SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Información segura. Negocios seguros.


    Cómo justificar las inversiones 
    Cómo justificar las inversiones
    en seguridad de la información

                                                           Franz Erni
                                                           Franz Erni
                                            Security Product Specialist
LOGO ORADOR
¿Por qué hablamos de Inversión?

                Algunos interrogantes
• ¿Se conoce realmente la importancia de los activos
de información de la organización?

•¿Qué podría ocurrir que afectara estos activos?
   •Si ocurre, ¿cuan malo sería?
             ,¿
   •Si ocurre, ¿podría repetirse?

•¿Qué se puede hacer para evitarlo?
 ¿       p           p
   • ¿Cuánto puede costar su remediación?

•¿Es costo efectivo?
 ¿Es
¿Por qué hablamos de Inversión?

                            Amenazas
• Naturales:
     • Incendio.
                                • De IT:
     • Inundación.
                                    • Fallas de HW.
     • Terremoto
       Terremoto.
                                    • Fallas de SW.
     • etc.
                                    • Fallas de Comunicaciones.
• Físicas:
                                    • Hacking (con sus técnicas y
     • Fallas de energía.
                                    variantes).
                                    variantes)
     • Explosivos.
                                    • etc.
     • etc.
                                • Humanas:
                                    • Errores y/o fallas por
                                    negligencia.
                                    • Falta de conciencia respecto
                                    a Seguridad de la Información.
                                    • Fraudes internos
                                               internos.
                                    • etc.
¿Por qué es difícil justificar la 
            Inversión en Seguridad?
            Inversión en Seguridad?


• L seguridad d l i f
  La      id d de la información no muestra una evidente
                             ió          t        id t
  mejora en las ganancias de la organización.


• Muchas veces se obvia por desconocimiento.


• Para poder justificarla se debe cuantificar como una
  mejora económica para l organización.
    j         ó i           la     i   ió

                    Solución = ROSI
Concepto de ROSI

  Similitudes y diferencias entre ROI y ROSI

• ROI: Retorno sobre la Inversión
   • Determina el Beneficio a través de ingresos monetarios.
   • Beneficios Directos.
                Directos



• ROSI: Retorno sobre la Inversión de Seguridad
                                        g
   • Busca justificar la inversión en seguridad de la información en términos
   monetarios.
   • Beneficio = Disminución de Riesgos.
   • El Riesgo puede medirse en términos monetarios.
            g p

                       Riesgo Disminuido [$] – Costo [$]
          ROSI [%] =
                                   Costo [$]
Riesgo

¿Como se relacionan los Riesgos con el ROSI?

• Riesgos evitados = Beneficio.


• Debe medirse en términos monetarios.


• Para medirse debe realizarse un Análisis de Riesgos
sobre los acti os de la organización.
          activos       organi ación
Análisis de Riesgos

    Identificación de Activos
      Determinar el Impacto


      Determinar el Riesgo
      Identificar Amenazas


          Determinar las
   Identificar Vulnerabilidades
          Contramedidas

  Identificar Controles Actuales


   Determinar la Probabilidad
Riesgo

                ¿Qué representa?
• El “Riesgo” es la probabilidad de un impacto (daño o
pérdida) en el desempeño esperado del “Negocio”:


Amenazas   Impacto                   R       Ingresos

                                     I
                                     E
Amenazas   Impacto    Probabilidad        Rentabilidad
                                     S
                                     G
Amenazas   Impacto                   O
                                             Costos
Enfoques para ROSI


Tres Enfoques Distintos para el Cálculo del ROSI


 • Enfoque Empírico

 • Enfoque Estadístico

 • Enfoque Probabilístico
Cálculo del ROSI

                 (1) Enfoque Empírico:
• Mapa de riesgo (basado en Supuestos):
             Impacto

      ¿Qué                              ¿Dónde están
   estimamos       Incendio   Backup     los mayores
   que no va a                             riesgos?
    ocurrir?
         i?

   ¿Qué puedo                               ¿Qué
   postergar?      Ataque     Ataque     estimamos
                   Interno    Externo    que sí va a
                                          ocurrir?

                                 Probabilidad
Cálculo del ROSI

                    (1) Enfoque Empírico:
• Impacto y Probabilidad:
           Estimación de                              Estimación de
            Impacto ($)                                 Cantidad
              Backup         Horas   Costo    Total
              Rehacer         24       8       188
               Mitigar                       15.000
Backup                        16      15
                                                      1 por año        $ 55,421
            Implementar                        233
          Indisponibilidad    40     1.000
                                     1 000   40.000
                                             40 000
                Total                        55.421

           Ataque Externo    Horas   Costo   Total
              Rehacer         12       8      94
Ataque         Mitigar                                2 por año        $ 40,420
Externo     Implementar        8      15      116
          Indisponibilidad    20     1.000   20.000
                Total                        20.210
                                                             Riesgo
                                                      Estimado Anual   $ 95,841
Cálculo del ROSI

                             (1) Enfoque Empírico:
500%
   %
                                                  ROSI (Cualitativo)        Log. (ROSI (Cualitativo))

400%



300%



                                                                            Punto de equilibrio
200%



100%



  0%
        $ 19   $ 29   $ 39   $ 49   $ 59   $ 69   $ 79   $ 89   $ 99 $ 109 $ 119 $ 129 $ 139 $ 149 $ 159

                              Costo anual de la solución (en miles)
-100%
Cálculo del ROSI

                     (2) Enfoque Estadístico:
 • Mapa de riesgo:
     100% de               50% de las      Impacto
 posibilidades de       empresas sufren
                           p
realizar un ataque         más de 10
    exitoso en           incidentes de
cualquier servidor     seguridad por año        Incendio   Ataque
                                                           Interno
Gap Analysis           Estadísticas


    15% de las                                   Backup    Ataque
   empresas en         Servidor público:
                                                           Externo
  Latinoamérica         recibe 100.000
    sufrieron al       ataques por mes
  menos 1 día de
 indisponibilidad                                             Probabilidad
Cálculo del ROSI

                         (2) Enfoque Estadístico:
                                                                          Estimación de
• Impacto y         Backup         Horas   Costo     Total
                                                                            Cantidad
                    Rehacer         24       8        188
Probabilidad:        Mitigar                        15.000
                  Implementar       16      15        233     1 por año        1          $ 55,421
                Indisponibilidad    40     1.000    40.000
                      Total                         55.421

                 Ataque Externo    Horas   Costo     Total
                    Rehacer         12       8        94      16% del          2          $ 40,421
                     Mitigar
                  Implementar        8      15       116
                                                               total
                Indisponibilidad    20     1.000    20.000
                      Total                         20.210

                 Ataque Interno    Horas   Costo     Total
                    Rehacer         12       8        94      84% del          8          $ 346,614
                     Mitigar                        15.000
                  Implementar       16      15        233      total
                Indisponibilidad    28     1.000    28.000
                      Total                         43.327
                                                    43 327

                    Incendio       Horas   Costo     Total
                    Rehacer         176       6       985      1 vez          5%           $ 9,978
                     Mitigar
                  Implementar
                                            7.576
                                           15.000
                                                     7.576
                                                    15.000
                                                              cada 20
                Indisponibilidad    176     1.000
                                            1 000   176.000
                                                    176 000    años        Riesgo
                                                                           Ri
                      Total                         199.561
                                                                    Estimado Anual    $ 452,434
Cálculo del ROSI
                     (2) Enfoque Estadístico:
500%
                                         ROSI (Cualitativo)       Log.
                                                                  Log (ROSI (Cualitativo))

400%



300%



200%



100%



  0%
        $ 90 $ 136 $ 181 $ 226 $ 271 $ 317 $ 362 $ 407 $ 452 $ 498 $ 543 $ 588 $ 633 $ 679 $ 724

                           Costo anual de la solución (en miles)
-100%
Cálculo del ROSI

               (3) Enfoque Probabilístico:
  •M
   Mapa d riesgo:
        de i                                                 Procesos
                                                                del
                                                             Negocio




Gap Analysis     Probabilidadcuencia
                   pacto
                 Imp



                           Fec




                                       Tipos de Incidentes
Cálculo del ROSI


           (3) Enfoque Probabilístico:
• Ejemplo: Ataque Interno

   • Duración: 2 a 48 horas
   • Servidores: 1 a 20
   • Impacto en ingresos: 0% a 100%
   • Costo por hora (Ingresos): u$s 1.000
   • Costo por hora (reparación): u$s 20
Cálculo del ROSI

                  (3) Enfoque Probabilístico:
250



200




150



100




 50



  0
  1
      41

           81

                  0

                        0

                              0

                                    0

                                          0

                                                0

                                                      0

                                                            0

                                                                  0

                                                                        0

                                                                              9

                                                                                    9

                                                                                          9

                                                                                                9

                                                                                                      9

                                                                                                            9

                                                                                                                  9
                12

                      16

                            20

                                  24

                                        28

                                              32

                                                    36

                                                          40

                                                                44

                                                                      48

                                                                            51

                                                                                  55

                                                                                        59

                                                                                              63

                                                                                                    67

                                                                                                          71

                                                                                                                75
                                                    Ataque Interno
Cálculo del ROSI

                (3) Enfoque Probabilístico:
• Impacto y
    p                      Promedio Anual   Grado de Exposición
                                                       p               Ponderación
                                                                        (mínimo)
Probabilidad:
                Ataque      $ 147,199              90%                 $ 132,479
                Interno


                Ataque       $ 11,559              50%                  $ 5,779
                Externo


                Backup       $ 1,046               80%                   $ 836



                            $ 199,321               5%                  $ 9,966
                Incendio
                                                       Riesgo Mínimo
                                                      Estimado Anual
                                                                       $ 149,060
Cálculo del ROSI

400%
                     (3) Enfoque Probabilístico:
                                          ROSI (Mínimo)                 ROSI (Máximo)
                                          Log.
                                          Log (ROSI (Mínimo))           Log.
                                                                        Log (ROSI (Máximo))
350%


300%


250%


200%


150%


100%


50%


 0%
       $ 71   $ 79   $ 87   $ 95 $ 103 $ 110 $ 118 $ 126 $ 134 $ 142 $ 150 $ 157 $ 165 $ 173 $ 181
-50%
                              Costo anual de la solución (en miles)
Conclusiones

• El ROSI es la herramienta principal para justificar la inversión
Seguridad.

• El análisis debe enfocarse a los activos más importantes para el
negocio de la organización.
       i d l         i  ió

• Existen diferentes técnicas para poder estimar el ROSI.

• Invertir en seguridad no es fácil y demostrar que dicha inversión
es rentable mucho menos, sin embargo es posible y necesario.
¡Muchas Gracias!


                                Franz Erni
                Security Product Specialist
            franz.erni@globalcrossing.com
            franz erni@globalcrossing com

Más contenido relacionado

La actualidad más candente

Overview of BCBS 239
Overview of BCBS 239Overview of BCBS 239
Overview of BCBS 239Lewis Adams
 
cybersecurity strategy planning in the banking sector
cybersecurity strategy planning in the banking sectorcybersecurity strategy planning in the banking sector
cybersecurity strategy planning in the banking sectorOlivier Busolini
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Tenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptxTenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptxalex hincapie
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
05 sistemet e përllogaritjes së kostos sistemi i punës me porosi ppt(2)
05 sistemet e përllogaritjes së kostos   sistemi i punës me porosi ppt(2)05 sistemet e përllogaritjes së kostos   sistemi i punës me porosi ppt(2)
05 sistemet e përllogaritjes së kostos sistemi i punës me porosi ppt(2)coupletea
 
What is GRC – Governance, Risk and Compliance
What is GRC – Governance, Risk and Compliance What is GRC – Governance, Risk and Compliance
What is GRC – Governance, Risk and Compliance BOC Group
 
2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdfErickaDiaz24
 
Security Framework for Digital Risk Managment
Security Framework for Digital Risk ManagmentSecurity Framework for Digital Risk Managment
Security Framework for Digital Risk ManagmentSecurestorm
 
Bulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalBulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalMahmoud Yassin
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleEnterpriseGRC Solutions, Inc.
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5Software Guru
 
Marketingu hulumtimi i tregut
Marketingu hulumtimi i tregutMarketingu hulumtimi i tregut
Marketingu hulumtimi i tregutbujar30
 

La actualidad más candente (20)

Riesgo e incertidumbre en proyectos
Riesgo e incertidumbre en proyectosRiesgo e incertidumbre en proyectos
Riesgo e incertidumbre en proyectos
 
Vendosje ne biznes
Vendosje ne biznesVendosje ne biznes
Vendosje ne biznes
 
Overview of BCBS 239
Overview of BCBS 239Overview of BCBS 239
Overview of BCBS 239
 
cybersecurity strategy planning in the banking sector
cybersecurity strategy planning in the banking sectorcybersecurity strategy planning in the banking sector
cybersecurity strategy planning in the banking sector
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Tenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptxTenable_One_Sales_Presentation_for_Customers.pptx
Tenable_One_Sales_Presentation_for_Customers.pptx
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
05 sistemet e përllogaritjes së kostos sistemi i punës me porosi ppt(2)
05 sistemet e përllogaritjes së kostos   sistemi i punës me porosi ppt(2)05 sistemet e përllogaritjes së kostos   sistemi i punës me porosi ppt(2)
05 sistemet e përllogaritjes së kostos sistemi i punës me porosi ppt(2)
 
What is GRC – Governance, Risk and Compliance
What is GRC – Governance, Risk and Compliance What is GRC – Governance, Risk and Compliance
What is GRC – Governance, Risk and Compliance
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
 
2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf
 
Security Framework for Digital Risk Managment
Security Framework for Digital Risk ManagmentSecurity Framework for Digital Risk Managment
Security Framework for Digital Risk Managment
 
M.rriskut dhe sigurime
M.rriskut dhe sigurimeM.rriskut dhe sigurime
M.rriskut dhe sigurime
 
Bulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalBulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat Landscapefinal
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5
 
Cyber Security Needs and Challenges
Cyber Security Needs and ChallengesCyber Security Needs and Challenges
Cyber Security Needs and Challenges
 
Marketingu hulumtimi i tregut
Marketingu hulumtimi i tregutMarketingu hulumtimi i tregut
Marketingu hulumtimi i tregut
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 

Destacado

Ud 10 las inversiones en la empresa
Ud 10 las inversiones en la empresaUd 10 las inversiones en la empresa
Ud 10 las inversiones en la empresamajori18
 
Financiamiento de la empresa
Financiamiento de la empresaFinanciamiento de la empresa
Financiamiento de la empresaRicardo Palma
 
Finanzas, presupuestos, inversiones control de crédito
Finanzas, presupuestos, inversiones control de créditoFinanzas, presupuestos, inversiones control de crédito
Finanzas, presupuestos, inversiones control de créditoKio Saku
 
Decisiones de Inversión y Financiamiento
Decisiones de Inversión y FinanciamientoDecisiones de Inversión y Financiamiento
Decisiones de Inversión y FinanciamientoMario Duarte
 

Destacado (6)

Ud 10 las inversiones en la empresa
Ud 10 las inversiones en la empresaUd 10 las inversiones en la empresa
Ud 10 las inversiones en la empresa
 
Financiamiento de la empresa
Financiamiento de la empresaFinanciamiento de la empresa
Financiamiento de la empresa
 
Finanzas, presupuestos, inversiones control de crédito
Finanzas, presupuestos, inversiones control de créditoFinanzas, presupuestos, inversiones control de crédito
Finanzas, presupuestos, inversiones control de crédito
 
Decisiones De Inversión
Decisiones De InversiónDecisiones De Inversión
Decisiones De Inversión
 
ingresos-egresos-inversiones de un proyecto
ingresos-egresos-inversiones de un proyectoingresos-egresos-inversiones de un proyecto
ingresos-egresos-inversiones de un proyecto
 
Decisiones de Inversión y Financiamiento
Decisiones de Inversión y FinanciamientoDecisiones de Inversión y Financiamiento
Decisiones de Inversión y Financiamiento
 

Similar a Justificando inversiones en seguridad de la información con ROSI (Retorno sobre la Inversión de Seguridad

Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...
Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...
Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...Foro Global Crossing
 
Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Foro Global Crossing
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionShirley Contreras Ulloa
 
Expositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-PerúExpositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-Perúsuperbancosec
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAlvaro Machaca Tola
 
Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Jorge Albarran
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioJavier Cao Avellaneda
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Foro Global Crossing
 

Similar a Justificando inversiones en seguridad de la información con ROSI (Retorno sobre la Inversión de Seguridad (20)

Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...
Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...
Cómo justificar inversiones en tecnologías de Información, por Hernando Casti...
 
Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestion
 
Expositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-PerúExpositor Jorge Dominguez-Perú
Expositor Jorge Dominguez-Perú
 
Riesgo Operacional
Riesgo OperacionalRiesgo Operacional
Riesgo Operacional
 
1er.trabajo riesgos
1er.trabajo riesgos1er.trabajo riesgos
1er.trabajo riesgos
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
 
Presupuesto de capital
 Presupuesto de capital Presupuesto de capital
Presupuesto de capital
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASP
 
Auditoriade Intrusion Rsd Ccrb2007
Auditoriade Intrusion Rsd Ccrb2007Auditoriade Intrusion Rsd Ccrb2007
Auditoriade Intrusion Rsd Ccrb2007
 
Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"
 
Riesgo de auditoria
Riesgo de auditoriaRiesgo de auditoria
Riesgo de auditoria
 
Completo
CompletoCompleto
Completo
 
Completo
CompletoCompleto
Completo
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
 

Más de Foro Global Crossing

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorForo Global Crossing
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...Foro Global Crossing
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendenciasForo Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadasForo Global Crossing
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraForo Global Crossing
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceForo Global Crossing
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webForo Global Crossing
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsForo Global Crossing
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeForo Global Crossing
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Foro Global Crossing
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Foro Global Crossing
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Foro Global Crossing
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Foro Global Crossing
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamenteForo Global Crossing
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Foro Global Crossing
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo Foro Global Crossing
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 

Más de Foro Global Crossing (20)

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - Ecuador
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a Service
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% web
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network Solutions
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nube
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamente
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Justificando inversiones en seguridad de la información con ROSI (Retorno sobre la Inversión de Seguridad

  • 1. Información segura. Negocios seguros. Cómo justificar las inversiones  Cómo justificar las inversiones en seguridad de la información Franz Erni Franz Erni Security Product Specialist LOGO ORADOR
  • 2. ¿Por qué hablamos de Inversión? Algunos interrogantes • ¿Se conoce realmente la importancia de los activos de información de la organización? •¿Qué podría ocurrir que afectara estos activos? •Si ocurre, ¿cuan malo sería? ,¿ •Si ocurre, ¿podría repetirse? •¿Qué se puede hacer para evitarlo? ¿ p p • ¿Cuánto puede costar su remediación? •¿Es costo efectivo? ¿Es
  • 3. ¿Por qué hablamos de Inversión? Amenazas • Naturales: • Incendio. • De IT: • Inundación. • Fallas de HW. • Terremoto Terremoto. • Fallas de SW. • etc. • Fallas de Comunicaciones. • Físicas: • Hacking (con sus técnicas y • Fallas de energía. variantes). variantes) • Explosivos. • etc. • etc. • Humanas: • Errores y/o fallas por negligencia. • Falta de conciencia respecto a Seguridad de la Información. • Fraudes internos internos. • etc.
  • 4. ¿Por qué es difícil justificar la  Inversión en Seguridad? Inversión en Seguridad? • L seguridad d l i f La id d de la información no muestra una evidente ió t id t mejora en las ganancias de la organización. • Muchas veces se obvia por desconocimiento. • Para poder justificarla se debe cuantificar como una mejora económica para l organización. j ó i la i ió Solución = ROSI
  • 5. Concepto de ROSI Similitudes y diferencias entre ROI y ROSI • ROI: Retorno sobre la Inversión • Determina el Beneficio a través de ingresos monetarios. • Beneficios Directos. Directos • ROSI: Retorno sobre la Inversión de Seguridad g • Busca justificar la inversión en seguridad de la información en términos monetarios. • Beneficio = Disminución de Riesgos. • El Riesgo puede medirse en términos monetarios. g p Riesgo Disminuido [$] – Costo [$] ROSI [%] = Costo [$]
  • 6. Riesgo ¿Como se relacionan los Riesgos con el ROSI? • Riesgos evitados = Beneficio. • Debe medirse en términos monetarios. • Para medirse debe realizarse un Análisis de Riesgos sobre los acti os de la organización. activos organi ación
  • 7. Análisis de Riesgos Identificación de Activos Determinar el Impacto Determinar el Riesgo Identificar Amenazas Determinar las Identificar Vulnerabilidades Contramedidas Identificar Controles Actuales Determinar la Probabilidad
  • 8. Riesgo ¿Qué representa? • El “Riesgo” es la probabilidad de un impacto (daño o pérdida) en el desempeño esperado del “Negocio”: Amenazas Impacto R Ingresos I E Amenazas Impacto Probabilidad Rentabilidad S G Amenazas Impacto O Costos
  • 9. Enfoques para ROSI Tres Enfoques Distintos para el Cálculo del ROSI • Enfoque Empírico • Enfoque Estadístico • Enfoque Probabilístico
  • 10. Cálculo del ROSI (1) Enfoque Empírico: • Mapa de riesgo (basado en Supuestos): Impacto ¿Qué ¿Dónde están estimamos Incendio Backup los mayores que no va a riesgos? ocurrir? i? ¿Qué puedo ¿Qué postergar? Ataque Ataque estimamos Interno Externo que sí va a ocurrir? Probabilidad
  • 11. Cálculo del ROSI (1) Enfoque Empírico: • Impacto y Probabilidad: Estimación de Estimación de Impacto ($) Cantidad Backup Horas Costo Total Rehacer 24 8 188 Mitigar 15.000 Backup 16 15 1 por año $ 55,421 Implementar 233 Indisponibilidad 40 1.000 1 000 40.000 40 000 Total 55.421 Ataque Externo Horas Costo Total Rehacer 12 8 94 Ataque Mitigar 2 por año $ 40,420 Externo Implementar 8 15 116 Indisponibilidad 20 1.000 20.000 Total 20.210 Riesgo Estimado Anual $ 95,841
  • 12. Cálculo del ROSI (1) Enfoque Empírico: 500% % ROSI (Cualitativo) Log. (ROSI (Cualitativo)) 400% 300% Punto de equilibrio 200% 100% 0% $ 19 $ 29 $ 39 $ 49 $ 59 $ 69 $ 79 $ 89 $ 99 $ 109 $ 119 $ 129 $ 139 $ 149 $ 159 Costo anual de la solución (en miles) -100%
  • 13. Cálculo del ROSI (2) Enfoque Estadístico: • Mapa de riesgo: 100% de 50% de las Impacto posibilidades de empresas sufren p realizar un ataque más de 10 exitoso en incidentes de cualquier servidor seguridad por año Incendio Ataque Interno Gap Analysis Estadísticas 15% de las Backup Ataque empresas en Servidor público: Externo Latinoamérica recibe 100.000 sufrieron al ataques por mes menos 1 día de indisponibilidad Probabilidad
  • 14. Cálculo del ROSI (2) Enfoque Estadístico: Estimación de • Impacto y Backup Horas Costo Total Cantidad Rehacer 24 8 188 Probabilidad: Mitigar 15.000 Implementar 16 15 233 1 por año 1 $ 55,421 Indisponibilidad 40 1.000 40.000 Total 55.421 Ataque Externo Horas Costo Total Rehacer 12 8 94 16% del 2 $ 40,421 Mitigar Implementar 8 15 116 total Indisponibilidad 20 1.000 20.000 Total 20.210 Ataque Interno Horas Costo Total Rehacer 12 8 94 84% del 8 $ 346,614 Mitigar 15.000 Implementar 16 15 233 total Indisponibilidad 28 1.000 28.000 Total 43.327 43 327 Incendio Horas Costo Total Rehacer 176 6 985 1 vez 5% $ 9,978 Mitigar Implementar 7.576 15.000 7.576 15.000 cada 20 Indisponibilidad 176 1.000 1 000 176.000 176 000 años Riesgo Ri Total 199.561 Estimado Anual $ 452,434
  • 15. Cálculo del ROSI (2) Enfoque Estadístico: 500% ROSI (Cualitativo) Log. Log (ROSI (Cualitativo)) 400% 300% 200% 100% 0% $ 90 $ 136 $ 181 $ 226 $ 271 $ 317 $ 362 $ 407 $ 452 $ 498 $ 543 $ 588 $ 633 $ 679 $ 724 Costo anual de la solución (en miles) -100%
  • 16. Cálculo del ROSI (3) Enfoque Probabilístico: •M Mapa d riesgo: de i Procesos del Negocio Gap Analysis Probabilidadcuencia pacto Imp Fec Tipos de Incidentes
  • 17. Cálculo del ROSI (3) Enfoque Probabilístico: • Ejemplo: Ataque Interno • Duración: 2 a 48 horas • Servidores: 1 a 20 • Impacto en ingresos: 0% a 100% • Costo por hora (Ingresos): u$s 1.000 • Costo por hora (reparación): u$s 20
  • 18. Cálculo del ROSI (3) Enfoque Probabilístico: 250 200 150 100 50 0 1 41 81 0 0 0 0 0 0 0 0 0 0 9 9 9 9 9 9 9 12 16 20 24 28 32 36 40 44 48 51 55 59 63 67 71 75 Ataque Interno
  • 19. Cálculo del ROSI (3) Enfoque Probabilístico: • Impacto y p Promedio Anual Grado de Exposición p Ponderación (mínimo) Probabilidad: Ataque $ 147,199 90% $ 132,479 Interno Ataque $ 11,559 50% $ 5,779 Externo Backup $ 1,046 80% $ 836 $ 199,321 5% $ 9,966 Incendio Riesgo Mínimo Estimado Anual $ 149,060
  • 20. Cálculo del ROSI 400% (3) Enfoque Probabilístico: ROSI (Mínimo) ROSI (Máximo) Log. Log (ROSI (Mínimo)) Log. Log (ROSI (Máximo)) 350% 300% 250% 200% 150% 100% 50% 0% $ 71 $ 79 $ 87 $ 95 $ 103 $ 110 $ 118 $ 126 $ 134 $ 142 $ 150 $ 157 $ 165 $ 173 $ 181 -50% Costo anual de la solución (en miles)
  • 21. Conclusiones • El ROSI es la herramienta principal para justificar la inversión Seguridad. • El análisis debe enfocarse a los activos más importantes para el negocio de la organización. i d l i ió • Existen diferentes técnicas para poder estimar el ROSI. • Invertir en seguridad no es fácil y demostrar que dicha inversión es rentable mucho menos, sin embargo es posible y necesario.
  • 22. ¡Muchas Gracias! Franz Erni Security Product Specialist franz.erni@globalcrossing.com franz erni@globalcrossing com