wire, Mayo 2018.
28
Análisis sectorial
ENERGÍA
13 “Las peores infiltraciones en ciberseguridad del 2018 hasta el momento” - Wired, Setiembre 2018.
14 “¿Qué es spear phishing?” - Digital Guardian, Abril 2018.
15 “La industria eléctrica en alerta por sabotaje cibernético” - Financial Times, Noviembre 2017.
16 “Las nuevas leyes en ciberseguridad que el sector energético no puede ignorar” - Power Engineering International, Febrero 2018.
29
O p t i m i z a r l a
3
C i b e r s e g u r i d a d
30
Encuesta Global de Seguridad de la Información de EY 2018-19
31
Encuesta Global de Seguridad de la Información de EY 2018-19
En este capítulo, echamos un vistazo a los Hasta el momento hay una posibilidad
cuatro componentes vitales para optimizar la significativa de mejora. Menos de una en
ciberseguridad: diez organizaciones indican que la función
de seguridad de la información actualmente
1. El estado actual. ¿Hasta qué punto la
satisface sus necesidades, y muchos están
función de seguridad de la información de
preocupados de que las mejoras más importantes
la organización es capaz de satisfacer las
todavía no estén en marcha.
necesidades en ciberseguridad?
Las compañías más pequeñas tienden a quedarse
2. Prioridades de inversión. ¿Dónde se necesita
atrás. Mientras que el 78% de las organizaciones
que la inversión actualice las capacidades del
más grandes indica que la función en seguridad
estándar requerido?
de la información está al menos satisfaciendo
3. ¿Internamente o subcontratando? ¿Cuál de manera parcial sus necesidades, esto sucede
es la mejor manera de desarrollar nuevas en solamente el 65% de sus contrapartes más
capacidades y quién debe asumir el liderazgo? pequeñas.
4. Presentación de informes. ¿Qué tan capaz Los criminales cibernéticos aumentan su juego y
es la organización para evaluar sus propias el precio por fallar es alto. En un ataque reciente,
capacidades e informar a los interesados un banco indio perdió USD 13.5 millones después
clave? que los hackers instalaron malware en el servidor
de ATM lo que les habilitó a realizar retiros
fraudulentos desde los cajeros automáticos.17
17 “El banco indio pierde $13.5m en ataque global” - Info Security, Agosto 2018.
32
3-1
E L E S TA D O A C T U A L
8% 5% 3%
¿La función de seguridad de la información
cumple con las necesidades de la organización?
Cumple totalmente
de las organizaciones tienen funciones
4% 8% de seguridad de la información que
con las necesidades
18% satisfacen totalmente sus necesidades
Parcialmente, pero
hay planes para Global Latam
38% 31%
11% 59% mejorar
Parcialmente, pero
no hay planes para comenta que sería poco probable que
mejorar detectaran una infiltración sofisticada
Por mejorar
Perú
No satisface las
necesidades 29%
no saben si podrían detectar un
ciberataque sofisticado
33
Encuesta Global de Seguridad de la Información de EY 2018-19
3-2
PRIORIDADES DE INVERSIÓN
Un área importante donde las organizaciones Las organizaciones necesitan ver más allá de
necesitan optimizar sus capacidades es en una las medidas preventivas en sus evaluaciones
mejor ejecución y planificación de respuesta de seguridad.
ante incidentes. El análisis forense es un área
Con base en nuestra experiencia, un riesgo
particularmente débil y esto socava la habilidad
notable es que muchas organizaciones aun
de las organizaciones de entender qué salió mal y
no han desarrollado un plan robusto de
mejorar la protección de ciberseguridad.
respuesta cibernética
Las compañías más pequeñas están
particularmente preocupadas: 39% dicen que
Andrew Gordon,
les cuesta identificar las brechas, y 52% están
Líder de Servicios Globales Integrales y Forenses
preocupadas por sus capacidades forenses.
de EY
35% 7% 2%
Prioridades para mejorar cuando ocurre
una brecha: ¿cómo se desempeñan las
organizaciones?
de las organizaciones tienen un
76%
73% control cibernético que satisface
68%
64% sus necesidades
62%
38%
32%
36% <10% 31% 10%
27% creen que tienen madurez en:
24%
• Arquitectura
• Gestión de identidades y accesos
• Métricas y reportes
• Seguridad del software
Identificación Gestión Comunic. Comunic. Análisis Regreso • Gestión de terceros
de la brecha de crisis interna externa forense al negocio • Gestión de amenazas y
habitual
Mal Bien
vulnerabilidad
34
3-3
¿ I N T E R N A M E N T E O S U B C O N T R A TA N D O ?
18%
DLP/protección de datos
82%
Internos Subcontratados
35
Encuesta Global de Seguridad de la Información de EY 2018-19
52%
Monitoreo de seguridad de la red en tiempo real
48%
75%
Investigación de incidentes
25%
49%
Análisis forense digital (malware)
51%
46%
Recopilación (feeds) de inteligencia de amenazas
54%
61%
Análisis y gestión de vulnerabilidades
39%
25%
Pruebas de penetración
75%
Internos Subcontratados
36
COLOMBIA
De acuerdo con las cifras reveladas por las De igual forma, los entes reguladores y de control
entidades del estado, Colombia ha incrementado han trabajado en este campo para fortalecer el
considerablemente el número de personas con ambiente de seguridad y control de las entidades,
acceso a internet ya sea desde una conexión fija es así como a partir del 2018 las instituciones
o móvil, lo que refleja un crecimiento positivo financieras deben hacer que la ciberseguridad
en el uso de tecnologías de información y sea un punto en la agenda de la alta gerencia.
comunicaciones. Este es un hecho positivo y
Precisamente uno de los retos más importantes
un gran logro para el país; sin embargo, este
que tienen las instituciones financieras es lograr
crecimiento implica nuevos retos en materia de
que sus interesados clave, y especialmente
ciberseguridad y cibercrimen.
la alta gerencia, tomen conciencia del efecto
Solo de manera ilustrativa, actualmente negativo que se puede presentar al ser objeto
Colombia es el país en América Latina con de un ciberataque y no dar manejo adecuado
mayor porcentaje de detecciones malware al mismo, más ahora que nos encontramos en
de tipo ransomware (secuestro de datos), por la era de la transformación digital y el mundo
encima de países como México, Brasil y Perú. interconectado.
Asimismo, ciudades como Bogotá, Cali, Medellín,
En materia de ciberseguridad siempre habrá
Barranquilla, Cartagena y Bucaramanga
cosas por hacer, y nunca se podrá estar 100%
concentran la mayor cantidad de ciberataques a
seguro de que no se sufrirá un ciberataque,
nivel nacional.
pero siempre que se tenga en el radar las
Uno de los sectores más sensibles a los ciber ciberamenazas a las que están expuestas las
ataques en Colombia es el financiero, el cual organizaciones y se haga una correcta gestión y
durante los últimos 5 años ha realizado esfuerzos control de las mismas, es posible reaccionar de
importantes para fortalecer y evolucionar su una manera más estratégica, efectiva y con una
sistema de gestión de ciber seguridad (tanto en mayor resiliencia para minimizar el impacto de
componentes estratégicos, tácticos y operativos). los mismos.
37
Encuesta Global de Seguridad de la Información de EY 2018-19
3-4
P R E S E N TA C I Ó N D E I N F O R M E S
Solo el 15% de las organizaciones dijeron que El interés en los informes de ciberseguridad a
sus informes de seguridad de la información nivel del Directorio creció debido a que ahora
cumplen totalmente con sus expectativas. tiene una responsabilidad de gestionar el
riesgo de ciberseguridad.
Las compañías más pequeñas requerirán
moverse particularmente rápido: casi un cuarto Directores, accionistas y reguladores
(23%) no produce informes de seguridad presionan para obtener una mejor
comparado con un 16% de las organizaciones presentación de informes incluso si las
más grandes. organizaciones aun no han adoptado una
postura de divulgación externa
Dave Padmos,
Líder del Sector Global de Tecnología de
Consultoría de EY
4% 8% No recibo informes
Los informes no cumplen las expectativas
38
Global Latam Perú
5% 5% 6%
establecieron el impacto financiero
para cada brecha
39
Encuesta Global de Seguridad de la Información de EY 2018-19
Análisis sectorial
CONSUMO, TRANSPORTE Y
AUTOMOTRIZ
18 “British Airways: ‘encontrado’ código sospechoso que hackeaba aviones ”, BBC News, Setiembre 2018.
19 “Investigadores descubren el kit de phishing para la próxima generación”, Help Net Security, Abril 2018.
40
(BCP), Disaster Recovery (DR), gestión
de incidentes, políticas y estándares,
monitoreo de la seguridad, seguridad
del software y gestión de terceros.
• Internamente o subcontratando.
Cerca de 4 de 10 compañías orientadas
al consumidor (42%) cuenta con un
centro de operaciones de seguridad;
sin embargo, muchas de las funciones
se han subcontratado ampliamente. La
mayoría de organizaciones en el sector
(80%) subcontratan las pruebas de
penetración de su centro de operaciones
de seguridad, 64% subcontratan la
recopilación y feeds de inteligencia
de amenazas, 60% el monitoreo de
seguridad de la red en tiempo real, 57%
el análisis de inteligencia de amenazas,
y 53% el análisis forense digital y de
malware.
• Informes. Solamente 13% de las
compañías orientadas al consumidor
dice que sus informes sobre la seguridad
de la información cumplen todas sus
expectativas.
41
Encuesta Global de Seguridad de la Información de EY 2018-19
Análisis sectorial
SERVICIOS FINANCIEROS
20 “Consumidores engañados por aplicaciones bancarias móviles”, Info Security, Febrero 2018.
21 “Proofpoint advierte de troyanos bancarios”, PYMNTS, Agosto 2018.
22 “FBI advierte sobre vaciado de cajeros automáticos”, Naked Security, Agosto 2018.
42
• Internamente o subcontratando.
Alrededor de 6 de 10 organizaciones de
servicios financieros (59%) cuentan con
un centro de operaciones de seguridad.
Estas son más propensas a ejecutar
sus funciones internamente que a
subcontratarlas: solo las pruebas de
penetración (79%) y el análisis forense
(52%) son subcontratados por una
mayoría.
• Informes. Mientras que solo el 16% de
las compañías de servicios financieros
dicen que sus informes sobre la
seguridad de la información satisfacen
sus necesidades, esto las pone por
delante de otros sectores.
43
I m p u l s a r e l
4
C r e c i m i e n t o
44
Las organizaciones están atravesando un
proceso de transformación digital. La naturaleza
Preguntas que las organizaciones
de cada transformación varía dependiendo
deben hacerse durante su
de la organización y su sector, sin embargo,
transformación digital:
todas tendrán uno o más de los siguientes
componentes: ventas/soporte en línea para • ¿Toda nuestra cadena de valor es
clientes, integraciones de cadena de suministros, segura?
aplicación de la automatización de procesos • ¿Cómo diseñamos y construimos
con robots, inteligencia artificial, blockchain y nuevos canales que sean seguros desde
analítica, disrupción del modelo de negocios, e el diseño?
innovación en el lugar de trabajo.
• ¿Cómo calza la ciberseguridad con
Actualmente, las organizaciones están nuestro modelo de negocios habilitado
convencidas que cuidar el riesgo cibernético y por la transformación digital?
desarrollar la ciberseguridad desde el principio • ¿Podrían la privacidad y protección
son imperativos para el éxito en la era digital. El de datos ser un posible diferenciador
enfoque ahora debería ser en buscar la forma competitivo?
cómo la ciberseguridad dará soporte y permitirá
• ¿Qué tan enfocado está nuestro
el crecimiento empresarial. ¿El objetivo? Integrar
Directorio en la ciberseguridad a
la seguridad en los procesos de negocios desde
medida que persigue sus ambiciones
el inicio y desarrollar un entorno de trabajo más
digitales para la organización?
seguro para todos.
La seguridad por diseño debería ser un principio
clave a medida que las tecnologías emergentes se
mueven en el centro del escenario.
Con el fin de alcanzar estas metas, las
organizaciones necesitarán tener una
estrategia de ciberseguridad innovadora en
lugar de responder de forma reactiva y poco a
poco. La experiencia del cliente debe ser una
consideración clave.
45
Encuesta Global de Seguridad de la Información de EY 2018-19
23 “DeepLocker — AI-powered malware ya está en medio de nosotros” Security Affairs, Agosto 2018.
46
4-1
SUPERVISIÓN ESTRATÉGICA
Alrededor del 70% de las organizaciones afirma Necesitamos ver un rápido aumento de la
que sus líderes tiene un entendimiento integral seguridad. Muchas organizaciones están
de la seguridad o está tomando medidas positivas persiguiendo la transformación digital a un
para mejorar su comprensión. ritmo vertiginoso, y existe el peligro de que
la ciberseguridad se quede atrás. Si bien
Sin embargo, las organizaciones más grandes han
sigue siendo imperativo arreglar los sistemas
progresado más: el 73% tiene una comprensión
heredados de la organización, no se debe
al menos limitada, en comparación con el 68% de
permitir que esto distraiga la construcción
sus contrapartes más pequeñas.
de fuertes protecciones desde el principio
a medida que se adoptan tecnologías
emergentes
James Phillippe,
Líder Global de Gestión de amenazas cibernéticas
de EY
3% Sí
Global Latam Perú
47
Encuesta Global de Seguridad de la Información de EY 2018-19
4-2
LIDERAZGO
25%
Limitada
No, pero tratan
60% 56% 97%
39% de mejorar de las organizaciones dicen que la
persona directamente responsable de
No, y no planean
mejorar la seguridad de la información no es un
miembro del Directorio
31%
48
Los Directorios están tomando un rol cada vez Global Latam Perú
49
Encuesta Global de Seguridad de la Información de EY 2018-19
• ¿Cuál es el estado de las iniciativas para mejorar • ¿Cómo medimos los efectos de las recientes
nuestra ciberseguridad? iniciativas en la mejora de nuestros marcos de
control y la madurez de la ciberseguridad?
• ¿La implementación de una solución de
autenticación de dos factores abordará los • ¿De qué forma se alinea nuestra estrategia de
hallazgos identificados en la última auditoría? ciberseguridad a la estrategia de la TI y de la nube?
• ¿Qué tecnologías aún no implementadas nos • ¿Qué garantías tenemos para indicar que nuestros
ayudarán a detectar y responder las amenazas actuales esfuerzos para detectar y responder
cibernéticas? a amenazas cibernéticas están funcionando
• ¿Qué dicen las métricas de los firewalls y los eficazmente?
antivirus sobre nuestro nivel general de protección • ¿Hemos evaluado la eficacia de nuestros controles
contra amenazas cibernéticas?
de ciberseguridad para saber con cuánta eficacia
protegen nuestros datos de gran valor y los
sistemas fundamentales del negocio?
50
CENTROAMÉRICA
51
Encuesta Global de Seguridad de la Información de EY 2018-19
4-3
D I G I TA L I Z A C I Ó N
52
Desafíos relacionados con el Internet de las cosas
53
Encuesta Global de Seguridad de la Información de EY 2018-19
4-4
TECNOLOGÍAS EMERGENTES
52% 57%
Computación en la Computación en la
11% 6%
nube nube
37% 37%
38% 52%
Analíticas de Analíticas de
11% 5%
ciberseguridad ciberseguridad
50% 43%
33% 35%
Computación móvil 16% Computación móvil 7%
52% 58%
25% 29%
Internet de las cosas 27% Internet de las cosas 9%
48% 61%
18% 31%
Automatización de Automatización de
37% 11%
procesos (RPA) procesos (RPA)
45% 58%
16% 27%
Aprendizaje Aprendizaje
36% 11%
automático automático
48% 61%
15% 26%
Inteligencia artificial 39% Inteligencia artificial 11%
43% 63%
15% 15%
Biometría 41% Biometría 13%
44% 72%
14% 15%
Blockchain 48% Blockchain 15%
37% 69%
54
Aquellas industrias que están recurriendo
más rápidamente a las oportunidades
digitales ahora deben gastar dinero en
ciberseguridad. Deben incorporar la
ciberseguridad en las nuevas arquitecturas
que están construyendo para aprovechar
la oportunidad de deshacerse de sistemas
que se han venido utilizando que no están
construidos con base en la protección y la
resiliencia
Vinod Jayaprakash,
Líder de Ciberseguridad para Centros de
Entrega de bajo costo de EY
55
Encuesta Global de Seguridad de la Información de EY 2018-19
Análisis sectorial
TECNOLOGÍA, MEDIOS Y
TELECOMUNICACIONES
Las organizaciones de Tecnología, Medios y Pero mientras las empresas emergentes con
Telecomunicaciones (TMT en inglés), las cuales a infraestructura nueva han tenido la oportunidad
menudo están a la vanguardia de la disrupción y de acoger la seguridad por diseño desde el
la transformación, también podrían estar en una principio, esto no aplica a todas las compañías en
posición para abrir camino en la ciberseguridad. el sector. Por ejemplo, muchas organizaciones
de telecomunicaciones aún operan activos
instalados hace décadas.
Sin embargo, nuestra investigación sugiere que las empresas de TMT sí reconocen la importancia
de incorporar la ciberseguridad en sus estrategias de crecimiento:
56
Algunas amenazas al sector TMT son
indiscriminadas. Por ejemplo, el fabricante de
chips Taiwan Semiconductor dijo en agosto del
2018 que debía detener la producción por un
variante del ransomware WannaCry que causó
mucho daño en muchas industrias.24
Otros ataques se enfocan en las innovaciones
de las compañías de tecnología. Por ejemplo,
Google y Apple están en una batalla constante
para eliminar las aplicaciones de Google Play y
App Store, de criminales que ofrecen aplicaciones
maliciosas que se disfrazan como aplicaciones
legítimas25; mientras que las aplicaciones
de mensajería se utilizan cada vez más para
propagar estafas de phishing.26 En otros lugares,
Amazon rápidamente se movió para cerrar una
falla después de que investigadores encontraron
una manera de convertir su altavoz inteligente
Echo en un dispositivo de escucha.27
24 “El gigante de los chips TSMC dice que WannaCry está detrás de la detención de la
producción” - Semana de la Seguridad, Agosto 2016.
25 “36 aplicaciones maliciosas anunciadas como herramientas de seguridad detectadas
en Google Play” - SC Media, Enero 2018.
26 “No se deje engañar por esta elaborada estafa de phishing por WhatsApp!” - Trusted
Reviews, Febrero 2018.
27 “Los investigadores convierten a Amazon Echo en un dispositivo de escucha” -
Bleeping Computer, Abril 2018.
57
Resumen de
5
Resultados
58
5-1
PROTEGER LA ORGANIZACIÓN
Enfocarse en la estrategia y
Las organizaciones están programa de seguridad en el
potencialmente conectadas con ecosistema de toda la organización:
Protección
• miles de terceros; por lo tanto, son
más dependientes de las medidas
de seguridad tomadas por dichos
• ¿Qué amenazas nos harán daño por
la falta de seguridad de nuestros
terceros? ¿Queremos continuar
terceros. trabajando con terceros inseguros?
¿Cómo les podemos ayudar?
59
Encuesta Global de Seguridad de la Información de EY 2018-19
5-2
OPTIMIZAR LA CIBERSEGURIDAD
60
5-3
IMPULSAR EL CRECIMIENTO
61
Metodología de
6
la encuesta
62
La 21a edición de la Encuesta Global de
Seguridad de la Información de EY recoge las
respuestas de más de 1.400 líderes de C-suite y 17%
ejecutivos de seguridad de la información y TI,
que representan muchas de las organizaciones
globales más grandes y reconocidas del mundo.
La investigación se realizó entre abril y julio del EMEIA*
2018.
Japón
“Las organizaciones más grandes” se definen 29% 49%
América
en este informe como las organizaciones con
ingresos anuales de mil millones de dólares a Asia-Pacífico
más. Este grupo representa un tercio del total de
encuestados en esta encuesta. “Organizaciones
más pequeñas” se definen en este informe
como las organizaciones con ingresos anuales
por debajo de los mil millones de dólares. Este
4%
grupo representa dos tercios del total de los
encuestados en esta encuesta.
63
Encuesta Global de Seguridad de la Información de EY 2018-19
64
Encuestados por sector industrial
Automotriz y
8% Minería 2%
transporte
Banca y mercados
18% Petróleo y gas 3%
de capital
Productos de Energía y servicios
19% 5%
consumo y retail públicos
Gobierno y sector Firmas y servicios
9% 3%
público profesionales
Bienes raíces,
Salud 3% 4%
hotelería, construcción
Seguro 6% Tecnología 8%
65
CAPÍTULO II
66
¿ C u á l e s e l co s to
d e l a s a m e n a za s
c i b e r n é t i c a s ?
67
Encuesta Global de Seguridad de la Información de EY 2018-19
Para el 2021, se espera que el costo global de las Pueden haber grandes consecuencias, tal como
violaciones a la ciberseguridad alcance los USD se describe líneas abajo, si ocurriese un ataque
6 miles de millones, el doble del total del 201528. cibernético dentro de una instalación operativa o
Actualmente, el Foro Económico Mundial clasifica si este afectara activos operacionales.
la violación a gran escala de la ciberseguridad
como uno de los riesgos más graves que el
mundo enfrenta hoy29.
28 “Informe sobre Crímenes Cibernéticos, Edición 2017”, Cybersecurity Ventures, 19 de octubre del 2017.
29 “Informe Global de Riesgos 2017”, Foro Económico Mundial, 11 de enero del 2017.
68
EL ENTORNO DE LA AMENAZA CIBERNÉTICA
ES COMPLEJO Y ABARCA LA TI Y LA TO
26%
empresarial. Debido a ello, las vulnerabilidades
que guardan relación con las tecnologías Tercero
utilizadas en la TI empresarial también se
pueden aplicar de la misma forma para la TO
fundamental.
Las amenazas también incrementan por la
prominencia de programas maliciosos (malware)
cuyo blanco son los entornos de la TO. En
diciembre del 2015, la red eléctrica de Ucrania
fue paralizada por un ataque cibernético que
utilizó malware (BlackEnergy y KillDisk) y
se dirigió a la TO y a los sistemas de control
industrial. Desde entonces, el malware es tratado
como una mercancía y se encuentra ampliamente
disponible.
69
Encuesta Global de Seguridad de la Información de EY 2018-19
L O S E V E N T O S C I B E R N É T I C O S M Á S I M P O R TA N T E S
RELACIONADOS CON LA TI Y LA TO
Nautilus Minerals, Goldcorp, una firma El malware Los sistemas de Los ataques
establecida en canadiense dedicada “Crash Override” información de las cibernéticos
Canadá, fue la a la minería de oro, aprovecha las compañías más coordinados lograron
víctima de una sufrió una gran vulnerabilidades grandes alrededor con éxito tener acceso a
estafa cibernética; violación de datos para mapear las del mundo se vieron Siemens AG y Moody’s
realizó un depósito que resultó en la redes de la TO y afectados por el Analytics para robar
por USD 10 millones, publicación en línea utilizar cargas ransomware Petya. secretos empresariales.
destinados a un de 14.8 GB de variadas.
proveedor marino, información,
Nov 17
Jun 17
incluyendo
Abr 16
Feb 15
Dic 16
a una cuenta
bancaria información
desconocida. financiera y sobre
sus empleados.
1 2 3 4 5 6 7 8 9 10
La planta de Un malware El ransomware Kevin Neveu, CEO El malware
May 17
Nov 17
Mar 16
agua “Kemuri” sistemas de una afectó la red Drilling Corp, como blanco a
sufrió una central nuclear ferroviaria admitió que la los sistemas de
manipulación en alemana. alemana, gran compañía seguridad de
la combinación hospitales del canadiense había Schneider y
química del agua Reino Unido, DHL detectado logró que la
de grifo. y otras empresas intentos de planta parara.
a nivel global. “intrusión” sin
éxito casi a diario.
Fuentes:
“Amenazas cibernéticas para la industria minera”, TrendMicro, 28 de junio del 2016.
“Ataque cibernético de Petya: La lista de compañías afectadas muestra la escala del ataque”, Independent, 27 de junio del 2017.
“Los ataques cibernéticos representan una amenaza grave para las empresas de recursos automatizadas de Canadá”, Globe & Mail, 26 de noviembre del 2017.
“Hackers chinos atacan Siemens, Trimble, Moody’s, acusa EE. UU.”, CNBC, 29 de noviembre del 2017.
“Atacantes alteran los sistemas de tratamiento de agua de empresa de servicios públicos”, Securityweek.com, 22 de marzo del 2016.
“Virus informáticos infectan central nuclear alemana”, Reuters, 26 de abril del 2016.
“Malware sin precedentes ataca los sistemas industriales de seguridad en el Medio Oriente”, Wired, 14 de diciembre del 2017.
70
El gran número de dispositivos conectados en Esta combinación de eventos, junto con la
entornos operacionales también contribuye al complejidad del sistema y los riesgos por
aumento de amenazas. Debido a la creciente terceros, han causado una expansión de los
inversión en el área digital, la dependencia a “caminos de ataque” que pueden ser usados en
los sistemas de automatización, el monitoreo incidentes cibernéticos.
remoto a la infraestructura para la eficiencia
Por ejemplo, para las organizaciones de minas
de costos a largo plazo y la toma de decisiones
y metales, hay cuatro principales “caminos de
sobre toda la cadena de valor casi en tiempo
ataque” que se pueden utilizar para comprometer
real, la norma actual de las compañías es tener
y afectar las operaciones a lo largo de la cadena
miles de dispositivos de TO conectados a lo
de valor (por ejemplo, extracción, procesamiento/
largo de entornos geográficos. Sin embargo, el
refinado, gestión de suministros y envío). Los
aumento de la conexión de estos dispositivos y ―
hackers que explotan estos caminos usan
por extensión, el aumento de la superficie de
frecuentemente varias debilidades comunes
ataque― significa que la seguridad física de las
que existen en la arquitectura de redes, las
operaciones remotas ya no es suficiente.
tecnologías industriales heredadas, los controles
Además, el equipo y la infraestructura que básicos de acceso y las configuraciones de
anteriormente no ha contado con conexión seguridad, los procesos de mantenimiento, el
(por ejemplo, perforadoras, camiones y trenes acceso remoto de terceros y del personal, y el
autónomos) ahora están integradas para tener un conocimiento sobre seguridad.
mayor control de las operaciones.
71
Encuesta Global de Seguridad de la Información de EY 2018-19
P E R S P E C T I VA D E E Y S O B R E L O S C A M I N O S
C O M U N E S D E L O S A TA Q U E S C I B E R N É T I C O S
E N L O S S E C T O R E S D E A LT A C A P I T A L I Z A C I Ó N
Herramientas inseguras
para el acceso remoto
La TO
fundamental
Se obtiene acceso
privilegiado no
Servicios públicos
4 Manejo de
autorizado a sistemas materiales
de la TO al explotar las (electricidad, agua, Segmentación autónomos
brechas en el acceso gas)
de la red de
físico o lógico a las la TO
estaciones de trabajo Apoyo para
de la TO. La amenaza toma de decisiones
aumenta cuando se Infraestructura y optimización
usan sistemas de TO de la OT insegura
heredados y a medida
que los límites de la TO Seguridad y
se expandan más allá monitoreo críticos
del sistema remoto
convencional y del Medios Gestión
lugar de operaciones portables de acceso
vulnerables ineficiente Las brechas en la segmentación de redes permiten un acceso
geográficamente
asegurado. excesivo entre zonas de seguridad de la TO (o segmentos
funcionales); esto permite que atacantes o malware realicen
un movimiento lateral entre entornos.
72
Como consecuencia, toda la cadena de
suministros está actualmente en riesgo, y
este riesgo no se limita al potencial de causar
disrupciones a las operaciones, sino es peor,
ya que podría tener consecuencias relevantes
en términos de salud y seguridad (por ejemplo,
como resultado del apagado y el control manual
de sistemas a prueba de fallos, fallas físicas
en la infraestructura, equipos que operan
fuera de los parámetros esperados, etc.). Si
no se identifican, monitorean o se les hace
seguimiento a estos riesgos de forma efectiva,
es probable que la organización y sus empleados
terminen siendo expuestos significativamente.
Algunos de nuestros clientes con soluciones
sólidas de monitoreo de seguridad observan un
rápido aumento de nuevos ataques a sistemas
operativos, incluyendo virus que son diseñados
específicamente para atacar estos entornos.
73
Encuesta Global de Seguridad de la Información de EY 2018-19
L L E VA N D O L A D E L A N T E R A A
LAS AMENAZAS CIBERNÉTICAS
74
Hay cuatro amenazas cibernéticas clave que siempre están presentes en las organizaciones y pueden
causar un gran impacto en sus operaciones:
Las amenazas asociadas Los grandes desembolsos El aumento de Las amenazas cibernéticas
con la red global de TI, de dinero (por valor y los requisitos de emergentes de la TO
proveedores de servicios volumen) a socios de joint notificación de las están creciendo y están
gestionados, sistemas de ventures, proveedores, violaciones de datos y convirtiéndose en los
planificación de recursos agencias del gobierno, el ritmo acelerado de principales temas de los
(ERP) y soluciones clave compañías internas o las comunicaciones de Directorios, ejecutivos y
en el local o en la nube que externas y clientes de los medios digitales ha reguladores de las industrias
permiten la productividad productos básicos son hecho que todos los de alta capitalización.
del usuario final, sinónimos de la industria negocios pongan mayor
almacenamiento de datos minera. atención a proteger Esto comienza generalmente
y cálculos. sus datos sensibles y con los sistemas
Con el aumento de las personales. fundamentales de la TO en
Cuando estos sistemas estafas del CEO, CFO, AP y lugares operativos, plantas de
se ven comprometidos, el spear-phishing, la procesamiento y empresas de
puede haber incidentes ocurrencia de crímenes servicios públicos; seguidos
de “prioridad uno” que cibernéticos o pagos de redes y sistemas clave de
necesiten atención y/o fraudulentos es una real la TI y la TO que permiten
recuperación inmediata. amenaza. operaciones integradas,
monitoreo y control remoto,
sensible planificación de la
producción y apoyo en la
toma de decisiones.
Para hacer esto posible, las organizaciones deberían adoptar un marco de ciberseguridad para la
identificación constante de brechas, amenazas y acciones fundamentales de control cibernético
necesarias para lograr el perfil de riesgo meta. Creemos que, independientemente del marco adoptado,
se debería aplicar un enfoque basado en riesgos que encaje con el objetivo, tenga un equilibrio entre
“proteger” y “reaccionar” y cumpla los requisitos operacionales de una organización.
75
Encuesta Global de Seguridad de la Información de EY 2018-19
Apetito Activos
organizacional fundamentales
Apetito de
arriba hacia Designado a unidades Definido a nivel
abajo de negocio organizacional
Presupuesto Escenario
76
77
Encuesta Global de Seguridad de la Información de EY 2018-19
Líderes en la Región
Consultoría
Armando Martínez Elder Cama
Socio Líder de Consultoría [email protected]
LATAM NORTE
[email protected] María Conchita Jaimes
[email protected]
Diego León
[email protected]
Omar Quesada
[email protected]
Miguel Yebra
[email protected]
78
Líderes Locales
Consultoría
Jorge Acosta Elder Cama Marco Orbezo
Socio Líder de Consultoría [email protected] [email protected]
[email protected]
Francisco Escudero Cecilia Ota
[email protected] [email protected]
Gastón Laurie
[email protected]
Alejandro Magdits
[email protected]
79
EY | Auditoría | Consultoría | Impuestos | Transacciones y Finanzas Corporativas
Encuesta Global de Seguridad de la Información de EY 2018-19
Acerca de EY
EY es la firma líder en servicios de auditoría, impuestos,
transacciones y consultoría. La calidad de servicio y conocimientos
que aportamos ayudan a brindar confianza en los mercados
de capitales y en las economías del mundo. Desarrollamos
líderes excepcionales que trabajan en equipo para cumplir
nuestro compromiso con nuestros stakeholders. Jugamos un rol
fundamental en la construcción de un mundo mejor para nuestra
gente, nuestros clientes y nuestras comunidades.
© 2019 EY
All Rights Reserved.
Lima
Av. Víctor Andrés Belaunde 171
Av. Jorge Basadre 330
San Isidro - Lima
Teléfono: +51 (01) 411 4444
Chiclayo
Av. Federico Villarreal 115, Salón Cinto
Chiclayo - Lambayeque
Teléfono: +51 (074) 227 424
Trujillo
Av. El Golf 591, Urb. Del Golf III Etapa,
Víctor Larco Herrera 13009, Sala Puémape
Trujillo - La Libertad
Teléfono: +51 (044) 608 830
80