[infografía] encuesta sobre seguridad de información 2014 - perú

1
Adelántese a los delitos cibernéticos: Encuesta Mundial sobre Seguridad de Información 2014 La rápida expansión de la amenaza cibernética - Resultados Perú Ser atacado es inevitable, ¿está usted preparado? Activos valiosos Propiedad intelectual Información del personal Información financiera Información del negocio ¿Tiene usted un plan para hacer frente a un ataque cibernético y mitigar los eventuales daños? ¿Usted sabría si está recibiendo un ataque cibernético y si estos activos están comprometidos? ¿Sabe usted cómo estos activos pueden ser accesados o modificados? ¿Sabe usted cómo los planes de negocio pueden hacer sus activos vulnerables? ¿Sabe usted lo que su empresa tiene que otros quieren? 5 4 3 2 1 37% no tiene información acerca de los riesgos o vulnerabilidades de los sistemas 45% dice que la función de seguridad satisface parcialmente las necesidades de la organización 46% no cuenta con un Centro de Operaciones de Seguridad (SOC) 53% indica que es poco probable detectar un ataque sofisticado 83% dice que no están enfocados en el análisis ni en la evaluación de tecnologías emergentes 27% no tiene un programa de identificación de vulnerabilidades 49% no tiene un programa de inteligencia de amenazas Inc r e m e n t o d e am e n a z a e x t e rna Incremento de problemas internos Función de la Seguridad Cibernética Un paso adelante Amenazas se multiplican Falta de agilidad Falta de presupuesto Falta de habilidades Fallas en el perímetro de seguridad Creciente ataque de criminales cibernéticos Puede responder “sí” a estas cinco preguntas claves. Anticipar es adelantarnos a los que están en el camino de la empresa y que eventualmente podría causar un impacto. Por ejemplo, el uso de nueva tecnología digital o cambios en la organización y en el modelo de negocio. Adaptar es crear un ciclo de mejora contínua para la seguridad de información en la empresa. La evaluación de oportunidades de mejora y su aplicación propician la mejora que permite llevar la seguridad de información a niveles adecuados. Activar significa entender cómo estamos hoy y dónde deberíamos estar en términos de la seguridad de información en la empresa. Hacer un diagnóstico de las capacidades existentes y riesgos presentes. Estudiar la aplicación de las tecnologías emergentes y los riesgos inminentes que tiene. ¿Cómo se beneficia la empresa? ¿Qué riesgos hay que mitigar? Contar con personal capacitado y herramientas. Tener el apoyo de la alta gerencia para el alineamiento de las gerencias y los colaboradores. Ejecutar acciones de mejora efectivas y eficientes. Entender las capacidades y limitaciones existentes. Identificar las amenazas, las vulnerabilidades y los riesgos. Entender qué es lo más importante que hay que atender en el corto y mediano plazo. ¿Qué es? ¿Qué implica? Elementos para construir el sistema de seguridad cibernética Anticipar Adaptar Activar ©2015 EY. All Rights Reserved Centrarse en las tres As para salir adelante de la delincuencia cibernética

Upload: ey-peru

Post on 17-Jul-2015

70 views

Category:

Business


0 download

TRANSCRIPT

Page 1: [Infografía] Encuesta sobre seguridad de información 2014 - Perú

Adelántese a los delitos cibernéticos: �Encuesta Mundial sobre Seguridad de Información 2014

La rápida expansión de la amenazacibernética - Resultados Perú

Ser atacado es inevitable,¿está usted preparado?

Activosvaliosos

Propiedadintelectual

Informacióndel personal

Información�nanciera

Informacióndel negocio

¿Tiene usted un plan para hacer frente a un ataque cibernético y mitigar los eventuales daños?

¿Usted sabría si está recibiendo un ataque cibernético y si estos activos están comprometidos?

¿Sabe usted cómo estos activos pueden ser accesados o modificados?

¿Sabe usted cómo los planes de negocio pueden hacer sus activos vulnerables?

¿Sabe usted lo que su empresa tiene que otros quieren?

5

4

3

2

1

37% no tiene información acerca de los riesgos o vulnerabilidades de los sistemas

45% dice que la función de seguridad satisface parcialmente las necesidades de la organización

46% no cuenta con un Centro de Operaciones de Seguridad (SOC)

53% indica que es poco probable detectar un ataque sofisticado

83% dice que no están enfocados en el análisis ni en la evaluación de tecnologías emergentes

27% no tiene un programa de identificación de vulnerabilidades

49% no tiene un programa de inteligencia de amenazas

Incr

emen

to de amenaza externa

Incrementode problemas

internos

Función de la SeguridadCibernética

Un pasoadelante

Amenazasse multiplican

Falta deagilidad

Falta depresupuesto

Falta de habilidades

Fallas en el perímetrode seguridad

Creciente ataquede criminalescibernéticos

Puede responder “sí” a estascinco preguntas claves.

Anticipar es adelantarnos a los que están en el camino de la empresa y que eventualmente podría causar un impacto. Por ejemplo, el uso de nueva tecnología digital o cambios en la organización y en el modelo de negocio.

Adaptar es crear un ciclo de mejora contínua para la seguridad de información en la empresa. La evaluación de oportunidades de mejora y su aplicación propician la mejora que permite llevar la seguridad de información a niveles adecuados.

Activar significa entender cómo estamos hoy y dónde deberíamos estar en términos de la seguridad de información en la empresa. Hacer un diagnóstico de las capacidades existentes y riesgos presentes.

Estudiar la aplicación de las tecnologías emergentes y los riesgos inminentes que tiene. ¿Cómo se beneficia la empresa? ¿Qué riesgos hay que mitigar?

Contar con personal capacitado y herramientas. Tener el apoyo de la alta gerencia para el alineamiento de las gerencias y los colaboradores. Ejecutar acciones de mejora efectivas y eficientes.

Entender las capacidades y limitaciones existentes. Identificar las amenazas, las vulnerabilidades y los riesgos. Entender qué es lo más importante que hay que atender en el corto y mediano plazo.

¿Qué es? ¿Qué implica?Elementos para construirel sistema de seguridad

cibernética

Anticipar

Adaptar

Activar

©2015 EY.All Rights Reserved

Centrarse en las tres As para salir adelante de la delincuencia cibernética