Estrategia de seguridad de TI

Post on 04-Jun-2015

331 views 6 download

description

IT Security

Transcript of Estrategia de seguridad de TI

ESTRATEGIA DE

SEGURIDAD DE TI

ALEJANDRO DOMÍNGUEZ

MARZO DE 2013

WWW.SLIDESHARE.NET/ALEXDFAR

ATAQUES VS REALIDAD

Nivel necesario

de seguridad de

TI

Nivel actual

de seguridad

de TI

BRECHA

DE

SEGURID

AD DE TI

2006 2012

Presencia de ataques externos por

encuestados:

• En 2009, 41% notó un incremento

• En 2011, el 72% notó un incremento

• En 2012, el 77% notó un incremento

Los ataques externos

incluyen:

• Hacktivismo

• Espionaje patrocinado

• Crimen organizado

• Terrorismo

La presencia de ataques internos

ha permanecido casi constante

entre 2008 y 2012: 50%

¿Porqué ha

crecido la brecha?

Es resultado de

una mezcla de

áreas asociadas a

alineación,

personas,

procesos y

tecnología

Fuente:

Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.

www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services

¿PORQUÉ HA CRECIDO LA BRECHA?

Seguridad de TI:

Alineación,

personas,

procesos y

tecnología

Panorama del riesgo:

2006-2011 Amenazas reconocidas que

impactan a la organización

Panorama del riesgo:

2012 en adelante Más, mayores y nuevas

amenazas tienen un impacto

acelerado

Fuente:

Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.

www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services

COMPONENTES INTERNOS DE LA

ORGANIZACIÓN

4

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

Complejidad del modelo:

• 30 canales de comunicación

• Cada componente se

vincula consigo misma y con

las otros 4 componentes

COMPONENTES INTERNOS Y EXTERNOS DE

LA ORGANIZACIÓN

5

Políticas Internas

Estructura Interna

Cultura Interna

Entorno

Gobierno

Pro

veed

ore

s C

om

peti

do

res

Colaboradores

INFORMACIÓN

PROCESOS

INFRAEST/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

VISIÓN CLÁSICA INTERNA DE LA

SEGURIDAD DE TI

6

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

SEGURIDAD DE TI

UNA VISIÓN INTERNA INNOVADORA DE LA

SEGURIDAD DE TI

7

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

CONO DE SEGURIDAD DE TI - PERSONAS

8

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

INTERSECCIÓN DE LOS CONOS DE

SEGURIDAD DE TI

9

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

CONCLUSIÓN

La estrategia de seguridad

debe alinear el negocio y las

visiones de las personas,

información, procesos,

productos/servicios e

infraestructura/tecnología