2. ATAQUES VS REALIDAD
Presencia de ataques externos por
encuestados:
• En 2009, 41% notó un incremento
• En 2011, el 72% notó un incremento
Nivel necesario
• En 2012, el 77% notó un incremento
de seguridad de
Los ataques externos TI ¿Porqué ha
incluyen:
• Hacktivismo crecido la brecha?
• Espionaje patrocinado BRECHA Es resultado de
• Crimen organizado DE una mezcla de
• Terrorismo SEGURID áreas asociadas a
AD DE TI alineación,
personas,
Nivel actual procesos y
de seguridad tecnología
de TI
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
La presencia de ataques internos
ha permanecido casi constante
entre 2008 y 2012: 50%
2006 2012
3. ¿PORQUÉ HA CRECIDO LA BRECHA?
Panorama del riesgo:
2006-2011
Amenazas reconocidas que
impactan a la organización Seguridad de TI:
Alineación,
Panorama del riesgo: personas,
procesos y
2012 en adelante
tecnología
Más, mayores y nuevas
amenazas tienen un impacto
acelerado
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
4. COMPONENTES INTERNOS DE LA
ORGANIZACIÓN
Complejidad del modelo:
PERSONAS • 30 canales de comunicación
• Cada componente se
vincula consigo misma y con
las otros 4 componentes
INFRAESTRUCTURA/
INFORMACIÓN TECNOLOGÍA
PROCESOS PRODUCTOS/
SERVICIOS
4
5. COMPONENTES INTERNOS Y EXTERNOS DE
LA ORGANIZACIÓN
Gobierno
Entorno
PERSONAS
Políticas
Internas
Competidores
Proveedores
INFRAEST/
INFORMACIÓN
TECNOLOGÍA
Cultura Estructura
Interna Interna
PROCESOS PRODUCTOS/
SERVICIOS
Colaboradores
5
6. VISIÓN CLÁSICA INTERNA DE LA
SEGURIDAD DE TI
PERSONAS
INFRAESTRUCTURA/
INFORMACIÓN SEGURIDAD DE TI TECNOLOGÍA
PROCESOS PRODUCTOS/
SERVICIOS
6
7. UNA VISIÓN INTERNA INNOVADORA DE LA
SEGURIDAD DE TI
PERSONAS
INFRAESTRUCTURA/
INFORMACIÓN TECNOLOGÍA
PROCESOS
7
8. CONO DE SEGURIDAD DE TI - PERSONAS
PERSONAS
INFRAESTRUCTURA/
INFORMACIÓN TECNOLOGÍA
PROCESOS PRODUCTOS/
SERVICIOS
8
9. INTERSECCIÓN DE LOS CONOS DE
SEGURIDAD DE TI
PERSONAS
INFRAESTRUCTURA/
INFORMACIÓN TECNOLOGÍA
PROCESOS PRODUCTOS/
SERVICIOS
9
10. CONCLUSIÓN
La estrategia de seguridad
debe alinear el negocio y las
visiones de las personas,
información, procesos,
productos/servicios e
infraestructura/tecnología