tendencias en it y si, por oscar schmitz
DESCRIPTION
Presentación de Oscar Schmitz en el Foro Global Crossing de tecnología y negocios, Argentina, 2008.TRANSCRIPT
Ciegos o Ignorantes¿Qué sabemos
de seguridad
de la información?
Oscar Andrés SchmitzIng. Sistemas (UTN), MBA (CEMA)
Director de CXO Community
Subdirector IT & IS de IUPFA
Noviembre 2008 2
Contenido
• Internet
• Redes Sociales
• Telefonía
• Privacidad
• Encuesta Global PWC y CIO
• Encuesta Global E&Y
• Aprender a Aprender
Noviembre 2008 3
Internet – Tasa Penetración Mundial
Crecimiento anual
8%-10%
Noviembre 2008 4
Internet – Tasa Penetración Latinoamericana
Noviembre 2008 5
Internet – Argentina Conexiones Internet
Crecimiento anual
2007 a 2008 – 19%2006 a 2007 - 20%
Crecimiento anual
2007 a 2008 – 13%2006 a 2007 – 22%
Fuente: CNC e INDEC Indicadores y Estadísticas: www.cnc.gov.ar
Noviembre 2008 6
Internet – Googleando información
Fuente: Root-Secure
Noviembre 2008 7
Internet – Googleando información
Fuente: Root-Secure
Noviembre 2008 8
Internet – Phishing
Noviembre 2008 9
Internet – Phishing
Noviembre 2008 10
Internet – Phishing
Fuente: Informe X-Force de IBM, Agosto 2008
Crecimiento anual
Ene-Jun 2008 – 1842 casos2007 – 1644 casos
(Fuente www.s21sec.com)
Noviembre 2008 11
Internet – ¿Cuánto cuestan los datos?
Symantec Internet Security Threat Report
Noviembre 2008 12
Redes Sociales
Noviembre 2008 13
Redes Sociales
Noviembre 2008 14
Redes Sociales
Noviembre 2008 15
Redes Sociales
Noviembre 2008 16
Redes Sociales
Fuente: comScore: www.comscore.com
Fuente: CXO Community: http://cxo-
community.com.ar/index.php?option=com_content&task=view&id=1012
• Pornografía Infantil
• Crímenes contra el
honor (calumnia, injuria y
difamación)
• Estafas (Phishing)
• Robo de Datos
Personales
• Falsa Identidad (Fake)
• Cyberbullying
¿Qué sucede en las redes sociales?
El 47% de los
usuarios
aceptan a
desconocidos(Fuente Segu-Info)
Noviembre 2008 17
Redes Sociales
Prince of JoySweetie
Noviembre 2008 18
http
://w
ww
.you
tube
.com
/wat
ch?v
=xv
Mas
a9gf
Ec
Fuente: CNC Indicadores y Estadísticas: www.cnc.gov.ar
2.73.8
13.5
22.2
31.5
8.88.78.68.78.78.58.07.87.36.96.65.85.2
8.8
6.66.76.5
0.14 0.24 0.410.67
2.0
7.8
43.2
40.4
0
5
10
15
20
25
30
35
40
45
50
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
Fija Movil
Telefonía
Noviembre 2008 19
Bluetooth - ¿Conciencia de Seguridad?
Fuente: CXO Community. Encuesta desarrollada con la colaboración de 60 alumnos del IUPFA
http://cxo-community.com.ar/index.php?option=com_content&task=view&id=1264&Itemid=131
Tecnología nacida 1994, y alcanzada por la gran mayoría de
los celulares, PDAs y dispositivos móviles
Detalle de la encuesta desarrollada:• Total de encuestados 596.
• Total de teléfonos celulares 876 (promedio 1.47 por persona)
• El 62.8% (550 disp.) poseían tecnología Bluetooth
• El 51.5% (451 disp.) lo utilizaba activamente
• Solo 67 disp con Bluetooth se le aplica medidas de Seguridad (12.2%).
• El 7.6% del total de encuestados aplica medidas de seguridad.
Generalizando a la Argentina:• De 45MM de celulares, el 62.8% (28MM) usan Bluetooth
• El 51.5% (23MM) lo utilizaba activamente
• Solo 5.5MM (7.6%) aplica medidas de seguridad.
• Del total que lo usa activamente, NO aplica seguridad 17.5MM
Noviembre 2008 20
Bluetooth - ¿Conciencia de Seguridad?
Fuente: Pointsec Mobile Technologies
Los usuarios suelen utilizar los dispositivos para:
• 85% - Almacenar el día a día del negocio.
• 85% - Almacenar contactos y direcciones del negocio.
• 33% - Almacenar números de pin y contraseñas.
• 32% - Recibir y enviar correo.
• 25% - Llevar el detalle de sus cuentas bancarias.
• 25% - Almacenar información corporativa.
Noviembre 2008 21
Privacidad
Privacidad1. f. Ámbito de la vida privada que
se tiene derecho a proteger de
cualquier intromisión.
Fuente: Real Academia Española
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=privacidad
La privacidad puede ser definida como el ámbito
de la vida personal de un individuo que se
desarrolla en un espacio reservado y debe
mantenerse confidencial. El desarrollo de la
Sociedad de la Información y la expansión de la
Informática y de las Telecomunicaciones plantea
nuevas amenazas que han de ser afrontadas
desde diversos puntos de vista: social, cultural,
legal, ...
Fuente: Wikipedia
http://es.wikipedia.org/wiki/PrivacidadVideo Remove: http://www.youtube.com/watch?v=GOfRpnzzmVc
Noviembre 2008 22
Principales causas de pérdida/robo de info…
Fuente: Ponemon Institute, 2007
16%Acceso indebido
de Terceras Partes
49%Pérdida de
Laptops,
Celulares,
USB Flash
y otros
dispositivos de
almacenamiento
5%Código Malicioso
5%Hacking
9%Impresiones NO
Controladas
9%Acciones
Internasmalintencionadas
7%Pérdida de
Backups
Noviembre 2008 23
Principales causas de pérdida/robo de info…
“Para el año 2010 anticipamos que
el 80-90% de las fugas de información
confidencial serán involuntarias, accidentales
o resultado de procesos ineficientes".
Paul Proctor, VP de Investigaciones de Gartner
Noviembre 2008 24
Principales causas de pérdida/robo de info…
Fuente: Mattica 2007
20%Ataques desde el
Exterior
80%Ataques desde el
Interior
34%Por desconocimiento
"Hay dos cosas infinitas: el Universo y la estupidez humana.
Y del Universo no estoy seguro.“ - Albert Einstein
Noviembre 2008 25
Presupuesto Seguridad de la Información
Noviembre 2008 26
Presupuesto Seguridad de la Información
Comparativamente se observa crecimiento “lento” pero constante en
los presupuestos destinados a seguridad de la información
Noviembre 2008 27
Global State of Information Security 2008
Estudio realizado a nivel mundial por la
revista CIO (www.cio.com), CSO
(www.csoonline.com) y
PricewaterhouseCooper.
Realizada del 25/3/2008 al 19/5/2008.
Los resultados se basan en la respuesta de
7.097 CEOs, CFOs, CIOs, CSOs, directores de
IT e IS de mas de 100 países.
39% de provienen de Norteamérica
27% de Europa
17% de Asia
15% de Latinoamérica
2% de Africa
El margen de error es +/- 1%
Fuente: www.CIO.com/article/451092
Noviembre 2008 28
¿Razones para invertir?
Noviembre 2008 29
Líderes y Lagartos
Noviembre 2008 30
¿Con qué herramientas cuenta?
Noviembre 2008 31
Ojos que NO ven, Bolsillo que SI siente
Noviembre 2008 32
Ojos que NO ven, Bolsillo que SI siente
Noviembre 2008 33
Global Information Security Survey 2008
Estudio realizado a
nivel mundial por Ernst
& Young.
Realizada del 6/6/2008 al
1/8/2008.
Los resultados se basan
en la respuesta de CIOs,
CTOs y CSOs de 1.400
empresas de mas de 50
países.
Fuente: www.ey.com
Noviembre 2008 34
Global Information Security Survey 2008
Estudio realizado a
nivel mundial por Ernst
& Young.
Realizada del 6/6/2008 al
1/8/2008.
Los resultados se basan
en la respuesta de CIOs,
CTOs y CSOs de 1.400
empresas de mas de 50
países.
Fuente: www.ey.com
Noviembre 2008 35
Global Information Security Survey 2008
Estudio realizado a
nivel mundial por Ernst
& Young.
Realizada del 6/6/2008 al
1/8/2008.
Los resultados se basan
en la respuesta de CIOs,
CTOs y CSOs de 1.400
empresas de mas de 50
países.
Fuente: www.ey.com
Noviembre 2008 36
Aprendiendo a Aprender
CIEGONo sabe que no sabe
EXPERTONo sabe que sabe
IGNORANTESabe que no sabe
PRINCIPIANTESabe que sabe
inconsciente
consciente
inco
mp
eten
te
com
pet
ente
Fuente: MetaManagement Tomo 1 – Principios, Fredy Kofman
CRETINOHace que sabe pero
No sabe
Noviembre 2008 37
Aprendiendo a Aprender
CEO IGNORANTESabe que no sabe
“Todos somos ignorantes,
pero no todos ignoramos
las mismas cosas.“
Albert Einstein
CFO IGNORANTESabe que no sabe
COO IGNORANTESabe que no sabe
CIO IGNORANTESabe que no sabe
CSO IGNORANTESabe que no sabe
CXO IGNORANTESabe que no sabe
Noviembre 2008 38
Aprendiendo a Aprender
CEO PRINCIPIANTESabe que sabe
CFO PRINCIPIANTESabe que sabe
COO PRINCIPIANTESabe que sabe
CIO PRINCIPIANTESabe que sabe
CSO PRINCIPIANTESabe que sabe
CXO PRINCIPIANTESabe que sabe
“Todos somos ignorantes,
pero no todos ignoramos
las mismas cosas.“
Albert Einstein
Ganesha – Dios de la Sabiduría Shiva – Dios Destructor Ignorancia
Gracias!