SlideShare una empresa de Scribd logo
1 de 40
Información segura. Negocios seguros.

             ¿Ceguera o Ignorancia?
¿Cuánto sabemos de tecnología y seguridad en los negocios?

                                             Oscar Andrés Schmitz
                                       Ing. Sistemas (UTN), MBA (CEMA)
                  Director de CXO Community / Subdirector IT & IS de IUPFA
                                          oschmitz@cxo‐community.com
                                              www.cxo‐community.com 
Tendencias y Cambios




               www.cxo-community.com - Julio 2009 - 2
Almacenamiento Digital




  Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos

                           www.cxo-community.com - Julio 2009 - 3
Almacenamiento Digital




                                                    ¿Política de
                                                     Escritorio
                                                      Limpio?
                www.cxo-community.com - Julio 2009 - 4
Tendencias y Cambios




               www.cxo-community.com - Julio 2009 - 5
Tendencias y Cambios




               www.cxo-community.com - Julio 2009 - 6
Telefonía




                                                                    http://www.youtube.com/watch?v=xvMasa9gfEc
  Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos

                           www.cxo-community.com - Julio 2009 - 7
Telefonía - Argentina
http://www.youtube.com/watch?v=xvMasa9gfEc




                                                      Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar



                                                                            www.cxo-community.com - Julio 2009 - 8
Telefonía - Chile




    Fuente: Subtel www.subtel.cl


    En el año 2009, existen 15MM de móviles,
alcanzando el 90% de penetración en la población.

                                   www.cxo-community.com - Julio 2009 - 9
¿Conciencia de Seguridad Móvil?

        Los usuarios suelen utilizar los dispositivos para:

            • 85% - Almacenar el día a día del negocio.
            • 85% - Almacenar contactos y direcciones del negocio.
            • 33% - Almacenar números de pin y contraseñas.
            • 32% - Recibir y enviar correo.
            • 25% - Llevar el detalle de sus cuentas bancarias.
            • 25% - Almacenar información corporativa.

         Fuente: Pointsec Mobile Technologies



                              www.cxo-community.com - Julio 2009 - 10
Internet – Tasa Penetración LATAM



                                                          Crecimiento anual
                                                              8%-10%




                www.cxo-community.com - Julio 2009 - 11
Internet – Tasa Penetración LATAM




                www.cxo-community.com - Julio 2009 - 12
Internet – Googleando información




Fuente: Root-Secure



                      www.cxo-community.com - Julio 2009 - 13
Internet – Phishing
                                        Original Bank
                                                           Original Bank
Original Bank




                 www.cxo-community.com - Julio 2009 - 14
Internet – Phishing




                 www.cxo-community.com - Julio 2009 - 15
Internet – Programas Bot




                                           En 2008, Latam representó el 13% de
                                         máquinas infectadas bots a nivel global.


                www.cxo-community.com - Julio 2009 - 16
Redes Sociales




Argentina = Facebook
Bolivia = Facebook
Brasil = Orkut
Chile = Facebook
México = Hi-5
Paraguay = Orkut
Perú = Hi-5
Uruguay = Facebook
Fuente: OxyWeb



                       www.cxo-community.com - Julio 2009 - 17
Redes Sociales
                                                                       ¿Qué sucede en las redes sociales?
                                                                        • Pornografía Infantil
                                                                        • Crímenes contra el honor
                                                                               (calumnia, injuria y difamación)
                                                                        • Estafas (Phishing)
                                                                        • Robo Datos Personales
                                                                        • Falsa Identidad (Fake)
                                                                        • Cyberbullying

   El 47% de los usuarios
  aceptan a desconocidos
           (Fuente Segu-Info)


Fuente: comScore: www.comscore.com

Fuente: CXO Community: http://cxo-
community.com.ar/index.php?option=com
_content&task=view&id=1012



                                        www.cxo-community.com - Julio 2009 - 18
Redes Sociales - Inteligencia




                                                           Fuente: Root-Secure


                 www.cxo-community.com - Julio 2009 - 19
Redes Sociales - Inteligencia




       www.pipl.com
  www.paterva.com/maltego
                 www.cxo-community.com - Julio 2009 - 20
Privacidad

                                                                    Privacidad
                                                                     1. f. Ámbito de la vida privada que
                                                                     se tiene derecho a proteger de
                                                                     cualquier intromisión.
                                                                   Fuente: Real Academia Española
                                                                   http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad


                                                                     La privacidad puede ser definida como el ámbito
                                                                     de la vida personal de un individuo que se
                                                                     desarrolla en un espacio reservado y debe
                                                                     mantenerse confidencial. El desarrollo de la
                                                                     Sociedad de la Información y la expansión de la
                                                                     Informática y de las Telecomunicaciones plantea
                                                                     nuevas amenazas que han de ser afrontadas
                                                                     desde diversos puntos de vista: social, cultural,
                                                                     legal, ...
            Video Remove puede ser encontrado en                   Fuente: Wikipedia
Canal CXO Community en Youtuve: www.youtube.com/cxocommunity       http://es.wikipedia.org/wiki/Privacidad



                                             www.cxo-community.com - Julio 2009 - 21
Principales causas de pérdida/robo de info…
                                                                                                 El 50% de las
                                    5%                                                5%     empresas encriptan
                                  Hacking                                Código Malicioso   la informacion de sus
                                                                                             dispositivos moviles.
          7%                                                                                    Fuente: PWC 2008
    Pérdida de
     Backups                                                                                       49%
                                                                                               Pérdida de
                                                                                                Laptops,
           9%                                                                                   Celulares,
     Acciones
                                                                                               USB Flash
     Internas
                                                                                                 y otros
malintencionadas
                                                                                             dispositivos de
                                                                                            almacenamiento
             9%
  Impresiones NO                                         16%
    Controladas                                Acceso indebido
Fuente: Ponemon Institute, 2007
                                              de Terceras Partes

                                            www.cxo-community.com - Julio 2009 - 22
Principales causas de pérdida/robo de info…
  "Hay dos cosas infinitas: el Universo y la estupidez humana.
       Y del Universo no estoy seguro.“ - Albert Einstein




    Fuente: Mattica 2007


                 20%                            80%                         34%
      Ataques desde el                Ataques desde el               Por desconocimiento
          Exterior                        Interior


                           www.cxo-community.com - Julio 2009 - 23
Principales causas de pérdida/robo de info…

           “Para el año 2010 anticipamos que
         el 80-90% de las fugas de información
      confidencial serán involuntarias, accidentales
         o resultado de procesos ineficientes".
            Paul Proctor, VP de Investigaciones de Gartner




                  www.cxo-community.com - Julio 2009 - 24
Global State of Information Security 2008
                                         Estudio realizado a nivel mundial por la
                                         revista CIO (www.cio.com), CSO
                                         (www.csoonline.com) y
                                         PricewaterhouseCooper.
                                         Realizada del 25/3/2008 al 19/5/2008.

                                         Los resultados se basan en la respuesta de
                                         7.097 CEOs, CFOs, CIOs, CSOs, directores de
                                         IT e IS de mas de 100 países.

                                         39% de provienen de Norteamérica
                                         27% de Europa
                                         17% de Asia
                                         15% de Latinoamérica
                                          2% de Africa

                                         El margen de error es +/- 1%
                                       Fuente: www.CIO.com/article/451092



                 www.cxo-community.com - Julio 2009 - 25
¿Razones para invertir?




                www.cxo-community.com - Julio 2009 - 26
Líderes y Lagartos




                www.cxo-community.com - Julio 2009 - 27
Ojos que NO ven, Bolsillo que SI siente




                 www.cxo-community.com - Julio 2009 - 28
Ojos que NO ven, Bolsillo que SI siente




                 www.cxo-community.com - Julio 2009 - 29
Global State of Information Security 2009
• ¿Ven el Rol del CSO / CISO como estratégico y
  permanente?
       – 2009               - 70%
       – 2008               - 64%
       – 2004               - 17%

• ¿Cuál de los siguientes métodos aplica en las
  presentaciones de presupuestos de Seguridad?
       –   ROI (Return on investment)                           - 38%
       –   TCO (Total cost of ownership)                        - 34%
       –   ALE (Annual loss expectancy)                         - 17%
       –   NPV (Net present value)                              - 11%
       –   EVA (Economic value added)                           - 9%
       –   No formal financial methodology                      - 50%

• ¿Su organización emplea un proceso o
  metodología formal de gestión del riesgo?
       – Si                 - 46%
       – No                 - 54%
Fuente: www.csoonline.com


                                    www.cxo-community.com - Julio 2009 - 30
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com


                             www.cxo-community.com - Julio 2009 - 31
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com


                             www.cxo-community.com - Julio 2009 - 32
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com


                             www.cxo-community.com - Julio 2009 - 33
6ta Seguridad Global Ind. Financiera (Deloitte’09)




                                                           1.Consultores de Seguridad
                                                           2.Control de accesos lógicos
                                                           3.Protección Infraestructura
                                                           4.Concientización/Comunicación
                                                           5.Antivirus/Antimalware




                 www.cxo-community.com - Julio 2009 - 34
Presupuesto Seguridad de la Información




                                                   Industria Financiera promedio 5% y 6%
   Fuente: Deloitte 2009




                           www.cxo-community.com - Julio 2009 - 35
Presupuesto Seguridad de la Información




         Industria Financiera promedio 5% y 6%
         Máximo 15%. Fuente: Deloitte 2009




Comparativamente se observa crecimiento “lento” pero constante en
   los presupuestos destinados a seguridad de la información

                           www.cxo-community.com - Julio 2009 - 36
Presupuesto Seguridad de la Información




                www.cxo-community.com - Julio 2009 - 37
Aprendiendo a Aprender


                                                       inconsciente



            incompetente
                                  CEGUERA                                  EXPERIENCIA




                                                                                                  competente
                               No sabe que no sabe                            No sabe que sabe


                               IGNORANCIA                                 APRENDIZAJE
                                 Sabe que no sabe                               Sabe que sabe

                                                  consciente
                                                FANFARRONERIA
                                                 Hace que sabe pero No sabe



                                       Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman




                           www.cxo-community.com - Julio 2009 - 38
Aprendiendo a Aprender




                 “Todos somos ignorantes,
        pero no todos ignoramos las mismas cosas.“
                       Albert Einstein

                  www.cxo-community.com - Julio 2009 - 39
Información segura. Negocios seguros.



GRACIAS!!!
                                  Oscar Andrés Schmitz
                            Ing. Sistemas (UTN), MBA (CEMA)
       Director de CXO Community / Subdirector IT & IS de IUPFA
                               oschmitz@cxo‐community.com
                                   www.cxo‐community.com 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Limites posibilidades internet y redes sociales
Limites posibilidades internet y redes socialesLimites posibilidades internet y redes sociales
Limites posibilidades internet y redes sociales
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Día mundial internet
Día mundial internetDía mundial internet
Día mundial internet
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
diapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internetdiapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internet
 
Natalia albarracin y nichol andres
Natalia albarracin y nichol andresNatalia albarracin y nichol andres
Natalia albarracin y nichol andres
 
Nicolas
NicolasNicolas
Nicolas
 
PDF Tecnología
PDF TecnologíaPDF Tecnología
PDF Tecnología
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
Hacker para educadores
Hacker para educadores Hacker para educadores
Hacker para educadores
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 

Similar a Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos de tecnología y seguridad en los negocios? Por Oscar Schmitz

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
El mercado de las telecomunicaciones en Colombia
El mercado de las telecomunicaciones en ColombiaEl mercado de las telecomunicaciones en Colombia
El mercado de las telecomunicaciones en ColombiaIván Guillermo Orozco
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Oficina De éTica éTica Y TecnologíA Humacao
Oficina De éTica   éTica Y TecnologíA HumacaoOficina De éTica   éTica Y TecnologíA Humacao
Oficina De éTica éTica Y TecnologíA HumacaoCarmen Maldonado
 
La digitalización de la empresa familiar
La digitalización de la empresa familiarLa digitalización de la empresa familiar
La digitalización de la empresa familiarEsteban Romero Frías
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver ppsasimexico
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
La Brecha Digital Trabajo 4
La Brecha Digital Trabajo 4La Brecha Digital Trabajo 4
La Brecha Digital Trabajo 4estrella18
 
Del guetto digital a la soberanía digital
Del guetto digital a la soberanía digitalDel guetto digital a la soberanía digital
Del guetto digital a la soberanía digitalOlga Berrios
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasHugo Aguayo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...El Norte de Castilla
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Prácticas del módulo 1. Educación y sociedad.
Prácticas del módulo 1. Educación y sociedad.Prácticas del módulo 1. Educación y sociedad.
Prácticas del módulo 1. Educación y sociedad.Andrés Díaz Matamala
 
Cudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveCudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveMem3econimia
 

Similar a Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos de tecnología y seguridad en los negocios? Por Oscar Schmitz (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
El mercado de las telecomunicaciones en Colombia
El mercado de las telecomunicaciones en ColombiaEl mercado de las telecomunicaciones en Colombia
El mercado de las telecomunicaciones en Colombia
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Oficina De éTica éTica Y TecnologíA Humacao
Oficina De éTica   éTica Y TecnologíA HumacaoOficina De éTica   éTica Y TecnologíA Humacao
Oficina De éTica éTica Y TecnologíA Humacao
 
La digitalización de la empresa familiar
La digitalización de la empresa familiarLa digitalización de la empresa familiar
La digitalización de la empresa familiar
 
Internet Libertad y Control
Internet Libertad y ControlInternet Libertad y Control
Internet Libertad y Control
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Revista tic
Revista ticRevista tic
Revista tic
 
La Brecha Digital Trabajo 4
La Brecha Digital Trabajo 4La Brecha Digital Trabajo 4
La Brecha Digital Trabajo 4
 
Del guetto digital a la soberanía digital
Del guetto digital a la soberanía digitalDel guetto digital a la soberanía digital
Del guetto digital a la soberanía digital
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y Tendencias
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Prácticas del módulo 1. Educación y sociedad.
Prácticas del módulo 1. Educación y sociedad.Prácticas del módulo 1. Educación y sociedad.
Prácticas del módulo 1. Educación y sociedad.
 
Cudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveCudola,diez peña, coccia, jove
Cudola,diez peña, coccia, jove
 

Más de Foro Global Crossing

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorForo Global Crossing
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...Foro Global Crossing
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendenciasForo Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadasForo Global Crossing
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraForo Global Crossing
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceForo Global Crossing
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webForo Global Crossing
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsForo Global Crossing
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeForo Global Crossing
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Foro Global Crossing
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Foro Global Crossing
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Foro Global Crossing
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Foro Global Crossing
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamenteForo Global Crossing
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Foro Global Crossing
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo Foro Global Crossing
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 

Más de Foro Global Crossing (20)

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - Ecuador
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a Service
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% web
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network Solutions
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nube
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamente
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos de tecnología y seguridad en los negocios? Por Oscar Schmitz

  • 1. Información segura. Negocios seguros. ¿Ceguera o Ignorancia? ¿Cuánto sabemos de tecnología y seguridad en los negocios? Oscar Andrés Schmitz Ing. Sistemas (UTN), MBA (CEMA) Director de CXO Community / Subdirector IT & IS de IUPFA oschmitz@cxo‐community.com www.cxo‐community.com 
  • 2. Tendencias y Cambios www.cxo-community.com - Julio 2009 - 2
  • 3. Almacenamiento Digital Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos www.cxo-community.com - Julio 2009 - 3
  • 4. Almacenamiento Digital ¿Política de Escritorio Limpio? www.cxo-community.com - Julio 2009 - 4
  • 5. Tendencias y Cambios www.cxo-community.com - Julio 2009 - 5
  • 6. Tendencias y Cambios www.cxo-community.com - Julio 2009 - 6
  • 7. Telefonía http://www.youtube.com/watch?v=xvMasa9gfEc Reducción del Tamaño, Mayor Capacidad, Mayor Velocidad y Menores Costos www.cxo-community.com - Julio 2009 - 7
  • 8. Telefonía - Argentina http://www.youtube.com/watch?v=xvMasa9gfEc Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar www.cxo-community.com - Julio 2009 - 8
  • 9. Telefonía - Chile Fuente: Subtel www.subtel.cl En el año 2009, existen 15MM de móviles, alcanzando el 90% de penetración en la población. www.cxo-community.com - Julio 2009 - 9
  • 10. ¿Conciencia de Seguridad Móvil? Los usuarios suelen utilizar los dispositivos para: • 85% - Almacenar el día a día del negocio. • 85% - Almacenar contactos y direcciones del negocio. • 33% - Almacenar números de pin y contraseñas. • 32% - Recibir y enviar correo. • 25% - Llevar el detalle de sus cuentas bancarias. • 25% - Almacenar información corporativa. Fuente: Pointsec Mobile Technologies www.cxo-community.com - Julio 2009 - 10
  • 11. Internet – Tasa Penetración LATAM Crecimiento anual 8%-10% www.cxo-community.com - Julio 2009 - 11
  • 12. Internet – Tasa Penetración LATAM www.cxo-community.com - Julio 2009 - 12
  • 13. Internet – Googleando información Fuente: Root-Secure www.cxo-community.com - Julio 2009 - 13
  • 14. Internet – Phishing Original Bank Original Bank Original Bank www.cxo-community.com - Julio 2009 - 14
  • 15. Internet – Phishing www.cxo-community.com - Julio 2009 - 15
  • 16. Internet – Programas Bot En 2008, Latam representó el 13% de máquinas infectadas bots a nivel global. www.cxo-community.com - Julio 2009 - 16
  • 17. Redes Sociales Argentina = Facebook Bolivia = Facebook Brasil = Orkut Chile = Facebook México = Hi-5 Paraguay = Orkut Perú = Hi-5 Uruguay = Facebook Fuente: OxyWeb www.cxo-community.com - Julio 2009 - 17
  • 18. Redes Sociales ¿Qué sucede en las redes sociales? • Pornografía Infantil • Crímenes contra el honor (calumnia, injuria y difamación) • Estafas (Phishing) • Robo Datos Personales • Falsa Identidad (Fake) • Cyberbullying El 47% de los usuarios aceptan a desconocidos (Fuente Segu-Info) Fuente: comScore: www.comscore.com Fuente: CXO Community: http://cxo- community.com.ar/index.php?option=com _content&task=view&id=1012 www.cxo-community.com - Julio 2009 - 18
  • 19. Redes Sociales - Inteligencia Fuente: Root-Secure www.cxo-community.com - Julio 2009 - 19
  • 20. Redes Sociales - Inteligencia www.pipl.com www.paterva.com/maltego www.cxo-community.com - Julio 2009 - 20
  • 21. Privacidad Privacidad 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Fuente: Real Academia Española http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, ... Video Remove puede ser encontrado en Fuente: Wikipedia Canal CXO Community en Youtuve: www.youtube.com/cxocommunity http://es.wikipedia.org/wiki/Privacidad www.cxo-community.com - Julio 2009 - 21
  • 22. Principales causas de pérdida/robo de info… El 50% de las 5% 5% empresas encriptan Hacking Código Malicioso la informacion de sus dispositivos moviles. 7% Fuente: PWC 2008 Pérdida de Backups 49% Pérdida de Laptops, 9% Celulares, Acciones USB Flash Internas y otros malintencionadas dispositivos de almacenamiento 9% Impresiones NO 16% Controladas Acceso indebido Fuente: Ponemon Institute, 2007 de Terceras Partes www.cxo-community.com - Julio 2009 - 22
  • 23. Principales causas de pérdida/robo de info… "Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro.“ - Albert Einstein Fuente: Mattica 2007 20% 80% 34% Ataques desde el Ataques desde el Por desconocimiento Exterior Interior www.cxo-community.com - Julio 2009 - 23
  • 24. Principales causas de pérdida/robo de info… “Para el año 2010 anticipamos que el 80-90% de las fugas de información confidencial serán involuntarias, accidentales o resultado de procesos ineficientes". Paul Proctor, VP de Investigaciones de Gartner www.cxo-community.com - Julio 2009 - 24
  • 25. Global State of Information Security 2008 Estudio realizado a nivel mundial por la revista CIO (www.cio.com), CSO (www.csoonline.com) y PricewaterhouseCooper. Realizada del 25/3/2008 al 19/5/2008. Los resultados se basan en la respuesta de 7.097 CEOs, CFOs, CIOs, CSOs, directores de IT e IS de mas de 100 países. 39% de provienen de Norteamérica 27% de Europa 17% de Asia 15% de Latinoamérica 2% de Africa El margen de error es +/- 1% Fuente: www.CIO.com/article/451092 www.cxo-community.com - Julio 2009 - 25
  • 26. ¿Razones para invertir? www.cxo-community.com - Julio 2009 - 26
  • 27. Líderes y Lagartos www.cxo-community.com - Julio 2009 - 27
  • 28. Ojos que NO ven, Bolsillo que SI siente www.cxo-community.com - Julio 2009 - 28
  • 29. Ojos que NO ven, Bolsillo que SI siente www.cxo-community.com - Julio 2009 - 29
  • 30. Global State of Information Security 2009 • ¿Ven el Rol del CSO / CISO como estratégico y permanente? – 2009 - 70% – 2008 - 64% – 2004 - 17% • ¿Cuál de los siguientes métodos aplica en las presentaciones de presupuestos de Seguridad? – ROI (Return on investment) - 38% – TCO (Total cost of ownership) - 34% – ALE (Annual loss expectancy) - 17% – NPV (Net present value) - 11% – EVA (Economic value added) - 9% – No formal financial methodology - 50% • ¿Su organización emplea un proceso o metodología formal de gestión del riesgo? – Si - 46% – No - 54% Fuente: www.csoonline.com www.cxo-community.com - Julio 2009 - 30
  • 31. Global Information Security Survey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com www.cxo-community.com - Julio 2009 - 31
  • 32. Global Information Security Survey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com www.cxo-community.com - Julio 2009 - 32
  • 33. Global Information Security Survey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com www.cxo-community.com - Julio 2009 - 33
  • 34. 6ta Seguridad Global Ind. Financiera (Deloitte’09) 1.Consultores de Seguridad 2.Control de accesos lógicos 3.Protección Infraestructura 4.Concientización/Comunicación 5.Antivirus/Antimalware www.cxo-community.com - Julio 2009 - 34
  • 35. Presupuesto Seguridad de la Información Industria Financiera promedio 5% y 6% Fuente: Deloitte 2009 www.cxo-community.com - Julio 2009 - 35
  • 36. Presupuesto Seguridad de la Información Industria Financiera promedio 5% y 6% Máximo 15%. Fuente: Deloitte 2009 Comparativamente se observa crecimiento “lento” pero constante en los presupuestos destinados a seguridad de la información www.cxo-community.com - Julio 2009 - 36
  • 37. Presupuesto Seguridad de la Información www.cxo-community.com - Julio 2009 - 37
  • 38. Aprendiendo a Aprender inconsciente incompetente CEGUERA EXPERIENCIA competente No sabe que no sabe No sabe que sabe IGNORANCIA APRENDIZAJE Sabe que no sabe Sabe que sabe consciente FANFARRONERIA Hace que sabe pero No sabe Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman www.cxo-community.com - Julio 2009 - 38
  • 39. Aprendiendo a Aprender “Todos somos ignorantes, pero no todos ignoramos las mismas cosas.“ Albert Einstein www.cxo-community.com - Julio 2009 - 39
  • 40. Información segura. Negocios seguros. GRACIAS!!! Oscar Andrés Schmitz Ing. Sistemas (UTN), MBA (CEMA) Director de CXO Community / Subdirector IT & IS de IUPFA oschmitz@cxo‐community.com www.cxo‐community.com