Seguridad Informática Mitos y Realidades

Documentos relacionados
Seguridad de la Información (aproximación) René F. Aguirre Quino

Cybersecurity. Construyendo confianza en el entorno digital

El Marco de Seguridad Informática bajo una Estrategia Digital

ANÁLISIS DE LA COMPETENCIA EN INTERNET

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

CUESTIONARIO DE CONOCIMIENTOS DE CAPACITACION NOMBRES Y APELLIDOS: CARGO: TEMA DE LA CAPACITACION: DEPENDENCIA: FECHA: LUGAR DE LA CAPACITACION:

SEGURIDAD Y HERRAMIENTAS

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

Seis dimensiones para asegurar su información

Dirección de Recursos Humanos

Dirección de Recursos Humanos

Planes de Acción. Aspecto Relevantes:

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

REPORTE MENSUAL DICIEMBRE 2017

Dirección de Recursos Humanos, 45 horas

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

SEGURIDAD Y PREVENCIÓN DE CONTAMINACIÓN. Desde 1956 liderando la seguridad en terminales de combustibles y químicos.

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

Moviéndose a la Nube de Forma Segura

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Curso Especializado Seguridad Informática GNU/LINUX

Aplica para todas las sedes de la Universidad de Santander.

Management de la Seguridad Informática

Disrupción y crecimiento

Calidad, competitividad y sostenibilidad frente a entornos adversos. Q.F.B. María Eugenia Acevedo Márquez

Este dominio consta de 13 procesos que se describen a continuación.

Competitividad de una empresa. Habilidad o capacidad para competir con otras empresas

16 de Mayo de 2017 GESTIÓN ESTRATÉGICA DEL RIESGO


Nuevos Servicios Avanzados de Seguridad

Anexo B. Gestión del Capital Intelectual en México

Administrar el riesgo para agregar valor. Administra ENFOQUE AL RIESGO

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

Por qué nos preocupa la seguridad?

Estimado Director de TI

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

EMPRENDIMIENTO EMPRESARIAL ETAPA DE MERCADOS

UNIVERSIDAD PRIVADA LÍDER PERUANA RESOLUCIÓN N CONAFU PLAN DE ESTUDIOS DEL PROGRAMA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT

Planes Estratégicos. Red de Villas Asturianas. Red de Villas Asturianas. Presentación n Oficial

Cómo toman los directivos las grandes decisiones

CÓMO ELEGIR Y EVALUAR UN NEXT

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Catálogo de Cursos y Programas de Desarrollo Edición 2018

FACTORES ESTRATÉGICOS PARA GENERAR CAMBIOS EN LAS ORGANIZACIONES

Perfil de Ciudades y Sistemas de Información en el marco del proyecto EULAC

Las dimensiones de la innovación: Gestión de tecnología y vinculación.

Currículo. Siempre a la vanguardia

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

Diplomado Gestión de la Seguridad de la Información

Gobierno Corporativo: una visión global. Mayo, 2009

Banco de México. Estrategia de Ciberseguridad del Banco de México

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS

Percepciones y expectativas empresariales. marzo 2010

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

EXPERIENCIA DIVERSIDAD DE PROGRAMAS

Flexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio.

METODOLOGÍA DE LOS ESTUDIOS PROSPECTIVOS

PLANEAMIENTO ESTRATEGICO EMPRESA DE SEGURIDAD PRIVADA

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.

Plan de Negocio para la implementación de una Empresa Consultora de Servicios de Simulación de Procesos en el Perú

Seguridad Integrada Analizando los Vectores

MODELO DE DIRECCIONAMIENTO ESTRATÉGICO

Accenture Aspectos Corporativos de Data Privacy y Compliance

Introducción a la administración en un mundo globalizado

PROYECTO DE INVESTIGACIÓN GERENCIAL APLICADO PLAN ESTRATÉGICO LIMPI MAX S.A.C

ANEXO I CATEGORIA 1 - IDEAS DE NEGOCIOS FICHA DE REGISTRO DE PARTICIPANTES

Unidad 4: Administración de incidentes

CATÁLOGO DE SERVICIOS

DIRECCIÓN ESTRATÉGICA Pedro M. García Villaverde

Título de la Presentación. Resultados del taller de desing thinking

Integración tecnológica de principio a fin

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

CÓDIGO DE BUEN GOBIERNO CORPORATIVO

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

MINISTERIO PÚBLICO PROYECTO

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS MK-15 MERCADOTECNIA ESPECIALIZADA 1 80% ASISTENCIA 4 7 MARCO REFERENCIAL

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Sistemas de Información Gerencial

PLAN DE MARKETING PARA INCREMENTAR LA PARTICIPACIÓN DE MERCADO DE QLED TV EN EL SECTOR PREMIUM DE SAMSUNG ELECTRONICS PERÚ

Experiencias en el manejo de Incidentes de Seguridad

VIGILANCIA DE LOS SISTEMAS DE PAGO

Recordemos el entendimiento que la Industria Farmacéutica ha realizado con la Administración. Entendimiento que, como saben, ofrece por parte de la in

Sistemas de Información Gerencial

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Mgter. Maria Belén Mendé Fernández. Reservados Derechos. FODA: diagnostico

Transcripción:

Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL

Introducción La actualidad y la información. Grandes volúmenes de información y procesos. Alta dependencia tecnológica. Bajo control en la protección de información. Internet, una nueva forma de vida o un problema para pensar. Necesitamos seguridad.

Introducción Pero... qué vamos a proteger? cómo lo vamos a proteger? qué tan costosa es la seguridad? quién va a responder estas preguntas? Sin embargo, antes de que se respondan, sabemos que necesitamos seguridad, eso es un hecho!!!.

Introducción Veamos los 6 errores mas comunes: Ya compramos un Firewall, ya tenemos seguridad no?. Manejar el oscurantismo de lo inesperado. Nunca ha pasado nada, o al menos no nos hemos dado cuenta. No estoy en Internet, no necesito seguridad. Mis empleados son gente de confianza!!! Ver el problema de la seguridad como un problema tecnológico.

de Ataques quién invierte mas en seguridad? de dónde vienen los ataques? qué tecnologías son las mas usadas? cuánto cuestan las intrusiones? y los sitios web?, etc.

Clasificación por puesto del participante

Clasificación por volumen de ingresos de la organización participante

Participación por sector industrial

Qué tan importante es la seguridad de la información para alcanzar los objetivos del negocio?

Cuánta importancia le dan los ejecutivos al tema?

Existen o se planea que existan las siguientes posiciones en su organización?

Existen o se planea que existan las siguientes posiciones en su organización?

A quién le reporta su departamento de seguridad de la información?

Qué tan efectivo es su departamento de seguridad de la información para satisfacer sus necesidades de la organización?

Con qué frecuencia se reporta a su consejo de dirección o equivalente sobre temas relacionados con seguridad de la información?

Qué tan seguido se reúne el responsable de la seguridad de la información con los líderes de las unidades de negocio?

De la Preocupación a la Conciencia

Prácticas de Control

Prácticas de Control

Prácticas de Monitoreo

Prácticas de Análisis de Riesgos

Qué le preocupa?

En qué va a concentrarse?

Qué le quitó el sueño?

Qué le quitó el sueño?

Cuanto se lo quitó?

Cuál fue el que más daño causó?

Ejecuta pruebas de penetración recurrentes o planea ejecutarlas en el 2004?

Qué tan preparados están para hacer frente a sus vulnerabilidades?

Quién cree que enfrenta mayores riesgos? Estadísticas

Preparándose para lo inesperado

En relación con los ingresos por ventas Qué porcentaje representa su presupuesto para seguridad?

Cómo es su presupuesto de seguridad de la información de 2004 en comparación con 2003?

Cómo cree que será su presupuesto de seguridad de la información de 2005 en comparación con 2004?

Espera que el tiempo que su organización dedique al tema de seguridad de la información en 2004 se incremente o decremento?

Qué tan efectiva cree que está siendo la inversión en seguridad de la información en relación con los objetivos de negocio y las amenazas?

Qué lo detiene?

Qué tan efectivas son sus herramientas? Estadísticas

Qué tan efectiva es la tercerización para su programa de seguridad?

Qué tan efectivos son sus servicios?

Si algo le sucediera A quién le avisaría?

La seguridad Informática, sus problemas y limitaciones los conocemos?... todos?

La seguridad de la información De quién es el problema de la seguridad? Áreas Tecnológicas Gente De herramientas de Seguridad Infraestructura de TI Negocio Organizacional

La seguridad y sus problemas La seguridad corre en sentido completamente opuesto a la operación... Seguridad Operación Entonces, mucha o poca seguridad???

La seguridad y sus problemas La operación vs. el Nivel de Seguridad Estado de EQUILIBRIO Seguridad en proporción del posible impacto y costo de implantación Esto es logrado mediante la construcción de una arquitectura de seguridad basada en análisis de riesgos

La seguridad y sus problemas Internet es: Cada vez más peligrosa, mas necesaria y más compleja Cada vez hay mas proveedores, socios de negocio, clientes, pero tambien, competidores, enemigos y amenazas Productos de seguridad orientados a la detección Rechazan el ataque, o Fallan!!!

La seguridad y sus limitaciones Demasiados proveedores Demasiados productos Demasiados servicios Poca información sólida Problemas en el escalamiento y/o comprensión de las necesidades de seguridad Ya tenemos un firewall!!! o no? Cuando vendes martillos, a todos los problemas les ves cabeza de clavo, o no?

La seguridad y sus limitaciones El administrador de seguridad debe estar prevenido de todos y cada uno de los ataques y vulnerabilidades, conocidos y desconocidos Los atacantes SÓLO necesitan explotar UNA vulnerabilidad Poca gente disponible y especializada

La seguridad y sus limitaciones Pocos proveedores enfocados a la seguridad de la información Muy pocos con verdadera provisión de Soluciones Integrales, o son productos o servicios Demasiada improvisación Orientados a un área de experiencia La seguridad es relativa y dinámica Lo que hoy puede ser seguro, mañana seguramente no lo será No existe seguridad a prueba de todo

Algunas recomendaciones Administre el riesgo Todas las compañías lo hacen en sus procesos de negocio El de la tecnología de información es uno más Se presentarán fallas El negocio las puede resistir Debe incluirse en el costo de hacer negocio Hay que equilibrar riesgo.vs. costo La evaluación de esta fórmula debe ser continua Cambia con el tiempo, las condiciones de negocio, la gente, los cambios organizacionales, las fusiones, las alianzas, la tecnología, etc.

Algunas recomendaciones Proteja, Detecte y Responda Todos los productos presentan fallas durante su vida útil Todos los proveedores de servicios cometen errores durante la duración del contrato Sus usuarios se equivocan o deciden actuar en contra de las recomendaciones Hay que monitorear Los monitores deben estar capacitados para tomar acciones que vayan más de allá de hacer sonar una alarma

Algunas recomendaciones Contrate uno o más Proveedores de Cabecera. Ellos se dedican a la seguridad, su empresa o institución no! Tienen mas experiencia por el número de clientes con los que trabajan. Un buen proveedor puede entender, apreciar y actuar de manera efectiva observando la seguridad y sus efectos así como los requerimientos de negocio.

M u c h a s g r a c i a s! Adrián Palma,CISSP,CISA,CISM presidencia@alapsi.org www.alapsi.org