SlideShare una empresa de Scribd logo
1 de 24
Seguridad de la Información en el Ecuador, ¿protegidos o vulnerables? Agosto 2011
Agenda Seguridad de la Información – Generalidades Situación Actual: Ecuador Leyes y regulaciones locales Gestión de la Seguridad de la Información
Seguridad de la Información - Generalidades “El verdadero sistema seguro es aquel que está apagado, encerrado en un bloque de concreto y sellado en un cuarto seguro rodeado de guardias armados” – Gene Spafford
Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos Usuarios Móviles Marketing Empresa XYZ Contabilidad Ventas Servicio  al Cliente Central Telefónica Integrada Ventas Base de datos ERP Clientes CRM compartido Proveedores Archivo Distribuidores Prospectos
Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos RIESGO PROBABILIDAD IMPACTO
Seguridad de la Información - Generalidades Las 10 mayores amenazas de seguridad que la empresas enfrenta hoy de acuerdo al ISF (Information Security Forum, https://www.securityforum.org/): PROBABILIDAD Ataques Internos IPv6 Dispositivos Móviles DoS Distribuido (DDoS) Análisis  de Logs SQL Injection Mecanismos autenticación débiles Malware Seguridad con Proveedores/ Clientes Ciber-Ataques
Seguridad de la Información - Generalidades El otro componente del riesgo: IMPACTO
Seguridad de la Información - Generalidades Pero, ¿a qué afectan estos riesgos?: Confidencialidad INFORMACIÓN Disponibilidad Integridad
Situación Actual: Ecuador Existe un marcado repunte de delitos informáticos en Ecuador, producto en la mayoría de casos por ataques cibernéticos, fraudes usando medios electrónicos, etc. Las estadísticas muestran que los delitos con medios informáticos en comparación a Julio del 2010 se han cuadriplicado: Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
Situación Actual: Ecuador Estadísticas anuales: Delitos con medios informáticos Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
Situación Actual: Ecuador Pero, ¿cuáles son las razones para este repunte de los delitos con medios informáticos? A fines del 2010, Deloitte condujo una encuesta sobre Seguridad de la Información con el fin de tomar el pulso sobre varios aspectos relacionados a este tema. La encuesta fue realizada a 120 empresas a nivel local:
Situación Actual: Ecuador Resultados de la encuesta: Globales Hallazgos claves
Situación Actual: Ecuador Resultados de la encuesta: Por área Gobierno “Engloba los temas relacionados con estructura organizacional de la seguridad de la información dentro de la empresa”
Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
Situación Actual: Ecuador Más evidencia sobre la situación de la Seguridad de la Información en Ecuador:
Leyes y regulaciones locales Actualmente el delito informático está tipificado en el Código de Procedimiento Penal de Ecuador, pero aún falta mucho por hacer con respecto a la Seguridad de la Información.
Leyes y regulaciones locales Otras iniciativas: ,[object Object],Extracto: “4.3.4Con el objeto de garantizar que el sistema de administración de seguridad satisfaga las necesidades de la entidad para salvaguardar la información contra el uso, revelación y modificación no autorizados, así como daños y pérdidas, las instituciones controladas deben contar al menos con lo siguiente: Políticas y procedimientos Evaluación de riesgos de TI y cumplimiento normativo Administración de usuarios y monitoreo de actividades Clasificación de la información y segregación de funciones y monitoreo Control y monitoreo de intercambio de información Control y monitoreo de seguridad física Plan de mejora de seguridad PCI DSS”
Gestión de la Seguridad de la Información ¿Como protegernos? ISO 27001:2005
Gestión de la Seguridad de la Información Nuestro portafolio de Servicios de Seguridad y Privacidad y Enfoque:
Preguntas / Comentarios Oswaldo Bravo obravo@deloitte.com Roberth Chávez rochavez@deloitte.com
Seguridad informática en el ecuador   expreso - v18082011

Más contenido relacionado

Destacado

Active security monitoring
Active security monitoringActive security monitoring
Active security monitoringPetra Divekyova
 
Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014Ricardo Resnik
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoFacultad Ingeniería Udec
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITYRazorpoint Security
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleEugene Kogan
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesReliaQuest
 
Programa de mejora competitva artesanal
Programa de mejora competitva artesanalPrograma de mejora competitva artesanal
Programa de mejora competitva artesanalPymenetwork
 
Situasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planetaSituasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planetajareidyvaleria
 
Presentación sin título (2) (1)
Presentación sin título (2) (1)Presentación sin título (2) (1)
Presentación sin título (2) (1)David Guevara
 
Las universidades en el ecuador actual
Las  universidades en el ecuador actualLas  universidades en el ecuador actual
Las universidades en el ecuador actualAngela Mieles
 
3. actual política automotriz en ecuador
3. actual política automotriz en ecuador3. actual política automotriz en ecuador
3. actual política automotriz en ecuadorProColombia
 
Gob francisco morales y 2 do belaunde 5to
Gob francisco morales y 2 do belaunde   5toGob francisco morales y 2 do belaunde   5to
Gob francisco morales y 2 do belaunde 5toJOHN OLIVO MUÑOZ
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationTripwire
 
Economia del ecuador
Economia del ecuadorEconomia del ecuador
Economia del ecuadormacias_simon
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad) marce18091
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.Eros Javier PoE
 
Situación actual sector artesanal en Ecuador
Situación actual sector artesanal en EcuadorSituación actual sector artesanal en Ecuador
Situación actual sector artesanal en EcuadorPymenetwork
 
Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.Byron Contreras
 

Destacado (20)

Active security monitoring
Active security monitoringActive security monitoring
Active security monitoring
 
Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides Seattle
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM Techniques
 
Programa de mejora competitva artesanal
Programa de mejora competitva artesanalPrograma de mejora competitva artesanal
Programa de mejora competitva artesanal
 
Texto historico
Texto historicoTexto historico
Texto historico
 
Situasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planetaSituasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planeta
 
Presentación sin título (2) (1)
Presentación sin título (2) (1)Presentación sin título (2) (1)
Presentación sin título (2) (1)
 
Mapa politico ecuador gastronomia
Mapa politico ecuador gastronomiaMapa politico ecuador gastronomia
Mapa politico ecuador gastronomia
 
Las universidades en el ecuador actual
Las  universidades en el ecuador actualLas  universidades en el ecuador actual
Las universidades en el ecuador actual
 
3. actual política automotriz en ecuador
3. actual política automotriz en ecuador3. actual política automotriz en ecuador
3. actual política automotriz en ecuador
 
Gob francisco morales y 2 do belaunde 5to
Gob francisco morales y 2 do belaunde   5toGob francisco morales y 2 do belaunde   5to
Gob francisco morales y 2 do belaunde 5to
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
 
Economia del ecuador
Economia del ecuadorEconomia del ecuador
Economia del ecuador
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.
 
Situación actual sector artesanal en Ecuador
Situación actual sector artesanal en EcuadorSituación actual sector artesanal en Ecuador
Situación actual sector artesanal en Ecuador
 
Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.
 

Similar a Seguridad informática en el ecuador expreso - v18082011

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 

Similar a Seguridad informática en el ecuador expreso - v18082011 (20)

Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Tema4
Tema4Tema4
Tema4
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxTecvalSAS2
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 

Último (20)

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 

Seguridad informática en el ecuador expreso - v18082011

  • 1. Seguridad de la Información en el Ecuador, ¿protegidos o vulnerables? Agosto 2011
  • 2. Agenda Seguridad de la Información – Generalidades Situación Actual: Ecuador Leyes y regulaciones locales Gestión de la Seguridad de la Información
  • 3. Seguridad de la Información - Generalidades “El verdadero sistema seguro es aquel que está apagado, encerrado en un bloque de concreto y sellado en un cuarto seguro rodeado de guardias armados” – Gene Spafford
  • 4. Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos Usuarios Móviles Marketing Empresa XYZ Contabilidad Ventas Servicio al Cliente Central Telefónica Integrada Ventas Base de datos ERP Clientes CRM compartido Proveedores Archivo Distribuidores Prospectos
  • 5. Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos RIESGO PROBABILIDAD IMPACTO
  • 6. Seguridad de la Información - Generalidades Las 10 mayores amenazas de seguridad que la empresas enfrenta hoy de acuerdo al ISF (Information Security Forum, https://www.securityforum.org/): PROBABILIDAD Ataques Internos IPv6 Dispositivos Móviles DoS Distribuido (DDoS) Análisis de Logs SQL Injection Mecanismos autenticación débiles Malware Seguridad con Proveedores/ Clientes Ciber-Ataques
  • 7. Seguridad de la Información - Generalidades El otro componente del riesgo: IMPACTO
  • 8. Seguridad de la Información - Generalidades Pero, ¿a qué afectan estos riesgos?: Confidencialidad INFORMACIÓN Disponibilidad Integridad
  • 9. Situación Actual: Ecuador Existe un marcado repunte de delitos informáticos en Ecuador, producto en la mayoría de casos por ataques cibernéticos, fraudes usando medios electrónicos, etc. Las estadísticas muestran que los delitos con medios informáticos en comparación a Julio del 2010 se han cuadriplicado: Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
  • 10. Situación Actual: Ecuador Estadísticas anuales: Delitos con medios informáticos Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
  • 11. Situación Actual: Ecuador Pero, ¿cuáles son las razones para este repunte de los delitos con medios informáticos? A fines del 2010, Deloitte condujo una encuesta sobre Seguridad de la Información con el fin de tomar el pulso sobre varios aspectos relacionados a este tema. La encuesta fue realizada a 120 empresas a nivel local:
  • 12. Situación Actual: Ecuador Resultados de la encuesta: Globales Hallazgos claves
  • 13. Situación Actual: Ecuador Resultados de la encuesta: Por área Gobierno “Engloba los temas relacionados con estructura organizacional de la seguridad de la información dentro de la empresa”
  • 14. Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
  • 15. Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
  • 16. Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
  • 17. Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
  • 18. Situación Actual: Ecuador Más evidencia sobre la situación de la Seguridad de la Información en Ecuador:
  • 19. Leyes y regulaciones locales Actualmente el delito informático está tipificado en el Código de Procedimiento Penal de Ecuador, pero aún falta mucho por hacer con respecto a la Seguridad de la Información.
  • 20.
  • 21. Gestión de la Seguridad de la Información ¿Como protegernos? ISO 27001:2005
  • 22. Gestión de la Seguridad de la Información Nuestro portafolio de Servicios de Seguridad y Privacidad y Enfoque:
  • 23. Preguntas / Comentarios Oswaldo Bravo obravo@deloitte.com Roberth Chávez rochavez@deloitte.com