Tendencias en IT y SI, por Oscar Schmitz
Upcoming SlideShare
Loading in...5
×
 

Tendencias en IT y SI, por Oscar Schmitz

on

  • 996 views

Presentación de Oscar Schmitz en el Foro Global Crossing de tecnología y negocios, Argentina, 2008.

Presentación de Oscar Schmitz en el Foro Global Crossing de tecnología y negocios, Argentina, 2008.

Statistics

Views

Total Views
996
Views on SlideShare
943
Embed Views
53

Actions

Likes
0
Downloads
24
Comments
0

2 Embeds 53

http://www.forolevel3.com 32
http://foro.globalcrossing.com 21

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tendencias en IT y SI, por Oscar Schmitz Tendencias en IT y SI, por Oscar Schmitz Presentation Transcript

  • Ciegos o Ignorantes ¿Qué sabemos de seguridad de la información? Oscar Andrés Schmitz Ing. Sistemas (UTN), MBA (CEMA) Director de CXO Community Subdirector IT & IS de IUPFA
  • Contenido • Internet • Redes Sociales • Telefonía • Privacidad • Encuesta Global PWC y CIO • Encuesta Global E&Y • Aprender a Aprender Noviembre 2008 2
  • Internet – Tasa Penetración Mundial Crecimiento anual 8%-10% Noviembre 2008 3
  • Internet – Tasa Penetración Latinoamericana Noviembre 2008 4
  • Internet – Argentina Conexiones Internet Crecimiento anual 2007 a 2008 – 19% 2006 a 2007 - 20% Crecimiento anual 2007 a 2008 – 13% 2006 a 2007 – 22% Fuente: CNC e INDEC Indicadores y Estadísticas: www.cnc.gov.ar Noviembre 2008 5
  • Internet – Googleando información Fuente: Root-Secure Noviembre 2008 6
  • Internet – Googleando información Fuente: Root-Secure Noviembre 2008 7
  • Internet – Phishing Noviembre 2008 8
  • Internet – Phishing Noviembre 2008 9
  • Internet – Phishing Crecimiento anual Ene-Jun 2008 – 1842 casos 2007 – 1644 casos (Fuente www.s21sec.com) Fuente: Informe X-Force de IBM, Agosto 2008 Noviembre 2008 10
  • Internet – ¿Cuánto cuestan los datos? Symantec Internet Security Threat Report Noviembre 2008 11
  • Redes Sociales Noviembre 2008 12
  • Redes Sociales Noviembre 2008 13
  • Redes Sociales Noviembre 2008 14
  • Redes Sociales Noviembre 2008 15
  • Redes Sociales ¿Qué sucede en las redes sociales? • Pornografía Infantil • Crímenes contra el honor (calumnia, injuria y El 47% de los difamación) usuarios • Estafas (Phishing) aceptan a • Robo de Datos desconocidos Personales (Fuente Segu-Info) • Falsa Identidad (Fake) • Cyberbullying Fuente: comScore: www.comscore.com Fuente: CXO Community: http://cxo- community.com.ar/index.php?option=com_content&task=view&id=1012 Noviembre 2008 16
  • Redes Sociales Sweetie Prince of Joy Noviembre 2008 17
  • Telefonía 50 43.2 45 40.4 40 Fija Movil 35 31.5 30 25 22.2 20 http://www.youtube.com/watch?v=xvMasa9gfEc 15 13.5 8.8 8.8 8.5 8.7 8.7 8.6 8.7 10 6.9 7.3 7.8 8.0 5.2 5.8 6.6 7.8 5 0.67 6.6 3.8 6.5 6.7 0.14 0.24 0.41 2.7 2.0 0 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar Noviembre 2008 18
  • Bluetooth - ¿Conciencia de Seguridad? Tecnología nacida 1994, y alcanzada por la gran mayoría de los celulares, PDAs y dispositivos móviles Detalle de la encuesta desarrollada: • Total de encuestados 596. • Total de teléfonos celulares 876 (promedio 1.47 por persona) • El 62.8% (550 disp.) poseían tecnología Bluetooth • El 51.5% (451 disp.) lo utilizaba activamente • Solo 67 disp con Bluetooth se le aplica medidas de Seguridad (12.2%). • El 7.6% del total de encuestados aplica medidas de seguridad. Generalizando a la Argentina: • De 45MM de celulares, el 62.8% (28MM) usan Bluetooth • El 51.5% (23MM) lo utilizaba activamente • Solo 5.5MM (7.6%) aplica medidas de seguridad. • Del total que lo usa activamente, NO aplica seguridad 17.5MM Fuente: CXO Community. Encuesta desarrollada con la colaboración de 60 alumnos del IUPFA http://cxo-community.com.ar/index.php?option=com_content&task=view&id=1264&Itemid=131 Noviembre 2008 19
  • Bluetooth - ¿Conciencia de Seguridad? Los usuarios suelen utilizar los dispositivos para: • 85% - Almacenar el día a día del negocio. • 85% - Almacenar contactos y direcciones del negocio. • 33% - Almacenar números de pin y contraseñas. • 32% - Recibir y enviar correo. • 25% - Llevar el detalle de sus cuentas bancarias. • 25% - Almacenar información corporativa. Fuente: Pointsec Mobile Technologies Noviembre 2008 20
  • Privacidad Privacidad 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Fuente: Real Academia Española http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, ... Fuente: Wikipedia Video Remove: http://www.youtube.com/watch?v=GOfRpnzzmVc http://es.wikipedia.org/wiki/Privacidad Noviembre 2008 21
  • Principales causas de pérdida/robo de info… 5% 5% Hacking Código Malicioso 7% Pérdida de 49% Pérdida de Backups Laptops, Celulares, 9% USB Flash Acciones y otros Internas dispositivos de malintencionadas almacenamiento 9% Impresiones NO 16% Controladas Acceso indebido Fuente: Ponemon Institute, 2007 de Terceras Partes Noviembre 2008 22
  • Principales causas de pérdida/robo de info… “Para el año 2010 anticipamos que el 80-90% de las fugas de información confidencial serán involuntarias, accidentales o resultado de procesos ineficientes". Paul Proctor, VP de Investigaciones de Gartner Noviembre 2008 23
  • Principales causas de pérdida/robo de info… "Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro.“ - Albert Einstein Fuente: Mattica 2007 20% 80% 34% Ataques desde el Ataques desde el Por desconocimiento Exterior Interior Noviembre 2008 24
  • Presupuesto Seguridad de la Información Noviembre 2008 25
  • Presupuesto Seguridad de la Información Comparativamente se observa crecimiento “lento” pero constante en los presupuestos destinados a seguridad de la información Noviembre 2008 26
  • Global State of Information Security 2008 Estudio realizado a nivel mundial por la revista CIO (www.cio.com), CSO (www.csoonline.com) y PricewaterhouseCooper. Realizada del 25/3/2008 al 19/5/2008. Los resultados se basan en la respuesta de 7.097 CEOs, CFOs, CIOs, CSOs, directores de IT e IS de mas de 100 países. 39% de provienen de Norteamérica 27% de Europa 17% de Asia 15% de Latinoamérica 2% de Africa El margen de error es +/- 1% Fuente: www.CIO.com/article/451092 Noviembre 2008 27
  • ¿Razones para invertir? Noviembre 2008 28
  • Líderes y Lagartos Noviembre 2008 29
  • ¿Con qué herramientas cuenta? Noviembre 2008 30
  • Ojos que NO ven, Bolsillo que SI siente Noviembre 2008 31
  • Ojos que NO ven, Bolsillo que SI siente Noviembre 2008 32
  • Global Information Security Survey 2008 Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Noviembre 2008 33
  • Global Information Security Survey 2008 Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Noviembre 2008 34
  • Global Information Security Survey 2008 Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Noviembre 2008 35
  • Aprendiendo a Aprender inconsciente incompetente CIEGO EXPERTO competente No sabe que no sabe No sabe que sabe IGNORANTE PRINCIPIANTE Sabe que no sabe Sabe que sabe consciente CRETINO Hace que sabe pero No sabe Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman Noviembre 2008 36
  • Aprendiendo a Aprender “Todos somos ignorantes, pero no todos ignoramos las mismas cosas.“ Albert Einstein CEO IGNORANTE CFO IGNORANTE COO IGNORANTE Sabe que no sabe Sabe que no sabe Sabe que no sabe CIO IGNORANTE CSO IGNORANTE CXO IGNORANTE Sabe que no sabe Sabe que no sabe Sabe que no sabe Noviembre 2008 37
  • Aprendiendo a Aprender “Todos somos ignorantes, pero no todos ignoramos las mismas cosas.“ Albert Einstein Ganesha – Dios de la Sabiduría Shiva – Dios Destructor Ignorancia CEO PRINCIPIANTE CFO PRINCIPIANTE COO PRINCIPIANTE Sabe que sabe Sabe que sabe Sabe que sabe CIO PRINCIPIANTE CSO PRINCIPIANTE CXO PRINCIPIANTE Sabe que sabe Sabe que sabe Sabe que sabe Noviembre 2008 38
  • Gracias!