XII Encuesta Nacional de Seguridad Informática Conferencistas: J i

Preview:

Citation preview

XII Encuesta Nacional de Seguridad Informática

Conferencistas:J i J C Ph DJeimy J. Cano, Ph.Djcano@uniandes.edu.co

Lista de Seguridad InformáticaSEGURINFO-SEGURINFO-

Andrés R. Almanza, Mscandres_almanza@hotmail.com

AGENDAAGENDA

ResultadosResultadosConclusiones

EstructuraEstructura

15.80%

4 12%Sectores Participantes

4.12% 5.30%

2.96%Consultoría Especializada

M f t

3.90%2.50%

15 10%

Manufactura

Sector de Energía e Hidrocarburos

Gobierno / Sector publico

l d15.10%2.48%

5.30%0.63%

2.60%‐0.20% 0.70%

‐0.23%0,0%‐0.93%

17.80%‐1.83%

11.20%‐2.82%

Salud

Construcción / Ingeniería

Fuerzas Armadas10.50%‐3.05

11.80%‐3.62 Alimentos

Otra

Educación

Telecomunicaciones

Servicios Financieros y Banca

15.80%

4 12%Sectores Participantes

4.12% 5.30%

2.96%

3.90%2.50%

15 10%15.10%2.48%

5.30%0.63%

2.60%‐0.20% 0.70%

‐0.23%0,0%‐0.93%

17.80%‐1.83%

11.20%‐2.82%

10.50%‐3.05

11.80%‐3.62

15.80%

4 12%4.12% 5.30%

2.96%

3.90%2.50%

15 10% Principales Hallazgos15.10%2.48%

5.30%0.63%

2.60%‐0.20% 0.70%

‐0.23%

Principales Hallazgos0,0%‐0.93%

17.80%‐1.83%

11.20%‐2.82%

10.50%‐3.05

11.80%‐3.62

15.80%

4 12%

Consultoría Especializada

Gobierno2.63%

4.12%4.61%

Servicios 

Servicios Financieros

3.95%

Financieros3.29%

Gobierno9.87%

Educación7.24%

15.80%

4 12%Educación4.61%

Manufactura3.29% Servicios 

Financieros1.32%

4.12%4.61%

Servicios Financieros

3.29%

Gobierno7.24%

Salud3.29%

15.80%

Teleco3.95%

Consultoría Especializada

5.92%

Gobierno6.58%

Observaciones

Incremento en 5.47% de

Gobierno2.63%

los presupuestos de las

organizaciones

Muchos de losMuchos de los

encuestados no conocen

los valores direccionados a

los presupuestos de

seguridad.Gobierno3.95%

Consultoría Especializada

5.26%

15.80%

Consultoría Especializada

22.22%Servicios

Consultoría Especializada

26.53%Servicios Financieros14.292%

Consultoría Gobierno13 92%

Servicios Financieros13.92% Gobierno

14.91% Consultoría Especializada

13.92%Consultoría Especializada

15.19%

13.92%Especializada

16.48%

Gobierno15.38%

ServiciosServicios Financieros16.05%

Gobierno14.81%

Consultoría 

Gobierno 9.21%

Gobierno 10.53%

Consultoría Especializada

3.95%

Especializada9.21%

Consultoría Especializada

7.89%

Educación3.29%

G bi

Consultoría Especializada

2.63%

Gobierno1.32%

Consultoría Especializada

3.29%

Gobierno2.63%

Gobierno 5.26%

Telecomunicaciones5.26%

Servicios Financieros

3.95%

Consultoría Especializada

4.61%

Consultoría Especializada

4.61%Servicios 

Financieros3 95%3.95%

Gobierno  Educación

20.21%

Tipos de Incidentes

55.26%

10.71% 10.71%

l i i G bi

39.47%

7.45% 28.95%

Telecomunicaciones25.0%

Gobierno15.91%

18.42%

17.11% 17.11%

Educación30.77%

Telecomunicaciones19.23%

17.11%

14.47%

14.47%

13.82%

12.5%

12.5%

11.84%10.53%3.29%1.32%0.66% 7.24%7.24%7.24%

Consultoría 

Educación15.22%

Consultoría Especializada

Servicios Financieros15.79%

Especializada17.39%

p21.05%

l i iServicios 

Financieros 5.26% Consultoría 

Especializada4.61%

Telecomunicaciones 1.32%

Consultoría

4.61%

Consultoría Especializada

7.89% Gobierno6.58%

Gobierno7.24%

Antivirus79 61%

Firewall81.58%

Medidas de Protección

79.61%

Contraseñas73.03%

Gobierno16.94%

Consultoría Especializada

12.90%

Servicios Educación

ADS

Otros0.66%

VPN61.84%

Proxies

Gobierno15.96%

Servicios  Financieros12.77%

Gobierno15.96%

Educación11.36%

Cumplimiento8.55%

ADS5.26%

Educación18.18%

Gobierno15.91%

Proxies57.89%

Cifrado44.74%

Firmas36.84%

Ad

Smart Cards11.84%

SIEM9.21%

18.18%

AdmonLogs

35.53%IDS

34.87%Biometría

34.21%IPS32.89%

Monitoreo20.39%

DAF19.74%

Tercerización13.82%

WAF28.95%

Servicios  Consultoría Especializada9.

45%

Financieros9.21%

Especializada7.89%

9

Educación

Consultoría Especializada

7.24%

Gobierno

6.58%

7.24%

Gobierno13.04%

Consultoría Especializada

9.21%

4.63%

Consultoría

Servicios Financieros17.95%

Consultoría Especializada

15.9

5% Gobierno16.28%

Consultoría Especializada

19.77%

11.7

2%

Especializada20.51%

1.97% 1.32% 2

Recurso Humano y Experiencia

7.89%

1 32%

3.29%

1.32%

2

2

55.26%10.53% 8.55% 7.89%

2

30.26%

5.26%3.95%3.29%

3.29%

0.66% 0.66%

2

Certificaciones DeseablesCertificaciones ObtenidasNinguna

CISM

Otras

CISSP

44.08%

16.45%

16.45%

22.39%

36% 16%

20% 16%

27001CEHCFCABCP

64.47%

56.58%

50%

40 13%

19.39%16.33%

17.44%11.63%

22.37%18.42%

CISA

CIA

CRISC

15.79%

15.79%7.24%

5.92% 5.26% 3.29% 2.63% 1.32% 0.66%

ABCP 40.13%

30.92%

27.63%27.63%

21.05%21.05%15.13%15.13%9.21%

CRISC

Security+

GIAC SANS2.18%0.76%0.19%0.09%-1.17%-1.48% 6.7%

11.21% 10.83% 7.42% 6.6% 4.23% 2.98% 2.84%1 73%

CFE

CIFI

NSA IAM/IEM

-1.5%

-1.85%

-2.68%

27001CEHCFCABCP

20%

33%

22%

1.73%

1.58%

0.53%

19.15%

12.77%

22.95%

14.75%

Variaciones

LPI

MCSE/ISA‐MCP

-4.3%

-4.52%

%

16%

-2.31%

-4.69%

Conclusiones GeneralesSe nota un cambio en la evolución de la seguridad de la información en Colombia. Estamos pasando de una

visión de seguridad informática a una de seguridad de la información. Acorde con las tendencias mundiales

presentadas Estamos pasando de infundir (Miedo Incertidumbre y Duda (FUD)) A una visión de seguridadpresentadas. Estamos pasando de infundir (Miedo, Incertidumbre y Duda (FUD)). A una visión de seguridad

enfocada al riesgo.

Vemos la disminución interesante en la forma como se enfrentan las problemáticas de seguridad, frente a

atención y reporte de incidentes donde la dirección general se ve cada vez mas comprometidaatención y reporte de incidentes, donde la dirección general se ve cada vez mas comprometida.

Debemos esforzarnos mas por construir modelos de seguridad de la información que nos permitan una

forma de defendernos ante las amenazas existentes en la actualidad. Recordar que nuestros enemigos están

mas organizadosmas organizados.

Personal calificado es lo que se está demandando en las organizaciones. De dos años como consenso

general es la experiencia solicitada.

De igual manera vemos como la seguridad de la información penetra día a día en los sectores económicosDe igual manera vemos como la seguridad de la información penetra día a día en los sectores económicos

del país, mostrando su importancia como elemento de apoyo estratégico a la consecución de los objetivos de

las organizaciones

Bibliografíab og a a• PRICEWATERHOUSECOOPERS (2012). The Global State of Information 

Security Study. http://www.pwc.com/gx/en/information‐security‐survey

2011 b i i k (HP)• 2011 top cyber security risks report (HP). http://www.hpenterprisesecurity.com/news/download/2011‐top‐cyber‐security‐risks‐report

INTERNET SECURITY THREAT REPORT S t• INTERNET SECURITY THREAT REPORT. Symantec.  http://www.symantec.com/threatreport/

• Finding a strategic voice. htt // ib / t l t/ / /b i ilihttp://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.html

• 2012 Global Security Report. Trustwave. https://www.trustwave.com/global‐it tsecurity‐report

• Encuesta Nacional de Seguridad Informatica XII (2012/2011)