ESTRATEGIA DESEGURIDAD DE TIALEJANDRO DOMÍNGUEZMARZO DE 2013WWW.SLIDESHARE.NET/ALEXDFAR
ATAQUES VS REALIDAD  Presencia de ataques externos por  encuestados:  • En 2009, 41% notó un incremento  • En 2011, el 72%...
¿PORQUÉ HA CRECIDO LA BRECHA?Panorama del riesgo:2006-2011Amenazas reconocidas queimpactan a la organización              ...
COMPONENTES INTERNOS DE LA                ORGANIZACIÓN                                              Complejidad del modelo...
COMPONENTES INTERNOS Y EXTERNOS DE         LA ORGANIZACIÓN                                           Gobierno             ...
VISIÓN CLÁSICA INTERNA DE LA        SEGURIDAD DE TI                          PERSONAS                                     ...
UNA VISIÓN INTERNA INNOVADORA DE LA          SEGURIDAD DE TI                            PERSONAS                          ...
CONO DE SEGURIDAD DE TI - PERSONAS                           PERSONAS                                              INFRAES...
INTERSECCIÓN DE LOS CONOS DE       SEGURIDAD DE TI                         PERSONAS                                       ...
CONCLUSIÓN La estrategia de seguridaddebe alinear el negocio y las  visiones de las personas,    información, procesos,   ...
Upcoming SlideShare
Loading in …5
×

Estrategia de seguridad de TI

852 views

Published on

IT Security

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
852
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Estrategia de seguridad de TI

  1. 1. ESTRATEGIA DESEGURIDAD DE TIALEJANDRO DOMÍNGUEZMARZO DE 2013WWW.SLIDESHARE.NET/ALEXDFAR
  2. 2. ATAQUES VS REALIDAD Presencia de ataques externos por encuestados: • En 2009, 41% notó un incremento • En 2011, el 72% notó un incremento Nivel necesario • En 2012, el 77% notó un incremento de seguridad de Los ataques externos TI ¿Porqué ha incluyen: • Hacktivismo crecido la brecha? • Espionaje patrocinado BRECHA Es resultado de • Crimen organizado DE una mezcla de • Terrorismo SEGURID áreas asociadas a AD DE TI alineación, personas, Nivel actual procesos y de seguridad tecnología de TI Fuente: Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey. www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services La presencia de ataques internos ha permanecido casi constante entre 2008 y 2012: 50%2006 2012
  3. 3. ¿PORQUÉ HA CRECIDO LA BRECHA?Panorama del riesgo:2006-2011Amenazas reconocidas queimpactan a la organización Seguridad de TI: Alineación,Panorama del riesgo: personas, procesos y2012 en adelante tecnologíaMás, mayores y nuevasamenazas tienen un impactoaceleradoFuente:Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
  4. 4. COMPONENTES INTERNOS DE LA ORGANIZACIÓN Complejidad del modelo: PERSONAS • 30 canales de comunicación • Cada componente se vincula consigo misma y con las otros 4 componentes INFRAESTRUCTURA/INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 4
  5. 5. COMPONENTES INTERNOS Y EXTERNOS DE LA ORGANIZACIÓN Gobierno Entorno PERSONAS Políticas Internas Competidores Proveedores INFRAEST/ INFORMACIÓN TECNOLOGÍA Cultura Estructura Interna Interna PROCESOS PRODUCTOS/ SERVICIOS Colaboradores 5
  6. 6. VISIÓN CLÁSICA INTERNA DE LA SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/INFORMACIÓN SEGURIDAD DE TI TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 6
  7. 7. UNA VISIÓN INTERNA INNOVADORA DE LA SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS 7
  8. 8. CONO DE SEGURIDAD DE TI - PERSONAS PERSONAS INFRAESTRUCTURA/ INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 8
  9. 9. INTERSECCIÓN DE LOS CONOS DE SEGURIDAD DE TI PERSONAS INFRAESTRUCTURA/INFORMACIÓN TECNOLOGÍA PROCESOS PRODUCTOS/ SERVICIOS 9
  10. 10. CONCLUSIÓN La estrategia de seguridaddebe alinear el negocio y las visiones de las personas, información, procesos, productos/servicios e infraestructura/tecnología

×