•
•
•
Pérdida de
definición
física y
cibernética
Seguridad cibernética
Actividades de protección
de la infraestructura crítica
Se estiman
4,6 mil
millones de
suscripciones
móviles
mundiales
para el 2010
Más de un
cuarto del
mundo en
línea
Los móviles
de banda
ancha
sobrepasaron
las líneas
8
7
6
5
4
Los precios
más bajos y
los
dispositivos
convergentes
pueden cerrar
esta brecha
1.8
70.8%
27.3 %
1.6
77.2%
1.4
1.2
1
0.8
3
2
0.6
0.4
1
0.2
0
0
Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras
34.3 %
¿Es éste un
nuevo
indicador de
innovación?
Aplicaciones
• Más de mil millones
de fotos por mes se
cargan en el sitio
Crecimiento general
•
250 millones de
usuarios activos de
Facebook
•
Más de 120
millones de
usuarios se
conectan a
Facebook al menos
una vez al mes
Crecimiento mundial
• Más de 50 traducciones en el
sitio, con más de 40 en
elaboración.
Participación del
usuario
• El usuario promedio
tiene 120 amigos en el
sitio
Móviles
•
Hay más de 30
millones de
usuarios activos
que actualmente
acceden a
Facebook a
través de sus
dispositivos
móviles.
Policy
Decision
Maker
Policy
Decision
Maker
B2E
B2C
160,000
B2B
120,000
80,000
Mobility
40,000
Internet
0
Cliente,/
servidor
Computadora
grande
segmento mayor por
dólar gastado en
defensa
espía
Área mayor por dólar
perdidoa
ladrón
intruso
Vándalo
Área
mayor por
volumen
Autor
Segmento
de
crecimiento
más rápido
China
Brasil
Ladrones de contraeñas
Programas no deseados
Malasia
Programa espía de anuncios
[adware]
Variedad de Troyanos
Reino
Unido
Virus informático [worm]
Descargadores y
droppers troyanos
Rusia
EEUU
Gestión de
riesgo
operativa
eficaz
Responder y
Recuperar
Evaluar el
riesgo
Controlar y
Detectar
Manejar el
riesgo
Gestión de
riesgo
proactiva y
estratégica
[email protected]
www.microsoft.com/msrc
http://www.microsoft.com/security/msrc/mapp/overview.mspx
Política del programa y secuencia
Gestión de Riesgo
Ejercicio y Predisposición
Un proceso detallado sobre
“como hacer” para planificiar,
conducir y aprender por medio
de los ejercicios para la
infraestructura crítica.
Sugerencias para crear un
ejercicio,
Materiales de base, referencias,
plantillas y sesiones informativas
de PowerPoint relacionadas con
cada uno de los puntos de la
guía.
CIP Continuum
http://www.microsoft.com/security/gssd/
http://www.microsoft.com/security/cipp/
Atribución
• Es esencial conocer la
fuente de los ataques
para poder garantizar
una respuesta adecuada
• Sin embargo, la
anonimidad y la
imposibilidad de ser
localizado hacen difícil
determinarlo
• Se requiere un sistema
de gestión de identidad
fuerte y ágil para los
usuarios, dispositivos ,
programas y datos.
Disuación
•
•
•
Quienes proceden mal
deben convencerse de
que la ganancia de la
inversión en ataques no
es suficiente
También de que las
posibilidades de que se
les identifique, se les
castigue o se tomen
represalias son muy
altas.
Es necesario aumentar
los costos y el riesgo
para quienes cometen
el ataque.
Normas
•
•
•
Falta de un
entendimiento común y
de un marco
internacioanl que trate
con amenazas
asimétricas
Es necesario
integrar normas para
las actividades del país
y estado y
comportamientos en el
espacio cibernético, y
aumentar la
cooperación multilateral
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not
be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.
MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Descargar

Infraestructura de la información crucial