XII Encuesta Nacional de Seguridad Informática
Conferencistas:J i J C Ph DJeimy J. Cano, [email protected]
Lista de Seguridad InformáticaSEGURINFO-SEGURINFO-
Andrés R. Almanza, [email protected]
AGENDAAGENDA
ResultadosResultadosConclusiones
EstructuraEstructura
15.80%
4 12%Sectores Participantes
4.12% 5.30%
2.96%Consultoría Especializada
M f t
3.90%2.50%
15 10%
Manufactura
Sector de Energía e Hidrocarburos
Gobierno / Sector publico
l d15.10%2.48%
5.30%0.63%
2.60%‐0.20% 0.70%
‐0.23%0,0%‐0.93%
17.80%‐1.83%
11.20%‐2.82%
Salud
Construcción / Ingeniería
Fuerzas Armadas10.50%‐3.05
11.80%‐3.62 Alimentos
Otra
Educación
Telecomunicaciones
Servicios Financieros y Banca
15.80%
4 12%Sectores Participantes
4.12% 5.30%
2.96%
3.90%2.50%
15 10%15.10%2.48%
5.30%0.63%
2.60%‐0.20% 0.70%
‐0.23%0,0%‐0.93%
17.80%‐1.83%
11.20%‐2.82%
10.50%‐3.05
11.80%‐3.62
15.80%
4 12%4.12% 5.30%
2.96%
3.90%2.50%
15 10% Principales Hallazgos15.10%2.48%
5.30%0.63%
2.60%‐0.20% 0.70%
‐0.23%
Principales Hallazgos0,0%‐0.93%
17.80%‐1.83%
11.20%‐2.82%
10.50%‐3.05
11.80%‐3.62
15.80%
4 12%
Consultoría Especializada
Gobierno2.63%
4.12%4.61%
Servicios
Servicios Financieros
3.95%
Financieros3.29%
Gobierno9.87%
Educación7.24%
15.80%
4 12%Educación4.61%
Manufactura3.29% Servicios
Financieros1.32%
4.12%4.61%
Servicios Financieros
3.29%
Gobierno7.24%
Salud3.29%
15.80%
Teleco3.95%
Consultoría Especializada
5.92%
Gobierno6.58%
Observaciones
Incremento en 5.47% de
Gobierno2.63%
los presupuestos de las
organizaciones
Muchos de losMuchos de los
encuestados no conocen
los valores direccionados a
los presupuestos de
seguridad.Gobierno3.95%
Consultoría Especializada
5.26%
15.80%
Consultoría Especializada
22.22%Servicios
Consultoría Especializada
26.53%Servicios Financieros14.292%
Consultoría Gobierno13 92%
Servicios Financieros13.92% Gobierno
14.91% Consultoría Especializada
13.92%Consultoría Especializada
15.19%
13.92%Especializada
16.48%
Gobierno15.38%
ServiciosServicios Financieros16.05%
Gobierno14.81%
Consultoría
Gobierno 9.21%
Gobierno 10.53%
Consultoría Especializada
3.95%
Especializada9.21%
Consultoría Especializada
7.89%
Educación3.29%
G bi
Consultoría Especializada
2.63%
Gobierno1.32%
Consultoría Especializada
3.29%
Gobierno2.63%
Gobierno 5.26%
Telecomunicaciones5.26%
Servicios Financieros
3.95%
Consultoría Especializada
4.61%
Consultoría Especializada
4.61%Servicios
Financieros3 95%3.95%
Gobierno Educación
20.21%
Tipos de Incidentes
55.26%
10.71% 10.71%
l i i G bi
39.47%
7.45% 28.95%
Telecomunicaciones25.0%
Gobierno15.91%
18.42%
17.11% 17.11%
Educación30.77%
Telecomunicaciones19.23%
17.11%
14.47%
14.47%
13.82%
12.5%
12.5%
11.84%10.53%3.29%1.32%0.66% 7.24%7.24%7.24%
Consultoría
Educación15.22%
Consultoría Especializada
Servicios Financieros15.79%
Especializada17.39%
p21.05%
l i iServicios
Financieros 5.26% Consultoría
Especializada4.61%
Telecomunicaciones 1.32%
Consultoría
4.61%
Consultoría Especializada
7.89% Gobierno6.58%
Gobierno7.24%
Antivirus79 61%
Firewall81.58%
Medidas de Protección
79.61%
Contraseñas73.03%
Gobierno16.94%
Consultoría Especializada
12.90%
Servicios Educación
ADS
Otros0.66%
VPN61.84%
Proxies
Gobierno15.96%
Servicios Financieros12.77%
Gobierno15.96%
Educación11.36%
Cumplimiento8.55%
ADS5.26%
Educación18.18%
Gobierno15.91%
Proxies57.89%
Cifrado44.74%
Firmas36.84%
Ad
Smart Cards11.84%
SIEM9.21%
18.18%
AdmonLogs
35.53%IDS
34.87%Biometría
34.21%IPS32.89%
Monitoreo20.39%
DAF19.74%
Tercerización13.82%
WAF28.95%
Servicios Consultoría Especializada9.
45%
Financieros9.21%
Especializada7.89%
9
Educación
Consultoría Especializada
7.24%
Gobierno
6.58%
7.24%
Gobierno13.04%
Consultoría Especializada
9.21%
4.63%
Consultoría
Servicios Financieros17.95%
Consultoría Especializada
15.9
5% Gobierno16.28%
Consultoría Especializada
19.77%
11.7
2%
Especializada20.51%
1.97% 1.32% 2
Recurso Humano y Experiencia
7.89%
1 32%
3.29%
1.32%
2
2
55.26%10.53% 8.55% 7.89%
2
30.26%
5.26%3.95%3.29%
3.29%
0.66% 0.66%
2
Certificaciones DeseablesCertificaciones ObtenidasNinguna
CISM
Otras
CISSP
44.08%
16.45%
16.45%
22.39%
36% 16%
20% 16%
27001CEHCFCABCP
64.47%
56.58%
50%
40 13%
19.39%16.33%
17.44%11.63%
22.37%18.42%
CISA
CIA
CRISC
15.79%
15.79%7.24%
5.92% 5.26% 3.29% 2.63% 1.32% 0.66%
ABCP 40.13%
30.92%
27.63%27.63%
21.05%21.05%15.13%15.13%9.21%
CRISC
Security+
GIAC SANS2.18%0.76%0.19%0.09%-1.17%-1.48% 6.7%
11.21% 10.83% 7.42% 6.6% 4.23% 2.98% 2.84%1 73%
CFE
CIFI
NSA IAM/IEM
-1.5%
-1.85%
-2.68%
27001CEHCFCABCP
20%
33%
22%
1.73%
1.58%
0.53%
19.15%
12.77%
22.95%
14.75%
Variaciones
LPI
MCSE/ISA‐MCP
-4.3%
-4.52%
%
16%
-2.31%
-4.69%
Conclusiones GeneralesSe nota un cambio en la evolución de la seguridad de la información en Colombia. Estamos pasando de una
visión de seguridad informática a una de seguridad de la información. Acorde con las tendencias mundiales
presentadas Estamos pasando de infundir (Miedo Incertidumbre y Duda (FUD)) A una visión de seguridadpresentadas. Estamos pasando de infundir (Miedo, Incertidumbre y Duda (FUD)). A una visión de seguridad
enfocada al riesgo.
Vemos la disminución interesante en la forma como se enfrentan las problemáticas de seguridad, frente a
atención y reporte de incidentes donde la dirección general se ve cada vez mas comprometidaatención y reporte de incidentes, donde la dirección general se ve cada vez mas comprometida.
Debemos esforzarnos mas por construir modelos de seguridad de la información que nos permitan una
forma de defendernos ante las amenazas existentes en la actualidad. Recordar que nuestros enemigos están
mas organizadosmas organizados.
Personal calificado es lo que se está demandando en las organizaciones. De dos años como consenso
general es la experiencia solicitada.
De igual manera vemos como la seguridad de la información penetra día a día en los sectores económicosDe igual manera vemos como la seguridad de la información penetra día a día en los sectores económicos
del país, mostrando su importancia como elemento de apoyo estratégico a la consecución de los objetivos de
las organizaciones
Bibliografíab og a a• PRICEWATERHOUSECOOPERS (2012). The Global State of Information
Security Study. http://www.pwc.com/gx/en/information‐security‐survey
2011 b i i k (HP)• 2011 top cyber security risks report (HP). http://www.hpenterprisesecurity.com/news/download/2011‐top‐cyber‐security‐risks‐report
INTERNET SECURITY THREAT REPORT S t• INTERNET SECURITY THREAT REPORT. Symantec. http://www.symantec.com/threatreport/
• Finding a strategic voice. htt // ib / t l t/ / /b i ilihttp://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.html
• 2012 Global Security Report. Trustwave. https://www.trustwave.com/global‐it tsecurity‐report
• Encuesta Nacional de Seguridad Informatica XII (2012/2011)