El objetivo de la seguridad informatica es contribuir a la preservación de las fuerzas y medios organizativos, humanos financieros, tecnológicos e informativos, adquiridos por las instituciones, para realizar sus objetivos. La finalidad de la seguridad informática es conseguir que ningún perjuicio pueda poner en peligro su perpetuidad. Para ello se tratará de reducir la probabilidad de materialización de las
amenazas; limitando los daños o averías resultantes; y logrando que se reanuden las operaciones normales tras un incidente de seguridad, en un plazo de tiempo razonable y a un coste aceptable.
Mientras las organizaciones se digitalizan, entran a la nube y se convierten en
organizaciones “sin fronteras”, el panorama de riesgos también cambia. Los
participantes en nuestra encuesta reconocen esta tendencia: el 63% de los
encuestados en México y el 72% a nivel global observan un aumento en el nivel de
riesgo debido al aumento de amenazas externas. Sin embargo, al mismo tiempo,
solo una cuarta parte de los encuestados en México (26%) y el 68% a nivel global han
actualizado su estrategia de seguridad de la información en los últimos 12 meses
para responder a dicho aumento en las amenazas. Además, cerca del 50% de las
organizaciones también ha identificado mayores amenazas dentro de sus propias
organizaciones.
Los resultados de nuestra encuesta muestran la adopción rápida de la computación
por tablet. Menos de la cuarta parte de los encuestados (24% en México y 20% a
nivel global) no tiene planes de permitir el uso de tablets; la gran mayoría de los
entrevistados (76% en México y 80% a nivel global) está planeando (7% en México y 11%
a nivel global), evaluando (24% en México y 46% a nivel global) o utiliza ampliamente la
computación por tablets (42% en México y 23% a nivel global, del cual el 29% en México
hace uso de tablets sin la aprobación oficial de la organización y 9% a nivel global).
Por otro lado, nuestra encuesta a nivel global y en México señala que la adopción de
tablets y smartphones ocupa el segundo lugar en la lista de retos tecnológicos que se
consideran más importantes, y más de la mitad de los encuestados considera que es un
reto difícil o sumamente difícil.
La XIV Encuesta Global de Seguridad de la Información de Ernst & Young fue creada con la ayuda de nuestros clientes de Aseguramiento y Asesoría de Negocios. La encuesta de este año se llevó a cabo entre junio y agosto de 2011. Participaron cerca de 1,700 organizaciones de las
industrias más importantes en 52 países. Metodología Nuestra encuesta no es solo otro sondeo en línea que cualquier persona puede contestar. Invitamos a participar a los CIO, CISO y otros profesionales y ejecutivos de seguridad de la información. El cuestionario se repartió a profesionales específicos de Ernst & Young de cada país, junto con instrucciones para una administración congruente del proceso de la encuesta. La mayoría de las respuestas de la encuesta se recopilaron durante entrevistas en persona. Cuando esto no fue posible, el cuestionario se realizó en línea. Si desea participar en la XV Encuesta Global de Seguridad de la Información de 2012 de Ernst & Young, contacte a su oficina local de Ernst & Young o ingrese a www.ey.com y llene una breve solicitud.
Ataques que afectan la organización
PILARES DE SEGURIDAD
NORMAS ISO GESTION 17799
MODELO CAUSAL
MODELO STELLA
Ecuacion
Confidencialidad(t) = Confidencialidad(t - dt) + (Gestion_de_Identidad + Control_de_Acceso - Difusion_de_contenidos_ilicitos - Ataques_Semanticos) * dt
INIT Confidencialidad = 60
INFLOWS:
Gestion_de_Identidad = (Usuarios_autenticados+Nivel_de_mejora_por_metodos+Clasificacion_de_datos)/3
Control_de_Acceso = (Fuga_de_informacion+Nivel_de_seguridad_externo+Restriccion_de_portatiles+Tasa_de_conexiones_seguras_remotas)/4
OUTFLOWS:
Difusion_de_contenidos_ilicitos = (Accesos_sin_autenticacion+Fuga_de_informacion+Ingresos_sin_autorizacion)/3
Ataques_Semanticos = (Casos_por_ursurpacion+Numero_de_Fraudes+Robos_de_Identidad)/3
Disponibilidad(t) = Disponibilidad(t - dt) + (Gestion_de_crisis - Ataques_a_la_disponibilidad - Saturacion) * dt
INIT Disponibilidad = 50
INFLOWS:
Gestion_de_crisis = (Nivel_de_efectividad_LDP+Gestion_De_incidentes+Nivel_de_efectividad_Contingencia)/3
OUTFLOWS:
Ataques_a_la_disponibilidad = (Ingresos_sin_autorizacion+Denegacion_de_Servicios)/2
Saturacion = (Spamming+Nivel_de_seguridad_externo+Virus)
Integridad(t) = Integridad(t - dt) + (Control_de_Coherencia - Intercepcion_y_modificacion_de_email - Intercepcion_de_comunicaciones) * dt
INIT Integridad = 80
INFLOWS:
Control_de_Coherencia = (Violacion_de_Contrasenas+cluplimiento_de_Leyes+Fraudes+Restriccion_de_portatiles)/4
OUTFLOWS:
Intercepcion_y_modificacion_de_email = (Ataque_exitoso_por_ursurpacion+Ingresos_sin_autorizacion+Nivel_de_espionaje)/3
Intercepcion_de_comunicaciones = (Fuga_de_informacion+Nivel_de_seguridad_externo+Sniffers)/3
Accesos_sin_autenticacion = Tasa_conexion_insegura*Conexiones_remotas
Ataque_exitoso_por_ursurpacion = 1-(Tasa_de_bloqueo*Cantidad_de_violaciones)
Ataques_de_autenticacion = 28
Ataques_por_espionaje = 69
BackUps = 10
Cantidad_de_Incidencias = 0.9
Cantidad_de_Regla_de_Sniffer = 34
Cantidad_de_violaciones = 39
Casos_por_ursurpacion = 64
Certificados_de_seguridad = 60
Clasificacion_de_datos = 23
cluplimiento_de_Leyes = Nivel_al_cumplir*Tasa_de_personal_que_cumple
Conexiones_remotas = 63
Denegacion_de_Servicios = Tasa_de_incidencia_por_denegacion*Ataques_de_autenticacion
Deteccion_de_fraudes = 39
Dispositivos_Moviles = 60
Firewall = 63
Firma_electronica = 0.34
Fraudes = 100-(Incidentes_por_fraudes*Deteccion_de_fraudes)
Fuga_de_informacion = Tasa_de_efectividad*Politicas_de_envio_de_correo_externo
Gestion_De_incidentes = Tasa_de_extio_incidencia*Cantidad_de_Incidencias
Herramientas_LDP = 14
Incidentes_por_fraudes = 0.28
Incidentes_por_Spam = 35
Ingresos_sin_autorizacion = Dispositivos_Moviles*Tasa_de_ingreso_sin_autorizacion
Nivel_al_cumplir = 74
Nivel_de_destruccion = 65
Nivel_de_efectividad_Contingencia = (Tasa_de_exito*Planes_de_Contigencia)+BackUps
Nivel_de_efectividad_LDP = Tasa_de_efectivad_Herramientas*Herramientas_LDP
Nivel_de_espionaje = Tasa_efectiva_de_espionaje*Ataques_por_espionaje
Nivel_de_mejora_por_metodo = 0.15
Nivel_de_mejora_por_metodos = Tasa_de_efectividad_de_cifrado*Nivel_de_mejora_por_metodo
Nivel_de_seguridad_externo = Firewall*Tasa_de_seguridad__Firewall
Numero_de_Fraudes = 16
Planes_de_Contigencia = 34
Politicas_de_envio_de_correo_externo = 35
Reglas_Antispam = 0.28
Restriccion_de_portatiles = Dispositivos_Moviles*Tasa_de_restriccion
Robos_de_Identidad = 60
Sniffers = Cantidad_de_Regla_de_Sniffer*Tasa_de_intrusos_detectados
Spamming = Reglas_Antispam*Incidentes_por_Spam
Tasa_conexion_insegura = 0.46
Tasa_de_bloqueo = 0.28
Tasa_de_conexiones_seguras_remotas = RANDOM(10,Conexiones_remotas)
Tasa_de_efectivad_Herramientas = 0.4
Tasa_de_efectividad = 0.80
Tasa_de_efectividad_de_cifrado = 28
Tasa_de_exito = 0.21
Tasa_de_extio_incidencia = 17
Tasa_de_incidencia_por_denegacion = 0.15
Tasa_de_ingreso_sin_autorizacion = 0.24
Tasa_de_intrusos_detectados = 0.21
Tasa_de_personal_que_cumple = 0.84
Tasa_de_restriccion = 0.23
Tasa_de_seguridad__Firewall = 0.8
Tasa_de_virus = 0.28
Tasa_efectiva_de_espionaje = 0.6
Usuarios_autenticados = Firma_electronica*Certificados_de_seguridad
Violacion_de_Contrasenas = 1-(Cantidad_de_violaciones*Tasa_de_bloqueo)
Virus = Tasa_de_virus*Nivel_de_destruccion
Fuentes
http://gocsi.com/
http://www.baquedano.es/TIC_2_sol_AGE_2009.pdf
http://www.imaginar.org/iicd/tus_archivos/TUS5/introduccion.pdf
http://www.infosecurityvip.com/newsletter/estadisticas_mar10.html
http://www.ey.com/Publication/vwLUAssets/Salir_de_la_niebla_para_entrar_a_la_nube/$FILE/XIV_EGSI_Salir_niebla_%20para_entrar_nube.pdf
http://www.cert.org.mx/estadisticas.dsc
http://www.viruslist.com/sp/analysis?pubid=207271195
Fuentes:
The Computer Security Institute
Cooperative Association for Internet Data Analysis (CAIDA)
CERT Computer emergency response team
XIV Encuesta Global de Seguridad de la Información
No hay comentarios:
Publicar un comentario