Estrategia de seguridad de TI

10
ESTRATEGIA DE SEGURIDAD DE TI ALEJANDRO DOMÍNGUEZ MARZO DE 2013 WWW.SLIDESHARE.NET/ALEXDFAR

description

IT Security

Transcript of Estrategia de seguridad de TI

Page 1: Estrategia de seguridad de TI

ESTRATEGIA DE

SEGURIDAD DE TI

ALEJANDRO DOMÍNGUEZ

MARZO DE 2013

WWW.SLIDESHARE.NET/ALEXDFAR

Page 2: Estrategia de seguridad de TI

ATAQUES VS REALIDAD

Nivel necesario

de seguridad de

TI

Nivel actual

de seguridad

de TI

BRECHA

DE

SEGURID

AD DE TI

2006 2012

Presencia de ataques externos por

encuestados:

• En 2009, 41% notó un incremento

• En 2011, el 72% notó un incremento

• En 2012, el 77% notó un incremento

Los ataques externos

incluyen:

• Hacktivismo

• Espionaje patrocinado

• Crimen organizado

• Terrorismo

La presencia de ataques internos

ha permanecido casi constante

entre 2008 y 2012: 50%

¿Porqué ha

crecido la brecha?

Es resultado de

una mezcla de

áreas asociadas a

alineación,

personas,

procesos y

tecnología

Fuente:

Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.

www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services

Page 3: Estrategia de seguridad de TI

¿PORQUÉ HA CRECIDO LA BRECHA?

Seguridad de TI:

Alineación,

personas,

procesos y

tecnología

Panorama del riesgo:

2006-2011 Amenazas reconocidas que

impactan a la organización

Panorama del riesgo:

2012 en adelante Más, mayores y nuevas

amenazas tienen un impacto

acelerado

Fuente:

Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.

www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services

Page 4: Estrategia de seguridad de TI

COMPONENTES INTERNOS DE LA

ORGANIZACIÓN

4

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

Complejidad del modelo:

• 30 canales de comunicación

• Cada componente se

vincula consigo misma y con

las otros 4 componentes

Page 5: Estrategia de seguridad de TI

COMPONENTES INTERNOS Y EXTERNOS DE

LA ORGANIZACIÓN

5

Políticas Internas

Estructura Interna

Cultura Interna

Entorno

Gobierno

Pro

veed

ore

s C

om

peti

do

res

Colaboradores

INFORMACIÓN

PROCESOS

INFRAEST/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

Page 6: Estrategia de seguridad de TI

VISIÓN CLÁSICA INTERNA DE LA

SEGURIDAD DE TI

6

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

SEGURIDAD DE TI

Page 7: Estrategia de seguridad de TI

UNA VISIÓN INTERNA INNOVADORA DE LA

SEGURIDAD DE TI

7

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

Page 8: Estrategia de seguridad de TI

CONO DE SEGURIDAD DE TI - PERSONAS

8

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

Page 9: Estrategia de seguridad de TI

INTERSECCIÓN DE LOS CONOS DE

SEGURIDAD DE TI

9

INFORMACIÓN

PROCESOS

INFRAESTRUCTURA/ TECNOLOGÍA

PERSONAS

PRODUCTOS/ SERVICIOS

Page 10: Estrategia de seguridad de TI

CONCLUSIÓN

La estrategia de seguridad

debe alinear el negocio y las

visiones de las personas,

información, procesos,

productos/servicios e

infraestructura/tecnología