Download - Estrategia de seguridad de TI
![Page 1: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/1.jpg)
ESTRATEGIA DE
SEGURIDAD DE TI
ALEJANDRO DOMÍNGUEZ
MARZO DE 2013
WWW.SLIDESHARE.NET/ALEXDFAR
![Page 2: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/2.jpg)
ATAQUES VS REALIDAD
Nivel necesario
de seguridad de
TI
Nivel actual
de seguridad
de TI
BRECHA
DE
SEGURID
AD DE TI
2006 2012
Presencia de ataques externos por
encuestados:
• En 2009, 41% notó un incremento
• En 2011, el 72% notó un incremento
• En 2012, el 77% notó un incremento
Los ataques externos
incluyen:
• Hacktivismo
• Espionaje patrocinado
• Crimen organizado
• Terrorismo
La presencia de ataques internos
ha permanecido casi constante
entre 2008 y 2012: 50%
¿Porqué ha
crecido la brecha?
Es resultado de
una mezcla de
áreas asociadas a
alineación,
personas,
procesos y
tecnología
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
![Page 3: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/3.jpg)
¿PORQUÉ HA CRECIDO LA BRECHA?
Seguridad de TI:
Alineación,
personas,
procesos y
tecnología
Panorama del riesgo:
2006-2011 Amenazas reconocidas que
impactan a la organización
Panorama del riesgo:
2012 en adelante Más, mayores y nuevas
amenazas tienen un impacto
acelerado
Fuente:
Ernst & Young (2012). Fighting to close the gap: Global Information Security Survey.
www.ey.com/GL/en/Services/Advisory/Advisory-Services_Information-Security-Services
![Page 4: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/4.jpg)
COMPONENTES INTERNOS DE LA
ORGANIZACIÓN
4
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
Complejidad del modelo:
• 30 canales de comunicación
• Cada componente se
vincula consigo misma y con
las otros 4 componentes
![Page 5: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/5.jpg)
COMPONENTES INTERNOS Y EXTERNOS DE
LA ORGANIZACIÓN
5
Políticas Internas
Estructura Interna
Cultura Interna
Entorno
Gobierno
Pro
veed
ore
s C
om
peti
do
res
Colaboradores
INFORMACIÓN
PROCESOS
INFRAEST/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
![Page 6: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/6.jpg)
VISIÓN CLÁSICA INTERNA DE LA
SEGURIDAD DE TI
6
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
SEGURIDAD DE TI
![Page 7: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/7.jpg)
UNA VISIÓN INTERNA INNOVADORA DE LA
SEGURIDAD DE TI
7
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
![Page 8: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/8.jpg)
CONO DE SEGURIDAD DE TI - PERSONAS
8
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
![Page 9: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/9.jpg)
INTERSECCIÓN DE LOS CONOS DE
SEGURIDAD DE TI
9
INFORMACIÓN
PROCESOS
INFRAESTRUCTURA/ TECNOLOGÍA
PERSONAS
PRODUCTOS/ SERVICIOS
![Page 10: Estrategia de seguridad de TI](https://reader035.vdocuments.pub/reader035/viewer/2022073116/556f72e8d8b42a9d338b50ee/html5/thumbnails/10.jpg)
CONCLUSIÓN
La estrategia de seguridad
debe alinear el negocio y las
visiones de las personas,
información, procesos,
productos/servicios e
infraestructura/tecnología