¿ceguera o ignorancia? ¿cuánto sabemos de tecnología y seguridad en los negocios? por oscar...
Post on 12-Jun-2015
604 Views
Preview:
DESCRIPTION
TRANSCRIPT
Información segura. Negocios seguros.
¿Ceguera o Ignorancia?g g¿Cuánto sabemos de tecnología y seguridad en los negocios?
Oscar Andrés SchmitzIng. Sistemas (UTN), MBA (CEMA)
Director de CXO CommunityDirector de CXO CommunitySubdirector IT & IS de IUPFA
oschmitz@cxo‐community.com
Tendencias y Cambios
Junio 2009 - 2
Almacenamiento Digital
R d ió d l T ñ M C id d M V l id d M C t
Junio 2009 - 3
Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos
Almacenamiento Digital
¿Política de Escritorio
¿Política de Escritorio Escritorio Limpio?
Escritorio Limpio?
Junio 2009 - 4
pp
Tendencias y Cambios
Junio 2009 - 5
Tendencias y Cambios
Junio 2009 - 6
Telefonía
Masa
9gfE
ctub
e.com
/watc
h?v=
xv
R d ió d l T ñ M C id d M V l id d M C t
http:/
/www
.yout
Junio 2009 - 7
Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos
Telefonía - ArgentinafE
cm/
watch
?v=x
vMas
a9g
ttp://w
ww.yo
utube
.com
Junio 2009 - 8
ht Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar
Telefonía - Perú
“El 65% de los peruanos cuenta con teléfono cuenta con teléfono
celular.-
En telefonía fija, solo el 10% de los ciudadanos
cuenta con equipos.-
En Lima supera el 100% En Lima supera el 100% de penetración móvil"
Junio 2009 - 9
Fuente: El Comercio – 13/8/2008, Según estadísticas del OSIPTEL
¿Conciencia de Seguridad Móvil?
Los usuarios suelen utilizar los dispositivos para:
• 85% - Almacenar el día a día del negocio.
• 85% - Almacenar contactos y direcciones del negocio85% Almacenar contactos y direcciones del negocio.
• 33% - Almacenar números de pin y contraseñas.
• 32% Recibir y enviar correo• 32% - Recibir y enviar correo.
• 25% - Llevar el detalle de sus cuentas bancarias.
25% • 25% - Almacenar información corporativa.
Junio 2009 - 10
Fuente: Pointsec Mobile Technologies
Internet – Tasa Penetración Latam
Crecimiento anual8%-10%
Junio 2009 - 11
Internet – Tasa Penetración Latam
Junio 2009 - 12
Internet – Googleando información
Junio 2009 - 13
Fuente: Root-Secure
Internet – Phishing
Original Bank
Original Bank Original Bank
Junio 2009 - 14
Internet – Phishing
Junio 2009 - 15
Internet – Programas Bot
En 2008, Latam representó el 13% de máquinas infectadas bots a nivel global
Junio 2009 - 16
máquinas infectadas bots a nivel global.
Internet – Origen de SPAM
Junio 2009 - 17
Redes Sociales
A ti F b kArgentina = FacebookBolivia = FacebookBrasil = OrkutChile = FacebookMé i Hi 5México = Hi-5Paraguay = OrkutPerú = Hi-5Uruguay = Facebook
Junio 2009 - 18
Fuente: OxyWeb
Redes Sociales
Q é d l d i l ?• Pornografía Infantil• Crímenes contra el
¿Qué sucede en las redes sociales?
honor (calumnia, injuria y difamación)• Estafas (Phishing)
El 47% de los usuarios aceptan a
• Robo de Datos Personales• Falsa Identidad (Fake)
C b b ll i
desconocidos(Fuente Segu-Info)
• Cyberbullying
Fuente: comScore: www.comscore.comFuente: CXO Community: http://cxo-community com ar/index php?option=com content&task=view&id=1012
Junio 2009 - 19
community.com.ar/index.php?option=com_content&task=view&id=1012
Privacidad
P i id dP i id dPrivacidadPrivacidad1. f. Ámbito de la vida privada que se tiene derecho a proteger de se tiene derecho a proteger de cualquier intromisión.
Fuente: Real Academia Españolahttp://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas que han de ser afrontadas nuevas amenazas que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, ...
Fuente: Wikipediahtt // iki di / iki/P i id dVideo Remove: http://www youtube com/watch?v=GOfRpnzzmVc
Junio 2009 - 20
http://es.wikipedia.org/wiki/PrivacidadVideo Remove: http://www.youtube.com/watch?v=GOfRpnzzmVc
Principales causas de pérdida/robo de info…
5%5%
49%
5%Código Malicioso
5%Hacking
7% 49%Pérdida de Laptops,
C l l
7%Pérdida de Backups
Celulares, USB Flash
y otros dispositivos de
9%Acciones Internas dispositivos de
almacenamiento
9%
Internasmalintencionadas
16%Acceso indebido
d T P t
9%Impresiones NO
Controladas
Junio 2009 - 21
Fuente: Ponemon Institute, 2007 de Terceras Partes
Principales causas de pérdida/robo de info…
"Hay dos cosas infinitas: el Universo y la estupidez humana Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro.“ - Albert Einstein
Fuente: Mattica 2007
20%Ataques desde el
Exterior
80%Ataques desde el
Interior
34%Por desconocimiento
Junio 2009 - 22
Exterior Interior
Principales causas de pérdida/robo de info…
“Para el año 2010 anticipamos queel 80-90% de las fugas de información
confidencial serán involuntarias, accidentales o resultado de procesos ineficientes".
Paul Proctor, VP de Investigaciones de Gartner
Junio 2009 - 23
Global State of Information Security 2008
E t di li d i l di l l Estudio realizado a nivel mundial por la revista CIO (www.cio.com), CSO (www.csoonline.com) y PricewaterhouseCooper.pRealizada del 25/3/2008 al 19/5/2008.
Los resultados se basan en la respuesta de 7 097 CEOs CFOs CIOs CSOs directores de 7.097 CEOs, CFOs, CIOs, CSOs, directores de IT e IS de mas de 100 países.
39% de provienen de Norteaméricap27% de Europa17% de Asia15% de Latinoamérica2% de Africa
El margen de error es +/- 1%
Junio 2009 - 24
Fuente: www.CIO.com/article/451092
¿Razones para invertir?
Junio 2009 - 25
Líderes y Lagartos
Junio 2009 - 26
¿Con qué herramientas cuenta?
Junio 2009 - 27
Ojos que NO ven, Bolsillo que SI siente
Junio 2009 - 28
Ojos que NO ven, Bolsillo que SI siente
Junio 2009 - 29
Global Information Security Survey 2008 (E&Y)
Estudio realizado a nivel mundial por Ernst nivel mundial por Ernst & Young.Realizada del 6/6/2008 al 1/8/2008.
Los resultados se basan Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países.
Junio 2009 - 30
Fuente: www.ey.com
Global Information Security Survey 2008 (E&Y)
Estudio realizado a nivel mundial por Ernst nivel mundial por Ernst & Young.Realizada del 6/6/2008 al 1/8/2008.
Los resultados se basan Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países.
Junio 2009 - 31
Fuente: www.ey.com
Global Information Security Survey 2008 (E&Y)
Estudio realizado a nivel mundial por Ernst nivel mundial por Ernst & Young.Realizada del 6/6/2008 al 1/8/2008.
Los resultados se basan Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países.
Junio 2009 - 32
Fuente: www.ey.com
6ta Seguridad Global Ind. Financiera (Deloitte’09)
1.Consultores de Seguridad2.Control de accesos lógicos3.Protección Infraestructura4.Concientización/Comunicación5.Antivirus/Antimalware
Junio 2009 - 33
Presupuesto Seguridad de la Información
Industria Financiera promedio 5% y 6%Máximo 15%. Fuente: Deloitte 2009
Comparativamente se observa crecimiento “lento” pero constante en l t d ti d id d d l i f ió
Junio 2009 - 34
los presupuestos destinados a seguridad de la información
Presupuesto Seguridad de la Información
Junio 2009 - 35
Aprendiendo a Aprender
inconsciente
e
CEGUERANo sabe que no sabe
EXPERIENCIANo sabe que sabe
pete
nte
pete
nte
IGNORANCIASabe que no sabe
APRENDIZAJESabe que sabein
com
com
p
conscienteFANFARRONERIAHace que sabe pero No sabe
Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman
Junio 2009 - 36
Aprendiendo a Aprender
“Todos somos ignorantes,
pero no todos pero no todos ignoramos las g
mismas cosas.“
Albert Einstein
Junio 2009 - 37
Aprendiendo a Aprender
Gracias!
Oscar Andrés SchmitzIng. Sistemas (UTN), MBA (CEMA)
Director de CXO Communityy
Subdirector IT & IS de IUPFA
oschmitz@cxo‐community.com
www.cxo‐community.com
Junio 2009 - 38
y
top related