Post on 04-Jun-2015
description
ESTRATEGIA DE
SEGURIDAD DE TI
ALEJANDRO DOMÍNGUEZ
MARZO DE 2013
WWW.SLIDESHARE.NET/ALEXDFAR
ATAQUES VS REALIDAD
Nivel necesario
de seguridad de
TI
Nivel actual
de seguridad
de TI
BRECHA
DE
SEGURID
AD DE TI
2006 2012
Presencia de ataques externos por
encuestados:
• En 2009, 41% notó un incremento
• En 2011, el 72% notó un incremento
• En 2012, el 77% notó un incremento
Los ataques externos
incluyen:
• Hacktivismo
• Espionaje patrocinado
• Crimen organizado
• Terrorismo
La presencia de ataques internos
ha permanecido casi constante
entre 2008 y 2012: 50%
¿Porqué ha
crecido la brecha?
Es resultado de
una mezcla de
áreas asociadas a
alineación,
personas,
procesos y
tecnología
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
¿PORQUÉ HA CRECIDO LA BRECHA?
Seguridad de TI:
Alineación,
personas,
procesos y
tecnología
Panorama del riesgo:
2006-2011 Amenazas reconocidas que
impactan a la organización
Panorama del riesgo:
2012 en adelante Más, mayores y nuevas
amenazas tienen un impacto
acelerado
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
COMPONENTES INTERNOS DE LA
ORGANIZACIÓN
4
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
Complejidad del modelo:
• 30 canales de comunicación
• Cada componente se
vincula consigo misma y con
las otros 4 componentes
COMPONENTES INTERNOS Y EXTERNOS DE
LA ORGANIZACIÓN
5
Políticas Internas
Estructura Interna
Cultura Interna
Entorno
Gobierno
Pro
veed
ore
s C
om
peti
do
res
Colaboradores
INFORMACIÓN
PROCESOS
INFRAEST/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
VISIÓN CLÁSICA INTERNA DE LA
SEGURIDAD DE TI
6
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
SEGURIDAD DE TI
UNA VISIÓN INTERNA INNOVADORA DE LA
SEGURIDAD DE TI
7
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
CONO DE SEGURIDAD DE TI - PERSONAS
8
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
INTERSECCIÓN DE LOS CONOS DE
SEGURIDAD DE TI
9
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
CONCLUSIÓN
La estrategia de seguridad
debe alinear el negocio y las
visiones de las personas,
información, procesos,
productos/servicios e
infraestructura/tecnología