SlideShare una empresa de Scribd logo
Seguridad de la Información en el Ecuador, ¿protegidos o vulnerables? Agosto 2011
Agenda Seguridad de la Información – Generalidades Situación Actual: Ecuador Leyes y regulaciones locales Gestión de la Seguridad de la Información
Seguridad de la Información - Generalidades “El verdadero sistema seguro es aquel que está apagado, encerrado en un bloque de concreto y sellado en un cuarto seguro rodeado de guardias armados” – Gene Spafford
Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos Usuarios Móviles Marketing Empresa XYZ Contabilidad Ventas Servicio  al Cliente Central Telefónica Integrada Ventas Base de datos ERP Clientes CRM compartido Proveedores Archivo Distribuidores Prospectos
Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos RIESGO PROBABILIDAD IMPACTO
Seguridad de la Información - Generalidades Las 10 mayores amenazas de seguridad que la empresas enfrenta hoy de acuerdo al ISF (Information Security Forum, https://www.securityforum.org/): PROBABILIDAD Ataques Internos IPv6 Dispositivos Móviles DoS Distribuido (DDoS) Análisis  de Logs SQL Injection Mecanismos autenticación débiles Malware Seguridad con Proveedores/ Clientes Ciber-Ataques
Seguridad de la Información - Generalidades El otro componente del riesgo: IMPACTO
Seguridad de la Información - Generalidades Pero, ¿a qué afectan estos riesgos?: Confidencialidad INFORMACIÓN Disponibilidad Integridad
Situación Actual: Ecuador Existe un marcado repunte de delitos informáticos en Ecuador, producto en la mayoría de casos por ataques cibernéticos, fraudes usando medios electrónicos, etc. Las estadísticas muestran que los delitos con medios informáticos en comparación a Julio del 2010 se han cuadriplicado: Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
Situación Actual: Ecuador Estadísticas anuales: Delitos con medios informáticos Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
Situación Actual: Ecuador Pero, ¿cuáles son las razones para este repunte de los delitos con medios informáticos? A fines del 2010, Deloitte condujo una encuesta sobre Seguridad de la Información con el fin de tomar el pulso sobre varios aspectos relacionados a este tema. La encuesta fue realizada a 120 empresas a nivel local:
Situación Actual: Ecuador Resultados de la encuesta: Globales Hallazgos claves
Situación Actual: Ecuador Resultados de la encuesta: Por área Gobierno “Engloba los temas relacionados con estructura organizacional de la seguridad de la información dentro de la empresa”
Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
Situación Actual: Ecuador Más evidencia sobre la situación de la Seguridad de la Información en Ecuador:
Leyes y regulaciones locales Actualmente el delito informático está tipificado en el Código de Procedimiento Penal de Ecuador, pero aún falta mucho por hacer con respecto a la Seguridad de la Información.
Leyes y regulaciones locales Otras iniciativas: ,[object Object],Extracto: “4.3.4Con el objeto de garantizar que el sistema de administración de seguridad satisfaga las necesidades de la entidad para salvaguardar la información contra el uso, revelación y modificación no autorizados, así como daños y pérdidas, las instituciones controladas deben contar al menos con lo siguiente: Políticas y procedimientos Evaluación de riesgos de TI y cumplimiento normativo Administración de usuarios y monitoreo de actividades Clasificación de la información y segregación de funciones y monitoreo Control y monitoreo de intercambio de información Control y monitoreo de seguridad física Plan de mejora de seguridad PCI DSS”
Gestión de la Seguridad de la Información ¿Como protegernos? ISO 27001:2005
Gestión de la Seguridad de la Información Nuestro portafolio de Servicios de Seguridad y Privacidad y Enfoque:
Preguntas / Comentarios Oswaldo Bravo obravo@deloitte.com Roberth Chávez rochavez@deloitte.com
Seguridad informática en el ecuador   expreso - v18082011

Más contenido relacionado

Destacado

Active security monitoring
Active security monitoringActive security monitoring
Active security monitoring
Petra Divekyova
 
Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014
Ricardo Resnik
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Facultad Ingeniería Udec
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY
Razorpoint Security
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Eugene Kogan
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM Techniques
ReliaQuest
 
Programa de mejora competitva artesanal
Programa de mejora competitva artesanalPrograma de mejora competitva artesanal
Programa de mejora competitva artesanal
Pymenetwork
 
Texto historico
Texto historicoTexto historico
Texto historico
Majito Campoverde
 
Situasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planetaSituasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planeta
jareidyvaleria
 
Presentación sin título (2) (1)
Presentación sin título (2) (1)Presentación sin título (2) (1)
Presentación sin título (2) (1)
David Guevara
 
Mapa politico ecuador gastronomia
Mapa politico ecuador gastronomiaMapa politico ecuador gastronomia
Mapa politico ecuador gastronomia
Pancho Ldu Zúñiga G
 
Las universidades en el ecuador actual
Las  universidades en el ecuador actualLas  universidades en el ecuador actual
Las universidades en el ecuador actual
Angela Mieles
 
3. actual política automotriz en ecuador
3. actual política automotriz en ecuador3. actual política automotriz en ecuador
3. actual política automotriz en ecuador
ProColombia
 
Gob francisco morales y 2 do belaunde 5to
Gob francisco morales y 2 do belaunde   5toGob francisco morales y 2 do belaunde   5to
Gob francisco morales y 2 do belaunde 5to
JOHN OLIVO MUÑOZ
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
Tripwire
 
Economia del ecuador
Economia del ecuadorEconomia del ecuador
Economia del ecuador
macias_simon
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
marce18091
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.
Eros Javier PoE
 
Situación actual sector artesanal en Ecuador
Situación actual sector artesanal en EcuadorSituación actual sector artesanal en Ecuador
Situación actual sector artesanal en Ecuador
Pymenetwork
 
Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.
Byron Contreras
 

Destacado (20)

Active security monitoring
Active security monitoringActive security monitoring
Active security monitoring
 
Effective security monitoring mp 2014
Effective security monitoring mp 2014Effective security monitoring mp 2014
Effective security monitoring mp 2014
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY10 KEYS TO EFFECTIVE NETWORK SECURITY
10 KEYS TO EFFECTIVE NETWORK SECURITY
 
Cloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides SeattleCloud Security Monitoring at Auth0 - Security BSides Seattle
Cloud Security Monitoring at Auth0 - Security BSides Seattle
 
Information Security: Advanced SIEM Techniques
Information Security: Advanced SIEM TechniquesInformation Security: Advanced SIEM Techniques
Information Security: Advanced SIEM Techniques
 
Programa de mejora competitva artesanal
Programa de mejora competitva artesanalPrograma de mejora competitva artesanal
Programa de mejora competitva artesanal
 
Texto historico
Texto historicoTexto historico
Texto historico
 
Situasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planetaSituasión actual-de-nuestro-planeta
Situasión actual-de-nuestro-planeta
 
Presentación sin título (2) (1)
Presentación sin título (2) (1)Presentación sin título (2) (1)
Presentación sin título (2) (1)
 
Mapa politico ecuador gastronomia
Mapa politico ecuador gastronomiaMapa politico ecuador gastronomia
Mapa politico ecuador gastronomia
 
Las universidades en el ecuador actual
Las  universidades en el ecuador actualLas  universidades en el ecuador actual
Las universidades en el ecuador actual
 
3. actual política automotriz en ecuador
3. actual política automotriz en ecuador3. actual política automotriz en ecuador
3. actual política automotriz en ecuador
 
Gob francisco morales y 2 do belaunde 5to
Gob francisco morales y 2 do belaunde   5toGob francisco morales y 2 do belaunde   5to
Gob francisco morales y 2 do belaunde 5to
 
Achieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security AutomationAchieving Continuous Monitoring with Security Automation
Achieving Continuous Monitoring with Security Automation
 
Economia del ecuador
Economia del ecuadorEconomia del ecuador
Economia del ecuador
 
Control y monitoreo (seguridad)
Control y monitoreo (seguridad) Control y monitoreo (seguridad)
Control y monitoreo (seguridad)
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.
 
Situación actual sector artesanal en Ecuador
Situación actual sector artesanal en EcuadorSituación actual sector artesanal en Ecuador
Situación actual sector artesanal en Ecuador
 
Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.Ideologías politicas a nivel mundial y situación política del Ecuador.
Ideologías politicas a nivel mundial y situación política del Ecuador.
 

Similar a Seguridad informática en el ecuador expreso - v18082011

Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
Alexander Velasque Rimac
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
iedsanfernando
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
Giselle0407
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
audreyalmanza
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Tema4
Tema4Tema4
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
Carlos Avendaño Barria
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
Maria Veronica Urdaneta Martinez
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
Corporacion Colombia Digital
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Kandu Tapia
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
BrisaFloresBello
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
Marlene Lizbeth Rojas Abarca
 

Similar a Seguridad informática en el ecuador expreso - v18082011 (20)

Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Tema4
Tema4Tema4
Tema4
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 

Último

1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
Fases del Proceso Administrativo en la teoria de decisiones
Fases del Proceso Administrativo en la teoria de decisionesFases del Proceso Administrativo en la teoria de decisiones
Fases del Proceso Administrativo en la teoria de decisiones
JUAN CARLOS KLENNER BRICEÑO
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
ccpatrick16
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
ramosmases25
 

Último (20)

1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
Fases del Proceso Administrativo en la teoria de decisiones
Fases del Proceso Administrativo en la teoria de decisionesFases del Proceso Administrativo en la teoria de decisiones
Fases del Proceso Administrativo en la teoria de decisiones
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
 

Seguridad informática en el ecuador expreso - v18082011

  • 1. Seguridad de la Información en el Ecuador, ¿protegidos o vulnerables? Agosto 2011
  • 2. Agenda Seguridad de la Información – Generalidades Situación Actual: Ecuador Leyes y regulaciones locales Gestión de la Seguridad de la Información
  • 3. Seguridad de la Información - Generalidades “El verdadero sistema seguro es aquel que está apagado, encerrado en un bloque de concreto y sellado en un cuarto seguro rodeado de guardias armados” – Gene Spafford
  • 4. Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos Usuarios Móviles Marketing Empresa XYZ Contabilidad Ventas Servicio al Cliente Central Telefónica Integrada Ventas Base de datos ERP Clientes CRM compartido Proveedores Archivo Distribuidores Prospectos
  • 5. Seguridad de la Información - Generalidades Negocio  Ventaja competitiva  Automatización de procesos RIESGO PROBABILIDAD IMPACTO
  • 6. Seguridad de la Información - Generalidades Las 10 mayores amenazas de seguridad que la empresas enfrenta hoy de acuerdo al ISF (Information Security Forum, https://www.securityforum.org/): PROBABILIDAD Ataques Internos IPv6 Dispositivos Móviles DoS Distribuido (DDoS) Análisis de Logs SQL Injection Mecanismos autenticación débiles Malware Seguridad con Proveedores/ Clientes Ciber-Ataques
  • 7. Seguridad de la Información - Generalidades El otro componente del riesgo: IMPACTO
  • 8. Seguridad de la Información - Generalidades Pero, ¿a qué afectan estos riesgos?: Confidencialidad INFORMACIÓN Disponibilidad Integridad
  • 9. Situación Actual: Ecuador Existe un marcado repunte de delitos informáticos en Ecuador, producto en la mayoría de casos por ataques cibernéticos, fraudes usando medios electrónicos, etc. Las estadísticas muestran que los delitos con medios informáticos en comparación a Julio del 2010 se han cuadriplicado: Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
  • 10. Situación Actual: Ecuador Estadísticas anuales: Delitos con medios informáticos Fuente: Centro de Investigaciones Estadísticas - Instituto de Ciencias Matemáticas - ESPOL
  • 11. Situación Actual: Ecuador Pero, ¿cuáles son las razones para este repunte de los delitos con medios informáticos? A fines del 2010, Deloitte condujo una encuesta sobre Seguridad de la Información con el fin de tomar el pulso sobre varios aspectos relacionados a este tema. La encuesta fue realizada a 120 empresas a nivel local:
  • 12. Situación Actual: Ecuador Resultados de la encuesta: Globales Hallazgos claves
  • 13. Situación Actual: Ecuador Resultados de la encuesta: Por área Gobierno “Engloba los temas relacionados con estructura organizacional de la seguridad de la información dentro de la empresa”
  • 14. Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
  • 15. Situación Actual: Ecuador Resultados de la encuesta: Por área Inversión “Mide los recursos que destinan las organizaciones a invertir en asegurar sus activos de información”
  • 16. Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
  • 17. Situación Actual: Ecuador Resultados de la encuesta: Por área Riesgo “Establece el nivel de exposición de las empresas frente a las amenazas actuales”
  • 18. Situación Actual: Ecuador Más evidencia sobre la situación de la Seguridad de la Información en Ecuador:
  • 19. Leyes y regulaciones locales Actualmente el delito informático está tipificado en el Código de Procedimiento Penal de Ecuador, pero aún falta mucho por hacer con respecto a la Seguridad de la Información.
  • 20.
  • 21. Gestión de la Seguridad de la Información ¿Como protegernos? ISO 27001:2005
  • 22. Gestión de la Seguridad de la Información Nuestro portafolio de Servicios de Seguridad y Privacidad y Enfoque:
  • 23. Preguntas / Comentarios Oswaldo Bravo obravo@deloitte.com Roberth Chávez rochavez@deloitte.com