SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
ESTRATEGIA DE
SEGURIDAD DE TI

ALEJANDRO DOMÍNGUEZ
MARZO DE 2013
WWW.SLIDESHARE.NET/ALEXDFAR
ATAQUES VS REALIDAD
  Presencia de ataques externos por
  encuestados:
  • En 2009, 41% notó un incremento
  • En 2011, el 72% notó un incremento
                                                             Nivel necesario
  • En 2012, el 77% notó un incremento
                                                             de seguridad de
  Los ataques externos                                       TI              ¿Porqué ha
  incluyen:
  • Hacktivismo                                                              crecido la brecha?
  • Espionaje patrocinado                                    BRECHA          Es resultado de
  • Crimen organizado                                        DE              una mezcla de
  • Terrorismo                                               SEGURID         áreas asociadas a
                                                             AD DE TI        alineación,
                                                                             personas,
                                                             Nivel actual    procesos y
                                                             de seguridad    tecnología
                                                             de TI

                                                     Fuente:
                                                     Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
                                                     www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services



                      La presencia de ataques internos
                      ha permanecido casi constante
                      entre 2008 y 2012: 50%

2006                                                 2012
¿PORQUÉ HA CRECIDO LA BRECHA?



Panorama del riesgo:
2006-2011
Amenazas reconocidas que
impactan a la organización                                                             Seguridad de TI:
                                                                                         Alineación,
Panorama del riesgo:                                                                     personas,
                                                                                         procesos y
2012 en adelante
                                                                                         tecnología
Más, mayores y nuevas
amenazas tienen un impacto
acelerado




Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
COMPONENTES INTERNOS DE LA
                ORGANIZACIÓN

                                              Complejidad del modelo:
                         PERSONAS             • 30 canales de comunicación
                                              • Cada componente se
                                                vincula consigo misma y con
                                                las otros 4 componentes

                                            INFRAESTRUCTURA/
INFORMACIÓN                                 TECNOLOGÍA




              PROCESOS         PRODUCTOS/
                               SERVICIOS




                                                                              4
COMPONENTES INTERNOS Y EXTERNOS DE
         LA ORGANIZACIÓN
                                           Gobierno
                                           Entorno
                                           PERSONAS




                                           Políticas
                                           Internas
  Competidores




                                                                                 Proveedores
                                                                    INFRAEST/
                 INFORMACIÓN
                                                                    TECNOLOGÍA



                                 Cultura           Estructura
                                 Interna            Interna




                               PROCESOS                PRODUCTOS/
                                                       SERVICIOS
                                      Colaboradores




                                                                                               5
VISIÓN CLÁSICA INTERNA DE LA
        SEGURIDAD DE TI

                          PERSONAS




                                             INFRAESTRUCTURA/
INFORMACIÓN   SEGURIDAD DE TI                TECNOLOGÍA




               PROCESOS         PRODUCTOS/
                                SERVICIOS




                                                                6
UNA VISIÓN INTERNA INNOVADORA DE LA
          SEGURIDAD DE TI

                            PERSONAS




                                       INFRAESTRUCTURA/
   INFORMACIÓN                         TECNOLOGÍA




                 PROCESOS




                                                          7
CONO DE SEGURIDAD DE TI - PERSONAS



                           PERSONAS




                                              INFRAESTRUCTURA/
  INFORMACIÓN                                 TECNOLOGÍA




                PROCESOS         PRODUCTOS/
                                 SERVICIOS




                                                                 8
INTERSECCIÓN DE LOS CONOS DE
       SEGURIDAD DE TI

                         PERSONAS




                                            INFRAESTRUCTURA/
INFORMACIÓN                                 TECNOLOGÍA




              PROCESOS         PRODUCTOS/
                               SERVICIOS




                                                               9
CONCLUSIÓN


 La estrategia de seguridad
debe alinear el negocio y las
  visiones de las personas,
    información, procesos,
     productos/servicios e
  infraestructura/tecnología

Weitere ähnliche Inhalte

Mehr von Alejandro Domínguez Torres

Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónAlejandro Domínguez Torres
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?Alejandro Domínguez Torres
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosAlejandro Domínguez Torres
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosAlejandro Domínguez Torres
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsAlejandro Domínguez Torres
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAlejandro Domínguez Torres
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidadAlejandro Domínguez Torres
 

Mehr von Alejandro Domínguez Torres (20)

Después de una carrera técnica
Después de una carrera técnicaDespués de una carrera técnica
Después de una carrera técnica
 
Un emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarseUn emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarse
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administración
 
Carreras con futuro
Carreras con futuroCarreras con futuro
Carreras con futuro
 
Cómo conseguir empleo
Cómo conseguir empleoCómo conseguir empleo
Cómo conseguir empleo
 
La vida después de la universidad
La vida después de la universidadLa vida después de la universidad
La vida después de la universidad
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectos
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectos
 
La ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en tiLa ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en ti
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
 
Applications of analytic geometry
Applications of analytic geometryApplications of analytic geometry
Applications of analytic geometry
 
Plan estratégico de la calidad
Plan estratégico de la calidadPlan estratégico de la calidad
Plan estratégico de la calidad
 
Calidad en la empresa - curso
Calidad en la empresa - cursoCalidad en la empresa - curso
Calidad en la empresa - curso
 
Aplicaciones de los números complejos
Aplicaciones de los números complejosAplicaciones de los números complejos
Aplicaciones de los números complejos
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidad
 
Webminar la elección de una maestría
Webminar    la elección de una maestríaWebminar    la elección de una maestría
Webminar la elección de una maestría
 
Webminar porqué estudiar un posgrado
Webminar    porqué estudiar un posgradoWebminar    porqué estudiar un posgrado
Webminar porqué estudiar un posgrado
 

Kürzlich hochgeladen

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Estrategia de seguridad de TI

  • 1. ESTRATEGIA DE SEGURIDAD DE TI ALEJANDRO DOMÍNGUEZ MARZO DE 2013 WWW.SLIDESHARE.NET/ALEXDFAR
  • 2. ATAQUES VS REALIDAD Presencia de ataques externos por encuestados: • En 2009, 41% notó un incremento • En 2011, el 72% notó un incremento Nivel necesario • En 2012, el 77% notó un incremento de seguridad de Los ataques externos TI ¿Porqué ha incluyen: • Hacktivismo crecido la brecha? • Espionaje patrocinado BRECHA Es resultado de • Crimen organizado DE una mezcla de • Terrorismo SEGURID áreas asociadas a AD DE TI alineación, personas, Nivel actual procesos y de seguridad tecnología de TI Fuente: Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey. www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services La presencia de ataques internos ha permanecido casi constante entre 2008 y 2012: 50% 2006 2012
  • 3. ¿PORQUÉ HA CRECIDO LA BRECHA? Panorama del riesgo: 2006-2011 Amenazas reconocidas que impactan a la organización Seguridad de TI: Alineación, Panorama del riesgo: personas, procesos y 2012 en adelante tecnología Más, mayores y nuevas amenazas tienen un impacto acelerado Fuente: Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey. www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
  • 4. COMPONENTES INTERNOS DE LA ORGANIZACIÓN Complejidad del modelo: PERSONAS • 30 canales de comunicación • Cada componente se vincula consigo misma y con las otros 4 componentes INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 4
  • 5. COMPONENTES INTERNOS Y EXTERNOS DE LA ORGANIZACIÓN Gobierno Entorno PERSONAS Políticas Internas Competidores Proveedores INFRAEST/ INFORMACIÓN TECNOLOGÍA Cultura Estructura Interna Interna PROCESOS PRODUCTOS/ SERVICIOS Colaboradores 5
  • 6. VISIÓN CLÁSICA INTERNA DE LA SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/ INFORMACIÓN SEGURIDAD DE TI TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 6
  • 7. UNA VISIÓN INTERNA INNOVADORA DE LA SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS 7
  • 8. CONO DE SEGURIDAD DE TI - PERSONAS PERSONAS INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 8
  • 9. INTERSECCIÓN DE LOS CONOS DE SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 9
  • 10. CONCLUSIÓN La estrategia de seguridad debe alinear el negocio y las visiones de las personas, información, procesos, productos/servicios e infraestructura/tecnología