II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11...

29
II ENCUESTA NACIONAL DE SEGURIDAD II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO INFORMÁTICA EN MÉXICO Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara MDHO. Gabriela María Saucedo Meza gabrielamaria.sau@univa.mx Guadalajara, Jalisco, México. Junio 2008

Transcript of II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11...

Page 1: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

II ENCUESTA NACIONAL DE SEGURIDAD II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICOINFORMÁTICA EN MÉXICO

Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara 

MDHO. Gabriela María Saucedo [email protected] @

Guadalajara, Jalisco, México.       Junio 2008

Page 2: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

AGENDAAGENDAAGENDAAGENDA

• Estructura de la encuesta

• Análisis de resultadosAnálisis de resultados– ENSI‐MÉXICO 2007‐2008 

– Comparativo con ENSI‐COLOMBIA 2008p

• Conclusiones

Page 3: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

TATA

32 preguntas clasificadas en las siguientes categorías: •Demografía

NC

UES

TN

CU

EST •Presupuesto

•Fallas de Seguridad•Herramientas y prácticas de seguridad informática•Políticas de Seguridad

E LA

EN

E LA

EN Políticas de Seguridad

•Capital Intelectual

Invitación vía electrónica, con participación de 32 voluntarios de los i i d

TUR

A D

ETU

RA

DE siguientes estados:

AGUASCALIENTESAGUASCALIENTES

TRU

CT

TRU

CT

JALISCOJALISCO D.F.D.F.

ESES MICHOACÁNMICHOACÁN CAMPECHECAMPECHEEDO. DE MÉXICOEDO. DE MÉXICO

Page 4: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

TAMAÑO DE EMPRESAS PARTICIPANTES

XIC

OXI

CO

25%

30%

ÓN

20072008EN

SIEN

SI--M

ÉXM

ÉX

15%

20%

RTI

CIP

AC

LTA

DO

S E

LTA

DO

S E

OG

RA

FÍA

OG

RA

FÍA

0%

5%

10%

% P

AR

DE

RES

UL

DE

RES

UL

DEM

OD

EMO

COLOMBIA 20081 a 50 31,03

1 a 50 51 a 100 101 a200

201 a300

301 a500

501 a1000

Más de1000

CANT. EMPLEADOS

LISI

S D

LISI

S D 51 a 100 9,36

101 a 200 7,39

201 a 300 7,88

301 a 500 11,33

AN

AN

501 a 1000 7,88

más de1000 25,12

Page 5: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

GIROS EMPRESAS20082007

COLOMBIA 2008

B 16 26

Otra

2007 Banca 16,26

Ingeniería 6,90

Industria Informática / TI 0

Educación 14,78

Alimentos

Educación

Gobierno / Sector público

ManufacturaEducación 14,78

Serv. Públicos/Energía 0

Gobierno 9,85

Seguros 0

Telecomunicaciones

Hidrocarburos

Salud

Alimentos

Petróleo 0,49

Transporte 0

Telecomunicaciones 8,37

0% 10% 20% 30% 40% 50% 60%

Servicios Financieros y Banca

Construcción / Ingeniería Farmacéutico 0

Sin ánimo de lucro 0

Manufactura 3,452 460% 10% 20% 30% 40% 50% 60%

Salud 2,46

Alimentos 0,99

Otro 36,45

Page 6: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CARGOS DE LOS PARTICIPANTES EN LA ENSI-MÉXICO 2007 2008

P id t /G t G l 5 6% 7 4%Presidente/Gerente General 5.6% 7.4%

Director Ejecutivo 5.6% 7.4%

Director/Vicepresidente 1.9% 7.4%

Director/Jefe de Seguridad Informática 1 9% 11 1%Director/Jefe de Seguridad Informática 1.9% 11.1%

Profesional del Departamento de Seguridad Informática 1.9% 7.4%

Profesional de Departamento de Si t /T l í 51.9% 33.3%

RESPONSABILIDAD DE LA S.I. EN COLOMBIA 2008

Auditoría 5.56Sistemas/Tecnología

Asesor externo 0.0% 0.0%

Auditor Interno 0.0% 0.0%

Otra 20 4% 25 9%

Director de Seguridad Informática  25.25

Director Departamento de Sistemas/Tecnología  38.89

G Ej i 1 52Otra 20.4% 25.9% Gerente Ejecutivo  1.52

Gerente de Finanzas  2.02

f dNo se tiene especificado formalmente  19.7

Otro 7.07

Page 7: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

XIC

OXI

CO PUESTOS DE RESPONSABILIDAD

DE LA SEGURIDAD INFORMÁTICA

ENSI

ENSI

--MÉX

MÉX

35 0040.0045.00

2008

LTA

DO

S E

LTA

DO

S E

15.0020.0025.0030.0035.00

%

DE

RES

UL

DE

RES

UL

0.005.00

10.00

AuditorDirectoDirectoGerentGerentGerentNo se tOtra (P

LISI

S D

LISI

S D oria interna

tor de Seguridad Infor

ctor Departamento de S

nte Ejecutivonte de Finanzasnte de Operaciones

e tiene especificado fo

(Por favor especifique

AN

AN ormática

e Sistema...

formalmenteue)

Page 8: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

XIC

OXI

CO

1 Protección de la red 9 Contratación de personal más calificado

2 Proteger los datos críticos de la organización 10 Evaluaciones de seguridad internas y externas

3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen

ENSI

ENSI

--MÉX

MÉX

OO

3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen

4 Proteger el almacenamiento de datos de clientes 12 Cursos especializados en seguridad informática(cursos cortos, diplomados, especializaciones, maestrías)

5 Concientización/formación del usuario final 13 Cursos de formación de usuarios en seguridad informática

6 Comercio/negocios electrónicos 14 Monitoreo de Seguridad Informática 7 x 24

LTA

DO

S E

LTA

DO

S E

UPU

ESTO

UPU

ESTO

6 Comercio/negocios electrónicos 14 Monitoreo de Seguridad Informática 7 x 24

7 Desarrollo y afinamiento de seguridad de las aplicaciones 15 Otra (Por favor especifique)

8 Asesores de seguridad informática

PRESUPUESTO SEGURIDAD

DE

RES

UL

DE

RES

UL

PRES

UPR

ESU

70.0%80.0%90.0%

PRESUPUESTO SEGURIDAD20072008

LISI

S D

LISI

S D

20 0%30.0%40.0%50.0%60.0%

AN

AN

0.0%10.0%20.0%

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Page 9: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

DISTRIBUCIÓN PRESUPUESTO 2008 COLOMBIA MÉXICOProtección de la red 75,9 88.9

Proteger los datos críticos de la organización 61,1 74.1

Proteger la propiedad intelectual 30 40.7

Proteger el almacenamiento de datos de clientes 47,8 55.6

Concientización/formación del usuario final 33,5 48.1

Comercio/negocios electrónicos 21,2 29.6

Desarrollo y afinamiento de seguridad de las aplicaciones 31 40.7

Asesores de seguridad informática 23,2 25.9

Contratación de personal más calificado 11,3 22.2

Evaluaciones de seguridad internas y externas 25,1 40.7

M it d S id d I f áti 7 24 25 6 40 7Monitoreo de Seguridad Informática 7x24 25,6 40.7

Cursos especializados 25,6 33.3

Cursos de formación usuarios en seguridad informática 15,3 25.9

Pólizas de cibercrimen 4 43 3 7Pólizas de cibercrimen 4,43 3.7

Otro, especifique: Ninguno, Capacitacion, auditoría, certificaciones de seguridad, continuidad del negocio 6,4 11.1

Page 10: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

COLOMBIA 2008

Menos de USD$50.000 50,52

PROYECCIÓN PRESUPUESTO SEGURIDAD INF. PARA EL 2008

Entre USD$50.001 y USD$70.000 19,27

Entre USD$70.001 y USD$90.000 7,29

PARA EL 2008Entre USD$90.001 y USD$110.000 5,73

Entre USD$110.001 y USD$130.000 5,73

Más de USD$130 000 11 46

44%26% Menos de USD$50.000

Entre USD$50.001 y USD$70.000

Más de USD$130.000 11,46

11%4%

4%Entre USD$70.001 y USD$90.000Entre USD$90.001 y USD$110.000Entre USD$110.001 y USD$130.000

$11%11%

Más de USD$130.000

Page 11: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

XIC

OXI

CO

ENSI

ENSI

--MÉX

MÉX

DA

DD

AD INTRUSIONES IDENTIFICADAS

LTA

DO

S E

LTA

DO

S E

E SE

GU

RI

E SE

GU

RI

11.1%25.9%

Más de 7

DE

RES

UL

DE

RES

UL

ALL

AS

DE

ALL

AS

DE

37.0%

8.9%11.1%

Entre 4-7 20082007

LISI

S D

LISI

S D

FAFA

44.4%25.9%

31.1%

Ninguna

Entre 1-3 2007

AN

AN

0.0% 10.0% 20.0% 30.0% 40.0% 50.0%

Page 12: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CASOS DE VIOLACIONES DETECTADAS COLOMBIA MÉXICOManip lación de aplicaciones de soft are 14 8% 11 1%Manipulación de aplicaciones de software 14.8% 11.1%Instalación de software no autorizado 40.9% 50.0%Accesos no autorizados al web 26.6% 44.4%F d 6 4% 5 6%Fraude 6.4% 5.6%Virus 41.9% 88.9%Robo de datos 7.39% 11.1%Caballos de Troya 16.7% 44.4%Monitoreo no autorizado del tráfico 9.36% 5.6%Negación del servicio 13.8% 11.1%Pérdida de integridad 4.93% 5.6%Pérdida de información 11.3% 22.2%Suplantación de identidad 16.7%Phishing 11.8% 22.2%Pharming 1.48% 5.6%

Page 13: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

MEDIOS INFORMATIVOS

50.0%

60.0%

70.0%

20072008

20.0%

30.0%

40.0%COLOMBIA 2008

Material o datos alterados 20,1

Análisis de registros de auditoría/sistema de

datos alterados

/regist...

intrusoseedor

lega

0.0%

10.0%archivos/registros Firewall 33

Sistema de detección de intrusos 21,18

Alertado por un cliente/proveedor 19,70

Alertado por un colega 14,77

Material o dat

gistros de auditoría/sist

ema de archivos/reg

Sistema de detección de in

Alertado por un cliente/provee

Alertado por un coleg

nferencias Nacionales e internacionales

Otra (Por favor especifique)

p g

Seminarios o conferencias Nacionales e internacionales 4,92

Otro, especifique: revisión manual, pérdida del servicio 4,43

Análisis de regis

Seminarios o confe

Page 14: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

NOTIFICACIÓN DE DENUNCIA EN MÉXICO

50.0%

30.0%

40.0%

10.0%

20.0% 20072008

0.0%

Asesor legal locales/regionales

t ridades nacionalesción de incidentes

No se denuncian COLOMBIA

Autoridades localesAutoridades

Equipo de atención deNinguno: No se

30.04%

24.63%

Page 15: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

MOTIVOS POR LOS QUE NO SE DENUNCIACOLOMBIAMÉXICO

M ti i l

Vulnerabilidad ante la competencia

Otro (Por favor especifique)

Publicación de noticias desfavorables en los medios/pérdida de imagen

Responsabilidad legal

Motivaciones personales

0.0%

5.0%

10.0%

15.0%

20.0%

25.0%

30.0%

35.0%

40.0%

45.0%

50.0%

Pérdida de valor de accionistas

Page 16: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CO

CO

OR

M.

OR

M. FRECUENCIA PRUEBAS SEGURIDAD

NSI

NSI

--MÉX

IM

ÉXI

SEG

. IN

FOSE

G. I

NFO

Ninguna

TAD

OS

ENTA

DO

S EN

TIC

AS

DE

TIC

AS

DE

Entre 2 y 4 al año

Más de 4 al año 20082007

E R

ESU

LTE

RES

ULT

AS

Y PR

ÁC

AS

Y PR

ÁC

Una al año

Entre 2 y 4 al año 2007

ÁLI

SIS

DE

ÁLI

SIS

DE

RA

MIE

NTA

RA

MIE

NTA 0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 30.0% 35.0%

COLOMBIA 2008

Una al año 28,02

AN

ÁA

HER

RH

ERR

Entre 2 y 4 al año 29,67

Más de 4 al año 10,99

Ninguna 31,32

Page 17: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

MÉXICO

MECANISMOS UTILIZADOS PARA PROTECCIÓN 2007 2008

Antivirus 70.4% 91.3%

Contraseñas 68.5% 87.0%

Firewalls Software 59.3% 65.2%

VPN/IPSec 40.7% 60.9%/

Firewalls Hardware 44.4% 56.5%

Cifrado de datos 50.0% 52.2%

Web Application Firewalls 0.0% 43.5%

Proxies 37 0% 39 1%

COLOMBIA

78.3% 76.4%Proxies 37.0% 39.1%

Administración de logs 0.0% 34.8%

Filtro de paquetes 31.5% 30.4%

Firmas digitales/certificados digitales 31.5% 30.4%

M it 7 24 29 6% 30 4%Monitoreo 7x24 29.6% 30.4%

Sistemas de prevención de intrusos - IPS 14.8% 30.4%

Smart Cards 9.3% 26.1%

Biométricos (huella digital, iris, etc) 9.3% 26.1%

Sistemas de detección de intrusos - IDS 25.9% 17.4%

ADS (Anomaly detection systems) 13.0% 13.0%

Otro (Por favor especifique) 0.0% 0.0%

Page 18: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

MEDIOS DE INFORMACIÓN 2007 2008

COLOMBIACOLOMBIA

Lectura y análisis de listas de seguridad

No se tiene este hábito. 20.19%

43.84%

Notificaciones de colegas

Lectura de artículos en revistas especializadas 49.75%

36.94%

0.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0%

Notificaciones de proveedores 33.49%

Page 19: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CO

CO

DESCRIPCIÓN DE LA POLÍTICA DE

SEGURIDAD ORG.2007

2008

MÉXICO COLOMBIA

60.0%

OBSTÁCULOS

NSI

NSI

--MÉX

IM

ÉXI

IDA

DID

AD

No se tienen políticas de seguridad definidas 20% 20.0% 22.53%

Actualmente se encuentran en desarrollo

40% 40.0% 45.05%

40.0%

50.0%

TAD

OS

ENTA

DO

S EN

E SE

GU

RI

E SE

GU

RI

Política formal, escrita documentada e informada a todo el personal

40% 40.0% 32.42%

10.0%

20.0%

30.0%

2008

E R

ESU

LTE

RES

ULT

TIC

AS

DE

TIC

AS

DE

Inexistencia de política de seguridad Falta de tiempo

Falta de formación técnica

Falta de apoyo directivo

t áreas/depart... tecnológica

0.0%

ÁLI

SIS

DE

ÁLI

SIS

DE

POLÍ

TPO

LÍT

Fa Falta d

Falta de colaboración entre áreas/d p

Complejidad tecnológi

Poco entendimiento de la seguridad infor...

Otros (Por favor especifique)

AN

ÁA

Page 20: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

ESTÁNDARES Y BUENAS PRÁCTICAS UTILIZADOS EN EL SGSI 2008

ISO 27001 26.1%

Common Criteria 17.4%

Cobit 4.1 17.4%

51.23%

Magerit 4.3%

Octave 4.3%

Guías del NIST (National Institute of Standards and Technology) USA 17.4% REGULACIÓN O

NORMATIVA QUE

48.11%

Standards and Technology) USA

Guías de la ENISA (European Network of Information Security Agency) 0.0%

Top 20 de fallas de seguridad del SANS 13.0%

NORMATIVA QUE APLIQUE A LA ORG. EN TEMAS DE SEG. INF. 2008

Ninguna 78.3%

OSSTM - Open Standard Security Testing Model 13.0%

ISM3 - Information Security Management Maturiy Model 8.7%

Sarbanes-Oxley 13.0%

Superintendencia Financiera de Colombia - Circular Reglamentaria 052 de 2007

0.0%

Management Maturiy Model

Otra - Especifique: BASC, ISO 17799, BS2599, COBIT, GAISP, DRII PP, FFIEC

47.8%

Normatividad de la Comisión Reguladora de Telecomunicaciones - CRT

8.7%

Page 21: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CO

CO PERSONAL DEDICADO DE TIEMPO COMPLETO

NSI

NSI

--MÉX

IM

ÉXI

AL

AL

40 0%50.0%60.0%

40.0%

50.0%

TAD

OS

ENTA

DO

S EN

TELE

CTU

TELE

CTU

10 0%20.0%30.0%40.0%

10.0%

20.0%

30.0% 20072008

E R

ESU

LTE

RES

ULT

PITA

L IN

TPI

TAL

INT

0.0%10.0%

Ninguna 1 a 5 6 a 10 11 a 15 Más de 15 0.0%

ÁLI

SIS

DE

ÁLI

SIS

DE

CA

PC

AP

Más de dos años Más de dos años de experienciade experiencia

Colombia 51.61%

AN

ÁA

NÁ de experienciade experiencia

México 56.5%

Page 22: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

PERSONAL CERTIFICADO EN MÉXICOCOLOMBIA 2008

Ninguna 36,5

30 0%35.0%40.0%45.0% CISSP 19,2

CISA 13,3

CISM 13,8

10.0%15.0%20.0%25.0%30.0%

20072008

CFE 3,94

CIFI 1,97

CIA 4,43

S it 5 91

Nin

guna

CIS

SP

CIS

A

CIS

M

CFE

CIF

I

CIA

TY+

Otra

0.0%5.0% 2008 Security+ 5,91

Otras: Especializaciones en Auditoría de Sistemas, Especializaciones en

SE

CU

RIT O Especializaciones en

Seguridad Informática, Diplomados en Seguridad Informática, Auditor Lider BS7799,

13,8

Certified Ethical Hacking, CCNA, CCSP, GSEC, MCSE, etc

OTRAS: IBM, BSA, CEH, OPST, CBCP, OPSA, OPST, ETHICAL HACER, AUDITOR LIDER

Page 23: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

CO

CO

NSI

NSI

--MÉX

IM

ÉXI

COLABORACIÓN/ASISTENCIA NACIONAL E INTERNACIONAL No

TAD

OS

ENTA

DO

S EN

LAC

IÓN

LAC

IÓN

INTERNACIONAL13% No Sabe

Si

E R

ESU

LTE

RES

ULT

VIN

CU

LVI

NC

UL

22%

ÁLI

SIS

DE

ÁLI

SIS

DE

65%

AN

ÁA

Page 24: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

Las organizaciones que desean garantizar el crecimiento de sus negocios y que de manera solidaria, buscan colaborar con el desarrollo sustentable del

NES

NES

país, deben mantenerse atentas a las necesidades del entorno en los diferentes aspectos que marca la sustentabilidad, a saber: ambiental, social y económico

LEXI

ON

LEXI

ON

En la vertiente económica y social influye directamente el concepto de gobernabilidad de las tecnologías, cuyas acciones derivan en la atención del aspecto ambiental y es, dentro del rubro de la gobernabilidad, donde se

REF

LR

EFL aspecto ambiental y es, dentro del rubro de la gobernabilidad, donde se

inserta la seguridad de la información como un mecanismo de control y seguimiento de los indicadores de éxito del negocio, como medio para asegurar la estabilidad de los sistemas de información, como supervisor del cumplimiento de criterios de responsabilidad ética, social y ambiental y cu p e to de c te os de espo sab dad ét ca, soc a y a b e ta ycomo aporte de conclusiones en materia de control y aseguramiento de la estabilidad económica y social del país.

Page 25: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

El crecimiento de una organización se da solamente si se evalúa con t id d l i f ió d t f d l

NES

NES

oportunidad la información que se genera dentro y fuera de las empresas

LEXI

ON

LEXI

ON La veracidad, confiabilidad y estabilidad de la información y por ende

de los recursos que van a albergarla, deben ser criterios base a considerar en las políticas organizacionales en cuanto a la protección que se debe dar para que las variables enunciadas se garanticen

REF

LR

EFL que se debe dar para que las variables enunciadas se garanticen.

El tema de la Seguridad de la Información, responsable de la gprotección de la información, debe ser considerada por los directivos como una constante dentro de los procesos empresariales y no como un producto.

Page 26: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

Se muestra un crecimiento en la distribución de presupuesto tanto para la adquisición de herramientas de seguridad como para la capacitación y formación de especialistas en seguridad y usuarios si este esfuerzo ya se está realizando debe

ON

ESO

NES

especialistas en seguridad y usuarios, si este esfuerzo ya se está realizando debe entonces considerarse la posibilidad de integrar al equipo de tecnologías de información personal dedicado de tiempo completo a las tareas de seguridad.

LUSI

OLU

SIO Debe proporcionarse, además de los recursos financieros, el apoyo absoluto por

parte de la dirección y de los departamentos usuarios, pues de otro modo, el círculo quedará siempre con una gran división de tareas con el riesgo de segregar aquellas enfocadas a la implementación y seguimiento de un correcto Sistema de Gestión de

CO

NC

LC

ON

CL enfocadas a la implementación y seguimiento de un correcto Sistema de Gestión de

Seguridad Informática .

CC Valdría la pena que las organizaciones realicen un análisis financiero para demostrar qué resulta más rentable: seguir adquiriendo herramientas para proteger la información sin la garantía de disminución de riesgos o implementar de lleno una adecuada Gobernabilidad de las Tecnologías mediante la integración de un proceso de seguridad que incluya el plan humano, técnico, organizacional y legislativo, en congruencia con los esfuerzos de inversión que se están realizando .

Page 27: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

El interés y necesidad de normar procesos internos, de considerar los procesos de TI con mejores niveles de calidad es una realidad en México prueba de ello es la apertura y promoción de distintos organismos institutos e instituciones académicas

ON

ESO

NES

apertura y promoción de distintos organismos, institutos e instituciones académicas que han venido impulsando y motivando la preparación profesional mediante cursos de posgrado, ingenierías, educación continua y certificaciones

LUSI

OLU

SIO Existe aún rezago:

en la formación profesional y en general de cultura informática sobre seguridad, área de oportunidad para las instituciones de educación superior; en la integración de redes de profesionales interesados en la difusión de

CO

NC

LC

ON

CL experiencias y participación en estudios de investigación, en el 2008 el estudio

señala que sólo un 38.9% recibe orientación entre colegas y proveedores, área de oportunidad para los sectores de vinculación universidad-empresa; en mercadotecnia social y promoción directa de los apoyos legales y formativosCC que brindan organismos públicos y privados (asociaciones nacionales e internacionales), área de oportunidad para el sector gobierno y empresa privadaen la confianza para denunciar hechos que atentan contra los recursos informáticos de la organización, área de oportunidad para el sector gobierno, educativo, comercial, tecnológico y asociaciones.

Page 28: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

Las posibilidades de lograr un mayor desarrollo nacional son muchas, las necesidades de que este desarrollo sea una realidad es mayor aún.

ON

ESO

NES Las oportunidades de competir, de contar con nuevas áreas de negocio, de lograr

una estabilidad y reconocimiento público son reales, decidirse a entrar en esta

LUSI

OLU

SIO carrera obliga a las organizaciones a controlar y administrar sus recursos para

conservar el crecimiento.

CO

NC

LC

ON

CL

La única forma de logar un crecimiento sostenido es que toda la estructura organizacional se convenza del papel que representan ante el desarrollo del país y del valor que tiene la información para sus propios procesos, dado este paso, las posibilidades de integrar y operar un adecuado Sistema de Gestión de Seguridad CC Informática serán mayores.

Los logros organizacionales y nacionales se tornarán permanentes, si se cuenta con un adecuado sistema de vinculación gobierno-educación-empresa que promueva, motive y forme en las buenas prácticas de los sistemas de gestión.

Page 29: II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO · 3 Proteger la propiedad intelectual 11 Pólizas contra cibercrimen E NSINSI--MÉMÉ O 4 Proteger el almacenamiento de

•CALDER ALAN; Nueve claves para el éxito: una visión general de la implementación de la norma

CIA

SC

IAS

•CALDER, ALAN; Nueve claves para el éxito: una visión general de la implementación de la norma NTC-ISO/IEC27001; IT Governance Publishing-ICONTEC 2006; Reino Unido-Colombia.

•GÓMEZ VIEITES, ALVARO; Enciclopedia de la seguridad informática, Alfaomega RAMA, México, 2007.

EREN

CER

ENC

•CANO, JEIMY J., “Las organizaciones de cara a la seguridad informática”, Revista Sistemas, Colombia, 2006.

•OZ EFFY Administración de sistemas de información Thomson Learning México 2001

REF

ER

EFE OZ EFFY, Administración de sistemas de información, Thomson Learning, México, 2001.

•CASTILLO, HÉCTOR; Soluciones para el desarrollo: una perspectiva organizacional, Ediciones Castillo, México, 1996.

SAUCEDO GABRIELA M E l d l dit í id d i f áti l ió•SAUCEDO, GABRIELA M.; Esquema general de la auditoría y seguridad informática y su relación con la puesta en marcha de la Gobernabilidad de las tecnologías como una línea de acción del Desarrollo Sustentable, Notas del curso Auditoría de Sistemas, 2007.