La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ACIS - JCM-03 All rights reserved.1 III Encuesta Nacional de Seguridad Informática ACIS 2003 Jeimy J. Cano, Ph.D Lista de Seguridad Informática -SEGURINFO-

Presentaciones similares


Presentación del tema: "ACIS - JCM-03 All rights reserved.1 III Encuesta Nacional de Seguridad Informática ACIS 2003 Jeimy J. Cano, Ph.D Lista de Seguridad Informática -SEGURINFO-"— Transcripción de la presentación:

1 ACIS - JCM-03 All rights reserved.1 III Encuesta Nacional de Seguridad Informática ACIS 2003 Jeimy J. Cano, Ph.D Lista de Seguridad Informática -SEGURINFO-

2 ACIS - JCM-03 All rights reserved.2 Estructura Cuestionario compuesto por 20 preguntas sobre los siguientes temas: –Demografía –Presupuestos –Fallas de seguridad –Herramientas y prácticas de seguridad –Políticas de seguridad

3 ACIS - JCM-03 All rights reserved.3 Consideraciones Muestrales Considerando una población limitada (alrededor de 600 personas que participan activamente en la lista de seguridad SEGURINFO) se ha estimado un error muestral de 6% (confianza del 94%), lo cual nos permite manejar una muestra adecuada cercana a los 100 participantes. Al contar con 105 participantes en la muestra, los resultados presentados son estadísticamente representativos.

4 ACIS - JCM-03 All rights reserved.4 SECTOR

5 ACIS - JCM-03 All rights reserved.5 No. Empleados en la compañía

6 ACIS - JCM-03 All rights reserved.6 No. Personas dedicadas a Seguridad Informática

7 ACIS - JCM-03 All rights reserved.7 Dependencia del Área de Seguridad Informática

8 ACIS - JCM-03 All rights reserved.8 Cargos que Respondieron la encuesta

9 ACIS - JCM-03 All rights reserved.9 Presupuesto Global Incluye Seg. Inf.

10 ACIS - JCM-03 All rights reserved.10 Inversión en Seguridad Informática

11 ACIS - JCM-03 All rights reserved.11 Presupuesto en Seguridad Informática

12 ACIS - JCM-03 All rights reserved.12 Violaciones de Seguridad

13 ACIS - JCM-03 All rights reserved.13 Cómo se entera de las Violaciones de Seg.

14 ACIS - JCM-03 All rights reserved.14 A quien se notifica de una Violación de Seg.

15 ACIS - JCM-03 All rights reserved.15 Motivos de No denuncia - Violación de Seg.

16 ACIS - JCM-03 All rights reserved.16 Pruebas de Seguridad Realizadas

17 ACIS - JCM-03 All rights reserved.17 Mecanismos de Seguridad Informática

18 ACIS - JCM-03 All rights reserved.18 Cómo se entera de fallas de Seguridad?

19 ACIS - JCM-03 All rights reserved.19 Políticas de Seguridad Informática

20 ACIS - JCM-03 All rights reserved.20 Obstáculos para contar con una adecuada Seguridad Informática

21 ACIS - JCM-03 All rights reserved.21 Se reconoce la información como activo a proteger?

22 ACIS - JCM-03 All rights reserved.22 Contactos para Seguimiento de Intrusos

23 ACIS - JCM-03 All rights reserved.23 Conclusiones Generales 1.La mediana empresa en Colombia continúa vinculando el tema de seguridad a sus procesos de negocio, generalmente motivado por la necesidad de servicios de valor agregado soportados en tecnología informática 2.Las áreas de seguridad informática deben repensar las reglas de oro planteadas con relación al número de profesionales con que deben contar dicha área, pues no solamente esta destinada a atender su cliente interno sino un número cambiante y dispar de usuarios externos. 3.Es una necesidad notable el desarrollar el concepto de gestión de la seguridad informática con el fin de identificar las variables y recursos invertidos que sugieran la definición del retorno de la inversión, así como el reporte el estado de la seguridad informática organizacional. 4.En los próximos años tecnologías como los antivirus, los sistemas de detección de intrusos, los firewalls y los biométricos serán requerimientos mínimos exigibles en una arquitectura de seguridad informática en Colombia. 5.Se requiere establecer un canal oficial de reporte, analisis y orientación de las tendencias de la seguridad informática, así como para atender y canalizar investigaciones sobre intrusos en los sistemas informáticos en Colombia, que genere un espacio coherente y formal para fortalecer la cultura de seguridad informática en el país.

24 ACIS - JCM-03 All rights reserved.24 Conclusiones Generales 6.La academia y la industria deben vincularse para adelantar programas de formación de profesionales de seguridad informática con bases teóricas sólidas, apalancados con un extenso conocimiento aplicado en las tecnologías de seguridad informática requeridas. 7.Finalmente y no menos importante, es preciso avanzar en el desarrollo de una cultura de seguridad organizacional, que sustentado en una gestión de seguridad informática formal, forme los individuos en los conceptos y prácticas requeridas para hacer éstos la primera línea de defensa en el modelo de seguridad informática de la organización.

25 ACIS - JCM-03 All rights reserved.25 Referencias PRICEWATERHOUSECOOPERS y DEPARTMENT OF TRADE AND INDUSTRY – UK (2002) Information Security Breaches Survey DELOITTE & TOUCHE (2003) 2003 Global Security Survey. BRINEY, A. y PRINCE, F. (2003) Buying Spree Product Survey. Information Security Magazine. Mayo.http://www.infosecuritymag.com GRIMES, R. (2001) Malicious Mobile Code. Virus protection for windows. OReally. CANO, J. (2002) Estado de la Seguridad Informática en Colombia. Revista SISTEMAS. Asociación Colombiana de Ingenieros de Sistemas – ACIS. No.82. Julio- Septiembre.


Descargar ppt "ACIS - JCM-03 All rights reserved.1 III Encuesta Nacional de Seguridad Informática ACIS 2003 Jeimy J. Cano, Ph.D Lista de Seguridad Informática -SEGURINFO-"

Presentaciones similares


Anuncios Google