Información segura. Negocios seguros.

             ¿Ceguera o Ignorancia?
                g        g
¿Cuánto sabemos de tecnología y seguridad en los negocios?


                                         Oscar Andrés Schmitz
                                     Ing. Sistemas (UTN), MBA (CEMA)
                                           Director de CXO Community
                                           Director de CXO Community
                                           Subdirector IT & IS de IUPFA
                                       oschmitz@cxo‐community.com  
Tendencias y Cambios




                   Junio 2009 - 2
Almacenamiento Digital




  Reducción d T
  R d ió dell Tamaño, Mayor Capacidad, Mayor Velocidad y Menores C t
                  ñ M       C    id d M      V l id d M          Costos

                                  Junio 2009 - 3
Almacenamiento Digital




                                     ¿Política de
                                      Escritorio
                                       Limpio?
                                           p
                    Junio 2009 - 4
Tendencias y Cambios




                   Junio 2009 - 5
Tendencias y Cambios




                   Junio 2009 - 6
Telefonía




                                                                         tube.com/watch?v=xvMasa9gfEc
                                                           http://www.yout
  Reducción d T
  R d ió dell Tamaño, Mayor Capacidad, Mayor Velocidad y Menores C t
                  ñ M       C    id d M      V l id d M          Costos

                                  Junio 2009 - 7
Telefonía - Argentina
                     m/watch?v=xvMasa9gfEc
 ttp://www.youtube.com




                                                      Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar
ht




                                                                                         Junio 2009 - 8
Telefonía - Perú


                                                                               “El 65% de los peruanos
                                                                                 cuenta con teléfono
                                                                                       celular.
                                                                                           -
                                                                               En telefonía fija, solo el
                                                                                10% de los ciudadanos
                                                                                  cuenta con equipos.
                                                                                           -
                                                                               En Lima supera el 100%
                                                                                 de penetración móvil"
Fuente: El Comercio – 13/8/2008, Según estadísticas del OSIPTEL



                                                              Junio 2009 - 9
¿Conciencia de Seguridad Móvil?

        Los usuarios suelen utilizar los dispositivos para:

            • 85% - Almacenar el día a día del negocio.
            • 85% - Almacenar contactos y direcciones del negocio
                                                           negocio.
            • 33% - Almacenar números de pin y contraseñas.
            • 32% - Recibir y enviar correo
                                      correo.
            • 25% - Llevar el detalle de sus cuentas bancarias.
            • 25% - Almacenar información corporativa.

         Fuente: Pointsec Mobile Technologies




                                           Junio 2009 - 10
Internet – Tasa Penetración Latam



                                      Crecimiento anual
                                          8%-10%




                    Junio 2009 - 11
Internet – Tasa Penetración Latam




                    Junio 2009 - 12
Internet – Googleando información




Fuente: Root-Secure



                      Junio 2009 - 13
Internet – Phishing
                                Original Bank
                                                Original Bank
Original Bank




                      Junio 2009 - 14
Internet – Phishing




                      Junio 2009 - 15
Internet – Programas Bot




                                       En 2008, Latam representó el 13% de
                                      máquinas infectadas bots a nivel global
                                                                       global.


                    Junio 2009 - 16
Internet – Origen de SPAM




                    Junio 2009 - 17
Redes Sociales




Argentina = F b k
A      ti   Facebook
Bolivia = Facebook
Brasil = Orkut
Chile = Facebook
México Hi-5
Mé i = Hi 5
Paraguay = Orkut
Perú = Hi-5
Uruguay = Facebook
Fuente: OxyWeb



                       Junio 2009 - 18
Redes Sociales
                                                                      ¿Qué sucede en l redes sociales?
                                                                       Q é     d     las d      i l ?
                                                                       • Pornografía Infantil
                                                                       • Crímenes contra el
                                                                       honor (calumnia, injuria y   El 47% de los
                                                                       difamación)                     usuarios
                                                                       • Estafas (Phishing)           aceptan a
                                                                       • Robo de Datos              desconocidos
                                                                       Personales                   (Fuente Segu-Info)

                                                                       • Falsa Identidad (Fake)
                                                                       • C b b ll i
                                                                         Cyberbullying




Fuente: comScore: www.comscore.com
Fuente: CXO Community: http://cxo-
community.com.ar/index.php?option=com_content&task=view&id=1012
community com ar/index php?option=com content&task=view&id=1012




                                                            Junio 2009 - 19
Privacidad

                                                                Privacidad
                                                                P i   id d
                                                                 1. f. Ámbito de la vida privada que
                                                                 se tiene derecho a proteger de
                                                                 cualquier intromisión.
                                                                Fuente: Real Academia Española
                                                                http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad

                                                                 La privacidad puede ser definida como el ámbito
                                                                 de la vida personal de un individuo que se
                                                                 desarrolla en un espacio reservado y debe
                                                                 mantenerse confidencial. El desarrollo de la
                                                                 Sociedad de la Información y la expansión de la
                                                                 Informática y de las Telecomunicaciones plantea
                                                                 nuevas amenazas que han de ser afrontadas
                                                                 desde diversos puntos de vista: social, cultural,
                                                                 legal, ...
                                                                Fuente: Wikipedia
Video Remove: http://www youtube com/watch?v=GOfRpnzzmVc
              http://www.youtube.com/watch?v=GOfRpnzzmVc        http://es.wikipedia.org/wiki/Privacidad
                                                                htt //     iki di      / iki/P i id d




                                                      Junio 2009 - 20
Principales causas de pérdida/robo de info…
                                    5%                                   5%
                                  Hacking                          Código Malicioso

          7%
    Pérdida de
                                                                                           49%
                                                                                         Pérdida de
     Backups
                                                                                          Laptops,
                                                                                          Celulares,
                                                                                          C l l
           9%                                                                            USB Flash
     Acciones                                                                              y otros
     Internas                                                                          dispositivos de
malintencionadas                                                                      almacenamiento

             9%
  Impresiones NO                                  16%
    Controladas                              Acceso indebido
Fuente: Ponemon Institute, 2007
                                            de T
                                            d Terceras Partes
                                                       P t

                                                 Junio 2009 - 21
Principales causas de pérdida/robo de info…
  "Hay dos cosas infinitas: el Universo y la estupidez humana
   Hay                                                 humana.
       Y del Universo no estoy seguro.“ - Albert Einstein




    Fuente: Mattica 2007


                 20%                 80%               34%
      Ataques desde el     Ataques desde el     Por desconocimiento
          Exterior             Interior


                            Junio 2009 - 22
Principales causas de pérdida/robo de info…

           “Para el año 2010 anticipamos que
         el 80-90% de las fugas de información
      confidencial serán involuntarias, accidentales
         o resultado de procesos ineficientes".
            Paul Proctor, VP de Investigaciones de Gartner




                         Junio 2009 - 23
Global State of Information Security 2008
                                Estudio li d
                                E t di realizado a nivel mundial por la
                                                      i l      di l   l
                                revista CIO (www.cio.com), CSO
                                (www.csoonline.com) y
                                PricewaterhouseCooper.
                                                     p
                                Realizada del 25/3/2008 al 19/5/2008.

                                Los resultados se basan en la respuesta de
                                7.097 CEOs, CFOs CIOs CSOs
                                7 097 CEOs CFOs, CIOs, CSOs, directores de
                                IT e IS de mas de 100 países.

                                39% de provienen de Norteamérica
                                       p
                                27% de Europa
                                17% de Asia
                                15% de Latinoamérica
                                 2% de Africa

                                El margen de error es +/- 1%
                               Fuente: www.CIO.com/article/451092



                     Junio 2009 - 24
¿Razones para invertir?




                    Junio 2009 - 25
Líderes y Lagartos




                     Junio 2009 - 26
¿Con qué herramientas cuenta?




                   Junio 2009 - 27
Ojos que NO ven, Bolsillo que SI siente




                     Junio 2009 - 28
Ojos que NO ven, Bolsillo que SI siente




                     Junio 2009 - 29
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com



                             Junio 2009 - 30
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com



                             Junio 2009 - 31
Global Information Security Survey 2008 (E&Y)




 Estudio realizado a
 nivel mundial por Ernst
 & Young.
 Realizada del 6/6/2008 al
 1/8/2008.

 Los resultados se basan
 en la respuesta de CIOs,
 CTOs y CSOs de 1.400
 empresas de mas de 50
 países.
Fuente: www.ey.com



                             Junio 2009 - 32
6ta Seguridad Global Ind. Financiera (Deloitte’09)




                                       1.Consultores de Seguridad
                                       2.Control de accesos lógicos
                                       3.Protección Infraestructura
                                       4.Concientización/Comunicación
                                       5.Antivirus/Antimalware




                     Junio 2009 - 33
Presupuesto Seguridad de la Información




                       Industria Financiera promedio 5% y 6%
                       Máximo 15%. Fuente: Deloitte 2009




Comparativamente se observa crecimiento “lento” pero constante en
   los
   l presupuestos destinados a seguridad d l i f
                t d ti d              id d de la información
                                                         ió

                              Junio 2009 - 34
Presupuesto Seguridad de la Información




                    Junio 2009 - 35
Aprendiendo a Aprender


                                                  inconsciente



            incompetente
                       e
                            CEGUERA                                EXPERIENCIA




                                                                                             petente
                           No sabe que no sabe                        No sabe que sabe




                                                                                          comp
                           IGNORANCIA                             APRENDIZAJE
                            Sabe que no sabe                            Sabe que sabe

                                           consciente
                                         FANFARRONERIA
                                          Hace que sabe pero No sabe



                               Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman




                                Junio 2009 - 36
Aprendiendo a Aprender


                                     “Todos somos
                                       ignorantes,
                                     pero no todos
                                     ignoramos las
                                      g
                                     mismas cosas.“
                                      Albert Einstein

                   Junio 2009 - 37
Aprendiendo a Aprender




                                            Gracias!

                                         Oscar Andrés Schmitz
                                     Ing. Sistemas (UTN), MBA (CEMA)
                                           Director de CXO Community  y
                                           Subdirector IT & IS de IUPFA
                                       oschmitz@cxo‐community.com
                                              www.cxo‐community.com
                                                                  y



                   Junio 2009 - 38

¿Ceguera o Ignorancia? ¿Cuánto sabemos de Tecnología y Seguridad en los negocios? Por Oscar Schmitz

  • 1.
    Información segura. Negociosseguros. ¿Ceguera o Ignorancia? g g ¿Cuánto sabemos de tecnología y seguridad en los negocios? Oscar Andrés Schmitz Ing. Sistemas (UTN), MBA (CEMA) Director de CXO Community Director de CXO Community Subdirector IT & IS de IUPFA oschmitz@cxo‐community.com  
  • 2.
    Tendencias y Cambios Junio 2009 - 2
  • 3.
    Almacenamiento Digital Reducción d T R d ió dell Tamaño, Mayor Capacidad, Mayor Velocidad y Menores C t ñ M C id d M V l id d M Costos Junio 2009 - 3
  • 4.
    Almacenamiento Digital ¿Política de Escritorio Limpio? p Junio 2009 - 4
  • 5.
    Tendencias y Cambios Junio 2009 - 5
  • 6.
    Tendencias y Cambios Junio 2009 - 6
  • 7.
    Telefonía tube.com/watch?v=xvMasa9gfEc http://www.yout Reducción d T R d ió dell Tamaño, Mayor Capacidad, Mayor Velocidad y Menores C t ñ M C id d M V l id d M Costos Junio 2009 - 7
  • 8.
    Telefonía - Argentina m/watch?v=xvMasa9gfEc ttp://www.youtube.com Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar ht Junio 2009 - 8
  • 9.
    Telefonía - Perú “El 65% de los peruanos cuenta con teléfono celular. - En telefonía fija, solo el 10% de los ciudadanos cuenta con equipos. - En Lima supera el 100% de penetración móvil" Fuente: El Comercio – 13/8/2008, Según estadísticas del OSIPTEL Junio 2009 - 9
  • 10.
    ¿Conciencia de SeguridadMóvil? Los usuarios suelen utilizar los dispositivos para: • 85% - Almacenar el día a día del negocio. • 85% - Almacenar contactos y direcciones del negocio negocio. • 33% - Almacenar números de pin y contraseñas. • 32% - Recibir y enviar correo correo. • 25% - Llevar el detalle de sus cuentas bancarias. • 25% - Almacenar información corporativa. Fuente: Pointsec Mobile Technologies Junio 2009 - 10
  • 11.
    Internet – TasaPenetración Latam Crecimiento anual 8%-10% Junio 2009 - 11
  • 12.
    Internet – TasaPenetración Latam Junio 2009 - 12
  • 13.
    Internet – Googleandoinformación Fuente: Root-Secure Junio 2009 - 13
  • 14.
    Internet – Phishing Original Bank Original Bank Original Bank Junio 2009 - 14
  • 15.
    Internet – Phishing Junio 2009 - 15
  • 16.
    Internet – ProgramasBot En 2008, Latam representó el 13% de máquinas infectadas bots a nivel global global. Junio 2009 - 16
  • 17.
    Internet – Origende SPAM Junio 2009 - 17
  • 18.
    Redes Sociales Argentina =F b k A ti Facebook Bolivia = Facebook Brasil = Orkut Chile = Facebook México Hi-5 Mé i = Hi 5 Paraguay = Orkut Perú = Hi-5 Uruguay = Facebook Fuente: OxyWeb Junio 2009 - 18
  • 19.
    Redes Sociales ¿Qué sucede en l redes sociales? Q é d las d i l ? • Pornografía Infantil • Crímenes contra el honor (calumnia, injuria y El 47% de los difamación) usuarios • Estafas (Phishing) aceptan a • Robo de Datos desconocidos Personales (Fuente Segu-Info) • Falsa Identidad (Fake) • C b b ll i Cyberbullying Fuente: comScore: www.comscore.com Fuente: CXO Community: http://cxo- community.com.ar/index.php?option=com_content&task=view&id=1012 community com ar/index php?option=com content&task=view&id=1012 Junio 2009 - 19
  • 20.
    Privacidad Privacidad P i id d 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Fuente: Real Academia Española http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, ... Fuente: Wikipedia Video Remove: http://www youtube com/watch?v=GOfRpnzzmVc http://www.youtube.com/watch?v=GOfRpnzzmVc http://es.wikipedia.org/wiki/Privacidad htt // iki di / iki/P i id d Junio 2009 - 20
  • 21.
    Principales causas depérdida/robo de info… 5% 5% Hacking Código Malicioso 7% Pérdida de 49% Pérdida de Backups Laptops, Celulares, C l l 9% USB Flash Acciones y otros Internas dispositivos de malintencionadas almacenamiento 9% Impresiones NO 16% Controladas Acceso indebido Fuente: Ponemon Institute, 2007 de T d Terceras Partes P t Junio 2009 - 21
  • 22.
    Principales causas depérdida/robo de info… "Hay dos cosas infinitas: el Universo y la estupidez humana Hay humana. Y del Universo no estoy seguro.“ - Albert Einstein Fuente: Mattica 2007 20% 80% 34% Ataques desde el Ataques desde el Por desconocimiento Exterior Interior Junio 2009 - 22
  • 23.
    Principales causas depérdida/robo de info… “Para el año 2010 anticipamos que el 80-90% de las fugas de información confidencial serán involuntarias, accidentales o resultado de procesos ineficientes". Paul Proctor, VP de Investigaciones de Gartner Junio 2009 - 23
  • 24.
    Global State ofInformation Security 2008 Estudio li d E t di realizado a nivel mundial por la i l di l l revista CIO (www.cio.com), CSO (www.csoonline.com) y PricewaterhouseCooper. p Realizada del 25/3/2008 al 19/5/2008. Los resultados se basan en la respuesta de 7.097 CEOs, CFOs CIOs CSOs 7 097 CEOs CFOs, CIOs, CSOs, directores de IT e IS de mas de 100 países. 39% de provienen de Norteamérica p 27% de Europa 17% de Asia 15% de Latinoamérica 2% de Africa El margen de error es +/- 1% Fuente: www.CIO.com/article/451092 Junio 2009 - 24
  • 25.
  • 26.
    Líderes y Lagartos Junio 2009 - 26
  • 27.
    ¿Con qué herramientascuenta? Junio 2009 - 27
  • 28.
    Ojos que NOven, Bolsillo que SI siente Junio 2009 - 28
  • 29.
    Ojos que NOven, Bolsillo que SI siente Junio 2009 - 29
  • 30.
    Global Information SecuritySurvey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Junio 2009 - 30
  • 31.
    Global Information SecuritySurvey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Junio 2009 - 31
  • 32.
    Global Information SecuritySurvey 2008 (E&Y) Estudio realizado a nivel mundial por Ernst & Young. Realizada del 6/6/2008 al 1/8/2008. Los resultados se basan en la respuesta de CIOs, CTOs y CSOs de 1.400 empresas de mas de 50 países. Fuente: www.ey.com Junio 2009 - 32
  • 33.
    6ta Seguridad GlobalInd. Financiera (Deloitte’09) 1.Consultores de Seguridad 2.Control de accesos lógicos 3.Protección Infraestructura 4.Concientización/Comunicación 5.Antivirus/Antimalware Junio 2009 - 33
  • 34.
    Presupuesto Seguridad dela Información Industria Financiera promedio 5% y 6% Máximo 15%. Fuente: Deloitte 2009 Comparativamente se observa crecimiento “lento” pero constante en los l presupuestos destinados a seguridad d l i f t d ti d id d de la información ió Junio 2009 - 34
  • 35.
    Presupuesto Seguridad dela Información Junio 2009 - 35
  • 36.
    Aprendiendo a Aprender inconsciente incompetente e CEGUERA EXPERIENCIA petente No sabe que no sabe No sabe que sabe comp IGNORANCIA APRENDIZAJE Sabe que no sabe Sabe que sabe consciente FANFARRONERIA Hace que sabe pero No sabe Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman Junio 2009 - 36
  • 37.
    Aprendiendo a Aprender “Todos somos ignorantes, pero no todos ignoramos las g mismas cosas.“ Albert Einstein Junio 2009 - 37
  • 38.
    Aprendiendo a Aprender Gracias! Oscar Andrés Schmitz Ing. Sistemas (UTN), MBA (CEMA) Director de CXO Community y Subdirector IT & IS de IUPFA oschmitz@cxo‐community.com www.cxo‐community.com y Junio 2009 - 38