Licenciado
IBM Security
Prácticas esenciales para lograr una
Seguridad inteligente
Mauricio Miranda
GBM – IT Security Consultant
Agosto 2013
© 2013 IBM Corporation
1
© 2013 IBM Corporation
IBM Security Systems
La empresa de hoy
2
© 2013 IBM Corporation
IBM Security Systems
Los directores ejecutivos están bajo una creciente presión para
entregarvalor de negocio con los limitados recursos disponibles.
Limitaciones presupuestarios
Aumento del riesgo
40%
Móvil en la
empresa
de Fortune 500 y los sitios
web populares contienen
vulnerabilidades 2
71%
del presupuesto de TI
promedio se dedica a las
operaciones en curso 4
Economía social
90%
74%
de las organizaciones
apoyarán aplicaciones
corporativas endispositivos
personales 2014 6
de las empresas utilizan las redes
sociales hoy en día para
comunicarse con los clientes 7
Explotación de
crecimiento de datos
Innovación
en la nube
60%
CIO’s ven la nube
como parte
fundamental para
sus planes 5
Infraestructura vieja
71%
de los centros
de datos tienen
más de 7 años 1
2.7ZB
de los contenidos
digitales en 2012, un
aumentodel 50%
desde 2011 3
Fuentes: 1 The Essential CIO: Insights from the Global Chief Information Officer Study, May 2011, 2 IBM X-Force® Mid-year 2011 Trend and Risk Report, September 2011, 3 IDC, “IDC
Predictions 2012: Competing for 2020” by Frank Gens December 2011, IDC #231720, Volume:1, 4 Based on IBM Research, 5 McKinsey How IT is managing new demands 2011, 6 Gartner
predicts that by 2014,“90% of organizations will support corporate applications on a personal devices.”, 7 Forrsights Business Decision-Makers Survey, Q4 2011
© 2013 IBM Corporation
3
IBM Security Systems
En un reciente estudio realizado por IBM a 138 CISO en 7 países,
los líderes de seguridad compartieron sus puntos de vista de cómo
está cambiando el panorama hoy en día.
Casi dos tercios dicen que
los altosejecutivos
están prestando más
atención a las cuestiones
de seguridad.
Las amenazas externas
se han valorado como un
desafío más grande que
las amenazas internas, las
nuevas tecnologías o el
cumplimiento de normativa.
Dos tercios esperan
gastar más en seguridad
en los próximos dos años.
Más de la mitad dice que
la seguridad móvil
será su mayor reto de
tecnológico en lospróximos dos años.
Fuente: IBM 2012 CISO Assessment http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.html
4
© 2013 IBM Corporation
IBM Security Systems
El estudio también reveló que los líderes de seguridad deben tener
una voz estratégica en la empresa.
¿En qué se diferencian?
Influenciadores
• Confiado / preparado
• Enfoqueestratégica
tienen un CISO dedicado
tienen un comité de riesgo /
seguridad
Protectores
• Menos seguros
• Algo estratégico
• Carece de elementos
estructurales necesarios
Respondedores
• Menos seguros
• Enfocados en gran
medida en la protección
y cumplimiento
5
tienen la seguridad de la
información como parte
de los tópicos por abordar
cuentan con un conjunto
estándar ymétricas de
seguridad
se enfocan en la mejora
empresarial de la
comunicación/colaboración
proporcionan educación
y sensibilización
Fuente: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012
IBM Chief Information Security Officer Assessment , May 2012
© 2013 IBM Corporation
IBM Security Systems
Desafíos de seguridad son complejos…
EmpleadosEmployees
Subcontratistas
Outsourcers
Hackers
Proveedores
Personas
Consultores
Customers
Clientes
Terroristas
Datos
Estructurados
Structured
Desestructurados
Unstructured
En reposo
EnIn motion
movimiento
Aplicaciones
Aplicaciones
Systems
de los
Applications
sistemas
Aplicaciones Web
Web 2.0
Aplicaciones
Mobile
Applications
móviles...
Regístrate para leer el documento completo.