© Deloitte 2005. Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.

Slides:



Advertisements
Presentaciones similares
La integración debe ser planificada
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
“Seguridad Informática Mitos y Realidades”
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
GESTION NIVELES DE SERVICIO.
Diagnóstico TI. El Diagnóstico o Auditoría de Tecnología de Información (TI) es el proceso de evaluación y recolección de evidencias de los Sistemas de.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
OUTSOURCING.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Análisis y Gestión de Riesgos
GRUPO 6 -PATRICIO ARIAS -EFREN CARRILLO -MARCELA MONTALVO -BEATRÍZ SALTOS -JUAN TULCAN -DIEGO VERA.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACIÓN DEL IMPACTO DE GÉNERO
AUDITORIA DE LA OFIMATICA
UNIDAD 2 Sistemas de Telecomunicación e Informáticos: Conceptos principales.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
1.8.3 Métricas de Alineación Estratégica
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
CONTENIDOS Introducción El departamento de ventas. Funciones
2013 Octubre Expectativas de Ejecutivos IDEA. ’ D [ Muestra Técnica 206 ejecutivos socios de IDEA Encuesta online Octubre 2013 Ficha Técnica Certificación.
12 REGLAS Y PRINCIPIOS DEL MANIFIESTO DEL MARKETING MODERNO
1.17 Implementación del gobierno de la seguridad—Ejemplo
Políticas de defensa en profundidad: - Defensa perimetral
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Cómo gestionar y planificar un proyecto en la empresa
AUDITORIA INFORMATICA
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López Antonio Martín Menor de Santos Francisco José Oteo Fernández.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Antivirus. La funcion de los antivirus en los ordenadores.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
FIREWALLS, Los cortafuegos
WORK FLOW Arvey Rodríguez Hamilton Torres Juan Carlos Quintero Miguel Ángel Sandoval.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
©Accenture 2006 Fundación Accenture Página 1 Ámbito: EstatalPeriodo: Del 1 de septiembre de 2010 al 24 de noviembre de 2010 Página 2 Estatal. Informe Global.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
PLAN DE CONTINGENCIA Y EMERGENCIA
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
Ingeniería del Software
Planificación de Sistemas de Información
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Experiencia de Ecuador Opciones de desarrollo. Introducción La implementación de un sistema informático de contratación pública involucra dos grandes.
Nueva NCG de Gobierno Corporativo de la SVS - NCG 385 Abril 2016.
ISO
Transcripción de la presentación:

© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005 Juan Miguel Ramos

Introducción  Patrocinado por la Asociación de Editores de Diarios Españoles (AEDE),  Han participado, de manera totalmente voluntaria, las empresas adscritas a AEDE  Se ha llevado a cabo durante los meses de julio y septiembre de  El estudio se ha centrado en los 8 aspectos siguientes: –Gestión de la Seguridad de la Información. –Inversión en Seguridad de la Información. –Valoración interna de la Seguridad de la Información. –Gestión del Riesgo. –Respuesta ante Incidentes de Seguridad de la Información. –Uso de Tecnologías de Seguridad de la Información. –Disponibilidad de los Sistemas de Información. –Protección de Datos Personales.

Introducción Se han obtenido 23 respuestas, de las cuales 17 corresponden a cabeceras y 6 a grupos de comunicación, que aglutinan, a su vez a 47 cabeceras, haciendo un total de 64 cabeceras.

Gestión de la Seguridad Reforzando el primer comentario, el 47% afirma que tiene en cuenta la seguridad en la fase de planificación de nuevos proyectos. El 53% de los encuestados afirma disponer de una estrategia formal en materia de seguridad de la información, La otra mitad (47%) manifiesta aplicar una aproximación más de corto plazo, con algo más de improvisación, al no disponer de un enfoque estratégico (se actúa de forma reactiva, “bajo demanda”)

Inversión en Seguridad La mitad de las Organizaciones destina menos de un 6% de los presupuestos de Sistemas de Información a proteger sus activos. Para un 37% de las Organizaciones, este porcentaje supone un aumento superior al 20% respecto de presupuestos de años anteriores. Respecto a los elementos en los que se ha invertido durante el 2004 destacan: la escasa inversión en contratación de personal (alrededor de un 5%), y la masiva inversión en hardware y software (un 68%).

Valoración de la Seguridad Sólo un 5% de las organizaciones encuestadas consideran que la seguridad de la información sea una responsabilidad de todos los empleados. Muy al contrario, esta responsabilidad se asigna, en la mayor parte de los casos (cerca de un 70%), al departamento de Sistemas de forma única. Valoración de la seguridad: Mal necesario: 37% Esencial para la estrategia de negocio: 25% Ninguna de las anteriores: 28%

Gesrtión del Riesgo ORIGEN DE LOS ATAQUES PREVISTOS EN LOS PRÓXIMOS 12 MESES  Virus informáticos (en sus diversas variedades)  Acciones de los empleados,  Robo de propiedad intelectual  Conducta indebida de terceros con acceso a la red.

Respuesta ante Incidentes  74% de los encuestados manifiesta disponer de sistemas para detectar si la plataforma tecnológica está siendo objeto de un ataque de piratas informáticos.  89% declara que, en el caso de que se produzca un ataque, éste es analizado para determinar el origen de la incidencia. Sin embargo,  32% de los encuestados no dispone de procedimientos formales de evaluación y respuesta ante incidentes  42% adicional dispone de ellos de forma parcial.  26% no sabe/no contesta

Uso de Tecnologías de Seguridad (I)  En general puede decirse que el sector conoce y utiliza las medidas de seguridad que el desarrollo de la tecnología permite y el mercado ofrece.  Medidas más utilizadas: herramientas antivirus y redes privadas virtuales (95% de las organizaciones las utilizan), cortafuegos (89%), herramientas de seguimiento/filtrado de contenidos (63%), sistemas de detección de intrusos (53%) e infraestructura de clave pública (47%)

Uso de Tecnologías de Seguridad (II)  Tecnologías en estudio: –Sistemas de gestión centralizada de logs (33%) –Accesos mediante sistemas de autenticación única (también llamados de single sign- on) (24%) –Sistemas de gestión de vulnerabilidades de seguridad (24%) –Sistemas de detección/prevención de intrusiones (19%)  Igualmente, y siguiendo una clara tendencia internacional, un 19% de las organizaciones están analizando la posibilidad de la obtención de un certificado en relación con los procesos de gestión de la seguridad de la información (tipo BS 7799).

Disponibilidad de los Sistemas  Principales amenazas a la continuidad: fallos en telecomunicaciones y errores en el hardware o software  Sólo un 21% de los encuestados afirma no haber tenido en los últimos doce meses ninguna incidencia con repercusión en la continuidad de operaciones.  Organizaciones que disponen de un Plan de Continuidad de Negocio: 58% de un Plan de Contingencia Informático: 68%  Un 58% manifiesta que no prueba nunca totalmente dicho Plan (en algunos casos se prueba parcialmente) e igualmente manifiesta que el Plan está desactualizado.

Protección de Datos Personales  57% de los encuestados manifiesta que ha alcanzado un nivel de adecuación a la legislación adecuado y realiza auditorías periódicas,  23% dispone de un plan de acción para completar la adaptación

Conclusión I: Una cierta ambivalencia  37% de las Organizaciones considera a la Seguridad como un mal necesario. Por el contrario, un 25% ya la considera como un elemento estratégico.  53% de los encuestados manifiesta poseer una estrategia definida en materia de la seguridad. El resto aborda la seguridad de manera más reactiva.  Las encuestas manifiestan la necesidad de incrementar los presupuestos destinados a la seguridad de la información pero sin embargo también afirman que sus redes informáticas están bien protegidas frente a posibles ataques. Los presupuestos de seguridad no se reducen: o se mantienen o crecen.  Un porcentaje apreciable del sector (58%) afirma disponer de un Plan de Continuidad de Negocio para hacer frente a desastres en el centro informático que le priven de poder ofrecer servicio, pero ¿serán realmente eficaces, llegado el caso, cuando otro porcentaje similar manifiesta que no prueba nunca totalmente dicho Plan (en algunos casos se prueba parcialmente) e igualmente manifiesta que el Plan está desactualizado ?

Conclusión II: Una clara necesidad de formación La seguridad de la información es cosa de todos. PERSONAS PROCESOSTECNOLOGÍA SEGURIDAD DE LA INFORMACIÓN

MUCHAS GRACIAS POR SU ATENCIÓN JUAN MIGUEL RAMOS

A member firm of Deloitte Touche Tohmatsu