Gerencia De Riesgos En Internet

  • Uploaded by: Jose Vicente Ortega
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Gerencia De Riesgos En Internet as PDF for free.

More details

  • Words: 742
  • Pages: 32
Gerencia de Riesgos en Internet

Internet: Herramienta crítica para los negocios hoy en día.

Internet • Comunicación: – – – –

Clientes Proveedores Socios Personal

Factores que aumentan las amenazas • Tecnología banda-ancha – ADSL, DSL, ISDN, Cable-Modem, etc.

• Globalización de la economía – Nueva era en la interacción entre naciones, economías y pueblos.

• Aumento de la complejidad de la tecnología – La complejidad es directamente proporcional a las fallas de los sistemas.

Riesgos que se corren en Internet Casos y Sucesos

Consecuencias de una falla de seguridad • Pérdida Financiera • Robo – Propiedad Intelectual – Información de tarjeta de crédito • Virus • Pérdida de Credibilidad • E-Graffitti • Denial of Service

Las consecuencias de una mala seguridad PERDIDAS FINANCIERAS • Virus I Love You – Causó pérdidas financieras de más de $10 billones, estima Computer Economics. • Se estima una pérdida de $1.2 billones, por los ataques a Yahoo!, Buy.com, Ebay,CNN, y Amazon.com (Fuente: The Yankee Group). • Los recientes robos de información de tarjetas de crédito incluyen CD Universe (300,000) y VISA USA (485,000).

Pérdidas y abusos en la Industria y el gobierno... • 90% detectaron intrusos en el sistema. • 70% reportó fallas serias de seguridad: – Robo propiedad informática e intelectual. – Fraude financiero. – Fallas en el servicio y sabotaje.

90 80 70 60 50 40 30 20 10 0 Intrusos

Fallas

273 Encuestados Fuente: SF CSI

Pérdidas y abusos en la Industria y el gobierno 273 Encuestados 44 44 43 43 42 42 41 Perd.

• 44% manifestaron pérdidas financieras. • 42% estaban dispuestos y/o en capacidad de cuantificar sus pérdidas. • Pérdidas totalizaron $265.589.940

Cuant Fuente: SF CSI

Hackers, Crackers, Script Kiddies y Ladrones

http://www.infochannel.com.mx/

http://www.sanpedro.gob.mx/

http://www.cordiplan.gov.ve/

El alto costo de los Hackers 2000 CSI/FBI Computer Crime and Security Survey

$1.1 M + $1.0 M +

Nota: Total promedio por ocurrencia.

$644,000

$618,000

$172,000

Robo de Propiedad Intelectual

Sabotaje y Fraude Acceso Penetración interno no negación de Financiero a sistema servicio autorizado por agente externo

Cómo se ha manejado la seguridad hasta ahora

Modelo tradicional de seguridad • Prevención • Aumento de ganancias • Confiabilidad “Trust” “Implantando una robusta seguridad aumentarán sus ganacias, estableciendo confiabilidad entre sus clientes, proveedores y socios”

Evitar la amenaza no es suficiente • Todos los productos de seguridad vendidos han fallado en ocaciones. • 98% de los encuestados dijeron tener software anti-virus, sin embargo 90% reportó casos de contaminación por virus. • 91% de los encuestados tienen firewalls colocados, sin embargo 30% reportó penetraciones a su sistema, lo cual ha aumentado por tercer año concecutivo. -- Computer Security Institute / FBI, 1999

Falta de Seguridad • Consecuencias de… – – – –

Pérdida de confianza en el mercado Disminución en el precio accionario Contratar personal adicional Obstaculo al levantar capital

Demasiada Seguridad • Consecuencias de… – Pérdida de ganancias – Crea obstaculos para los clientes – Pérdida de imagen en el mercado

El balance correcto • Proveer un balance correcto entre unas buenas medidas de seguridad, que permitan a las personas correctas accesar la información correcta en el momento correcto.

Una nueva perspectiva a la seguridad

Gerenciar el Riesgo • Cuantificar el riesgo – Evaluar probabilidades – Consecuencias de un perjuducial acontecimiento.

Gerenciar el Riesgo… • Tomar medidas correctivas – Aminorar el riesgo • Disminuir probabilidades, consecuencias o ambas.

– Transferir el riesgo • Adquieren pólizas de seguros para indemnización de su organización y de terceros.

Gerenciar el Riesgo… • Utilización efectiva de productos de seguridad para reducir el riesgo. • Porqué efectiva? – Estas herramientas deben ser implantadas cuando los ahorros debido a la reducción del riesgo, justifica la inversión en el producto.

Gerenciar el Riesgo… 1. Caja fuerte Bs.5.000.000

Caja fuerte

2. Caja fuerte Bs. 250.000 / Póliza de seguros Bs. 160.000 3. Caja fuerte Bs. 50.000 y póliza de seguros Bs.50.000 (requiere caja fuerte)

Diamante Bs. 500.000

Factores a considerar para establecer una estrategia global de seguridad • Aceptar parte del riesgo. • Reducir parte del riesgo utilizando productos de seguridad y procedimientos. • Transferir parte del riesgo. • Reclutar personal aducuado basandose en responsabilidad. • Integración.

Conclusión • La seguridad informática NO debe ser considerada un problema meramente técnico. • La seguridad informática debe tomarse como un proceso dinámico que requiere de una supervisión constante, no solo del personal técnico; sino del personal en general.

Preguntas?

www.sekiur.com

Gerencia de Riesgos en Internet • Para información adicional: José Vicente Ortega Fernández: [email protected] 58-2-267-7853

Related Documents

Riesgos De Internet
December 2019 10
Riesgos En La Red
October 2019 49

More Documents from "Tirado Josefina"

Apuntes Cto. Ies '09
June 2020 11
December 2019 8
Anemias
April 2020 30