Sie sind auf Seite 1von 28

i n v e s t i g a c i n

Seguridad Infrmatica en Colombia Tendencias 2010-2011


[1]

Andrs Ricardo Almanza Junco

omienza una nueva dcada con otras realidades y retos en temas de seguridad de la informacin en nuestro pas. Una etapa en la que el camino en temas de proteccin de la informacin, est dentro de la agenda corporativa de las organizaciones. Se espera que esta nueva dcada de desafos alrededor de la seguridad de la informacin, siga siendo algo importante en nuestro pas, y Latinoamrica, que exija a todos los responsables de estos asuntos en las empresas, un esfuerzo mximo, orientado a la proteccin de la informacin. Este ao la participacin en la XI Encuesta Nacional de Seguridad Informtica fue de 215 personas de los diferentes sectores productivos del pas, en el tema de seguridad de la informacin. En esta ocasin como en el ao anterior se han vinculado Uruguay, Argentina, Paraguay, Venezuela y Mxico, pases que han querido adelantar este mismo ejercicio. Los resultados estarn disponibles en el sitio web de la Asociacin Colombiana de Ingenieros de Sistemas, ACIS. El anlisis presentado a continuacin se desarroll basado en una muestra aleato-

ria que respondi una encuesta de manera interactiva, a travs de la pgina web dispuesta por ACIS para tal fin. Dadas las limitaciones de tiempo y recursos disponibles en la Asociacin, se ha realizado un conjunto de anlisis bsicos, los cuales pretenden ofrecer los elementos ms sobresalientes de los resultados obtenidos, con el propsito de orientar al lector sobre las tendencias identificadas en el estudio. Con esto en mente y considerando otros estudios internacionales como el 2011 Global State of Information Security Study de Pricewaterhousecoopers PwC-; The Future of Security de Deloitte; y, 2011 Strategic Security de informationweek, se proceder a analizar los resultados de la Encuesta Nacional de Seguridad Informtica ACIS 2010-2011. Estructura de la encuesta Fue diseado un cuestionario compuesto por 35 preguntas sobre los siguientes temas: Demografa Presupuestos Fallas de seguridad

46 Sistemas

Herramientas y prcticas de seguridad Polticas de seguridad Capital Intelectual

Demografa Esta seccin identifica los siguientes elementos Zona geogrfica Sector de la organizacin Tamao de la organizacin Responsabilidad y responsables de la seguridad Ubicacin de la responsabilidad en la organizacin

sitivos o herramientas que con ms frecuencia utilizan para el desarrollo de la infraestructura tecnolgica, y las estrategias que utilizan las organizaciones para enterarse de las fallas de seguridad. Polticas de seguridad Esta seccin busca indagar sobre la formalidad de las polticas de seguridad en la organizacin; los principales obstculos para lograr una adecuada seguridad; la buenas prcticas o estndares que utilizan; los contactos nacionales e internacionales para seguir posibles intrusos. Capital Intelectual Finalmente, esta seccin analiza la situacin de desarrollo profesional en torno a conocimientos relacionados con tareas propias de tecnologas de la informacin: personal dedicado a esta tarea, personal certificado, importancia de las certificaciones y aos de experiencia en el rubro de seguridad informtica. Consideraciones muestrales Considerando una poblacin limitada (alrededor de 2093 personas que participan activamente en la lista de seguridad SEGURINFO), se ha estimado un error muestral de 7% (confianza del 93%), lo cual nos permite manejar una muestra adecuada, cercana a los 183 participantes. Al contar con 215 participantes en la muestra, los resultados presentados son estadsticamente representativos. A continuacin se presentan los resultados (en porcentajes) de la encuesta por temas y algunos comentarios relacionados con los datos obtenidos.
Sistemas 47

Presupuestos Esta parte muestra si las organizaciones han destinado un rubro para la seguridad informtica, y su valor anual. Permite revisar el tipo de tecnologa en el que invierten y un estimado del monto de la inversin en seguridad informtica. Fallas de seguridad Esta seccin revisa los tipos de fallas de seguridad ms frecuentes; cmo se enteran sobre ellas y a quin las notifican. Por otra parte, identifica las causas por las cuales no se denuncian y si existe la conciencia sobre la evidencia digital en la atencin de incidentes de seguridad informtica. Herramientas y prcticas de seguridad informtica En este segmento de la encuesta, el objetivo es identificar las prcticas de las empresas sobre la seguridad, los dispo-

Demografa Sectores participantes:


2010 2009 2008

Servicios Financieros y Banca Construccin / Ingeniera Telecomunicaciones Sector de Energa e Hidrocarburos Salud Alimentos Educacin Gobierno / Sector public Manufactura Consultora Especializada Fuerzas Armadas Otra

15,42% 2,80% 13,55% 1,40% 4,67% 0,93% 14,02% 12,62% 2,34% 11,68% 0,93% 19,63%

13,92% 6,19% 4,64% 3,61% 3,61% 1,03% 14,43% 11,86% 7,22% 14,95% 0,0% 13,92%

10,00% 4,00% 14,00% 2,00% 4,00% 1,00% 16,00% 12,00% 4,00% 14,00% 0,0% 19,00%

Comentarios generales: Los resultados muestran una participacin activa de la banca, el sector educativo, el gobierno, las telecomunicaciones y el sector de la consultora especializada; cuatro sectores donde de acuerdo con las tendencias internacioNmero de empleados de la Organizacin

nales se viene manifestando la necesidad de contar con una directriz formal en temas de seguridad de la informacin. Adicionalmente, es importante anotar las regulaciones que rigen en nuestro pas en el sector financiero, generadoras generadores de cambios en dicho sector.

AO 2008% AO 2009% AO 2010%

1 a 50 51 a 100 101 a 200 201 a 300 301 a 500 501 a 1000 ms de1000

31,03 9,36 7,39 7,88 11,33 7,88 25,12

23,50 4,64 12,37 8,25 9,79 8,76 32,99

17,76 8,41 10,28 4,67 10,28 12,62 35,98

48 Sistemas

Comentarios generales: Al igual que en aos anteriores, la mediana y grande industria participan con porcentajes importantes en la encuesta. Tendencias nacionales e internacionales, muestra la importancia de la seguridad de

la informacin, que sigue convirtindose en un elemento clave para la formalizacin de sus estrategias de negocio. Hoy es parte de las estrategias corporativas, est centrada en mezclar una agilidad de su negocio, con la confianza de la informacin que se posee para lograr el resultado.

Dependencia organizacional del rea de seguridad informtica


2008 % 2009% 2010%

Auditoria interna Director de Seguridad Informtica Director Departamento de Sistemas/Tecnologa Gerente Ejecutivo Gerente de Operaciones

5,56

2,58

3,27

25,25 23,71 29,91 38,89 46,39 39,72 1,52 1,55 0,52 0 1,40 2,34 0,47

Gerente de Finanzas 2,02 No se tiene especificado 19,7 formalmente Se encuentra tercerizado en otra organizacin Otro, especifique: Riesgo operativo, Vicepresiden7,07 cia de Operaciones, Jefe de Telemtica, etc.

17,01 16,82 8,25 2,34 3,74

Comentarios generales: Los resultados de este ao muestran un aumento significativo del cargo Director del rea de Seguridad Informtica. Indica que disminuye moderadamente las organizaciones que no tienen formalmente especificada la dependencia del tema de seguridad de la informacin. Segn se observa en los datos, la seguridad de la informacin contina ganando terreno, pero es necesario afinar el discurso, tanto de las reas de seguridad como de tecnologa, para que

sus propuestas se afinen con los procesos de negocio y no estrictamente con los elementos tecnolgicos y de infraestructura, dado que esta rea contina teniendo un matiz eminentemente tecnolgico y operacional, lo que limita su participacin en decisiones de negocio o estrategias de las organizacin. Las tendencias internacionales y locales tambin muestran la necesidad de crear un gobierno al respecto de la seguridad y por esto es un cargo en aumento, que se ha ido creando en los ambientes organizacionales.

Sistemas 49

Cargos que respondieron la encuesta


2008 % 2009% 2010%

Presidente/Gerente General/Director Ejecutivo Director/Vicepresidente Director/Jefe de Seguridad Informacin Profesional del Departamento de Seguridad Informtica Profesional de Departamento de Sistemas/Tecnologa Auditor Interno

5,56 3,03

4,12 2,06

3,29 0,94 8,45

11,11 11,86 9,60

13,92 10,33

36,87 30,41 22,54 5,05 8,25 7,98

Asesor Externo 5,05 5,15 6,75 Director/Jefe de Sis11,74 temas/Tecnologa Oficial de Seguridad 3,29 de la Informacin Oficial de Seguridad 2,82 Informtica (ISO) Otro, especifique: Director de Investigacin y Desarrollo, Investigador crimi- 21,21 21,65 22,07 nalstico, Gerente de proyectos, Consultor de seguridad.

Comentarios generales: Este ao se tiene una disminucin de los profesionales de TI, que responden por la seguridad, pero notamos que cargos como el ISO o el CISO responden de manera importante. Esto nos indica la responsabilidad de las organizaciones con el tema de la seguridad de la informacin, y la necesidad de tener un responsable directo del tema, mxime cuando uno de los tems importantes de los temas de gobernabilidad de las organizaciones, son los roles y las responsabilidades bien defini-

das. De igual forma, la participacin de la alta gerencia, a pesar de ser limitada en los resultados de este ao, contina presente y denotando que el tema es de su inters, pero en el contexto del negocio. De nuevo se insiste en la necesidad de abrir espacios de comunicacin bidireccionales, entre la gerencia del negocio y la seguridad de la informacin, para avanzar en una reflexin coordinada que beneficie tanto a la organizacin como al rea de seguridad, pensando en la gobernabilidad de dos mundos que hoy por hoy poseen unas relaciones demasiado estrechas.

50 Sistemas

Presupuesto El presupuesto global de su organizacin, incluye aspectos de seguridad de la informacin, y cul es el valor porcentual del presupuesto global?
2009
No

2010

Si 78,35% 71,50 No 21,65% 28,50

Si

Valores porcentuales de la inversin cuando se hace.


2009 % 2010 %

Entre el 0 y el 2% Entre el 3 y el 5% Entre el 6 y el 8% Entre el 9 y el 11% Ms del 11%

30,26 26,32 19,08 10,53 12,50

27,61 33,58 13,43 16,42 8,96

Comentarios generales: Desde el ao anterior esta pregunta se ha introducido con el propsito de observar qu tanto se invierte del presupuesto en los temas de seguridad de la informacin. Es importante resaltar que si se invierte en el tema de seguridad de la informacin en las organizaciones, es una tendencia que muestra el entendimiento de protegerla. Al observar las cantidades invertidas vemos que ms del 70% de las respuestas muestran inversiones, y

al llevarlo al desglose de la cantidad del presupuesto vemos para este ao un aumento importante en los valores, del 3 al 5% del mismo, mostrando una tendencia conservadora en los temas de proteccin. Por otro lado, un crecimiento en la inversin entre el 9 y 11 % del presupuesto, lo que indica una creciente preocupacin por la proteccin de la informacin. De igual manera esto se ve en las empresas grandes que estn realizando ms inversin, dada la fragilidad de la informacin de sus negocios.
Sistemas 51

En qu temas se concentra la inversin en seguridad informtica?

2008 %

2009 %

2010%

Proteccin de la red Proteger los datos crticos de la organizacin Proteger la propiedad intelectual Concientizacin/formacin del usuario final Comercio/negocios electrnicos Desarrollo y afinamiento de seguridad de las aplicaciones Contratacin de personal ms calificado Evaluaciones de seguridad internas y externas Monitoreo de Seguridad Informtica 7x24 Cursos especializados Plizas de cibercrimen Desarrollo de polticas y procedimientos de seguridad Cumplimiento de exigencias legales y/ corporativas en cuanto a seguridad de (entes reguladores, SOX, ISO 27000, etc.) Otro, especifique: Ninguno, Capacitacin, auditora, certificaciones de seguridad, continuidad del negocio

75,9 61,1 30 33,5 21,2 31 11,3 25,1 25,6 25,6 4,43 6,4

81,4 69,1 24,2 26,8 14,4 24,2 12,4 25,3 23,7 18,6 5,2 3,1

53,27 42,99 13,55 19,63 7,94 37,38 14,49 19,16 15,42 17,29 1,87 28,97 20,09 1,40

Comentarios generales: Los resultados de este ao muestran una disminucin en la tendencia de la in52 Sistemas

versin en seguridad concentrada en la zona perimetral, en las redes y sus componentes, as como en la proteccin de datos crticos de la organizacin. Llama

la atencin un mejoramiento de inversiones en desarrollo y de la seguridad de las aplicaciones, as como la aparicin de dos aspectos, por un lado inversin en el cumplimiento de regulaciones, as como desarrollo de polticas de seguridad de la informacin, como elementos emergentes que se empiezan a imponer

a nivel nacional. Los dems tems en sus debidas proporciones tienen disminuciones que se reafirman con las encuestas internacionales, donde pese a la crisis econmica mundial se mantienen con disminuciones moderadas, las inversiones en las diferentes temticas de proteccin de informacin.

Presupuesto previsto para Seguridad Informtica 2010


2008 % 2009 % 2010 %

Menos de USD$50.000 Entre USD$50.001 y USD$70.000 Entre USD$70.001 y USD$90.000 Entre USD$90.001 y USD$110.000 Entre USD$110.001 y USD$130.000 Ms de USD$130.000

58,33 15,10 4,69 5,21 4,17 12,50

55,7 21,6 6,7 4,1 3,6 8,2

33,58 9,70 3,73 5,97 5,97 11,94

Comentarios generales: Es interesante ver este ao una leve disminucin de la inversin en seguridad en la franja menor de los USD$70.000, pero se siguen presentando crecimientos importantes, por encima de los USD$90.000. Esto se apalanca en la cantidad de normativas y regulaciones alrededor de la industria nacional que generan una mayor inversin de recursos en temas de proteccin de la informacin. En las dems franjas de inversin se ve una disminucin leve, a excepcin de la franja de los USD$130.000, que puede ser producto de los efectos de las crisis econmicas mundiales y de que en aos anteriores fueron realizadas inversiones de este tipo que hoy se pueden mantener con unos niveles ms bajos.

La encuesta de seguridad realizada por PriceWaterHouseCoopers Global Information Security State 2011, muestra que las empresas norteamericanas disminuyeron su inversin en seguridad informtica. Se nota una preocupacin por los temas de Continuidad de Negocio, Reputacin, y Cumplimiento como los drivers ms importantes en los gastos de seguridad de la informacin, eso reafirma los resultados de Colombia, en cuanto a la tendencia de disminuir el gasto en la proteccin de la red e inversin, menores de USD$50.000, dado que los otros drivers requieren de mayores inversiones, como los temas de Desarrollo de Polticas de Seguridad, y Cumplimiento con normativas y regulaciones.

Sistemas 53

Presupuesto previsto para Seguridad Informtica 2011


2008 % 2009% 2010%

Menos de 50,52 USD$50.000 Entre USD$50.001 19,27 y USD$70.000 Entre USD$70.001 7,29 y USD$90.000 Entre USD$90.001 5,73 y USD$110.000 Entre USD$110.001 5,73 y USD$130.000 Ms de 11,46 USD$130.000

49,48 19,07 11,34 4,64 3,61 11,86

31,34 10,45 6,72 3,73 7,46 14,93

Comentarios generales: Las proyecciones de las organizaciones en los temas de inversin en seguridad sugieren unos incrementos leves para el 2011; se nota un incremento considerable en la franja de los $USD90.000 en adelante, el cual se orienta fundamentalmente a cumplir con normatividad de obligatorio seguimiento, certificaciones de procesos de misin crtica y temas de plizas de seguro, frente a asuntos de cibercriminalidad, desarrollo de polticas de seguridad de la organizacin. Estas inversiones generalmente desarrolladas por la Banca, el sector de telecomunicaciones y las grandes empresas, establecen un referente base para la dinmica empresarial del pas, que le indica a cada uno de los sectores pro-

ductivos que la seguridad de la informacin, no es un tema de los informticos y requiere el concurso de la gerencia y el rea de tecnologa de la informacin, para alcanzar las metas propuestas. En el informe 2011 Global State of Information Security Study de Pricewaterhousecoopers, sobresalen como direccionadores de la inversin en seguridad, la continuidad de negocio, el cumplimiento de regulaciones y normativas internas y externas, y la proteccin de la reputacin de la empresa, las limitaciones sobre los presupuestos destinados a proteccin de la informacin, que han obligado a los gerentes de seguridad a ser selectivos con los programas definidos en procura de la proteccin de la informacin.

Reconocimiento por parte de la organizacin de la informacin como un activo a proteger


2008 2009 % 2010%

Si No

40,80% 56,70% 11,00% 6,19%

53,27 33,64 13,08

Slo algunas personas 48,20% 37,11%

54 Sistemas

Comentarios generales: Este cuestionamiento muestra que, a pesar de existir una baja en los nmeros, es evidente que quienes contestaron la encuesta entienden que la informacin como un activo posee valor dentro de la organizacin y, por lo tanto, se convierte en un activo que debe ser protegido. De igual manera se reitera la necesidad de seguir realizando esfuerzos imporFallas de seguridad

tantes en la forma en cmo se toma conciencia de la informacin como hilo conductor en los negocios, debe ser este uno de los elementos claves a la hora de prestar servicios y, por tanto, su proteccin se hace cada vez ms notoria; en consecuencia, la articulacin de las unidades de negocio y la seguridad deben ser un reto a la hora de entender la labor relacionada con la informacin de la organizacin.

Conciencia en Seguridad de la Informacin y el uso de buenas prcticas


2008 2009 2010

Algunas personas 61,60 69,49 48,21 son conscientes Muy conscientes Nadie es consciente No sabe 26,10 24,29 28,21 8,40 3,90 3,95 2,26 20,00 3,59

Comentarios generales: La tendencia nos muestra cmo las organizaciones poco a poco han venido abordando la seguridad de la informacin y el uso de buenas prcticas en la proteccin de la misma, un aumento importante en la falta de conciencia y poco inters frente al uso de las buenas prcticas, que puede deberse al estatu quo que algunas organiENCUESTA

zaciones han alcanzado luego de la presencia de las normativas y regulaciones, que nuestro ambiente nacional ha venido generando, durante los ltimos periodos. De todas formas hay que resaltar que la conciencia colectiva frente a los temas de buenas prcticas en seguridad de la informacin existen, ms an, con los escenarios y casos tan sonados a los que el mundo se ha visto expuesto.

ENCUESTA

ENCUESTA
Sistemas 55

Intrusiones o incidentes de seguridad identificados en el ao


2008 2009 2010

Ninguna Entre 1-3 Entre 4-7 Ms de 7 No se cuenta con la informacin

20,70 44,40 15,00 19,80 -

24,86 45,76 15,82 13,56 -

9,23 35,90 12,31 13,85 28,72

Comentarios generales: Estos resultados muestran cmo las intrusiones se han venido identificando y tratando; ms del 60% s ha identificado algn tipo de intrusin, lo que indica que hay un monitoreo continuo que busca tratar de ser mayor reactivo frente a un panorama que no tiene un fin. Esto se refuerza en el informe de PwC del 2011, el cual manifiesta el decremento del desconocimiento de los incidentes que se presentan en las organizaciones y sobre Tipos de fallas de seguridad

todo aquellas de tipo financiero. Este panorama nos invita a fortalecer nuestros escenarios de proteccin de la informacin y a buscar el esfuerzo continuo para controlar las incidencias y disminuir su efecto dentro de las organizaciones. Se siguen prendiendo las alarmas frente a la necesidad de involucrar en las arquitecturas e infraestructuras de seguridad de la informacin, el monitoreo para identificar los posibles eventos que afecten a los negocios, desde el punto de vista de la seguridad.

56 Sistemas

Contina

2008

2009

2010

Ninguno Manipulacin de aplicaciones de software Accesos no autorizados al web Fraude Virus/Caballos de Troya Robo de datos Monitoreo no autorizado del trfico Negacin del servicio Prdida de integridad Prdida de informacin/ Fuga de Informacin Suplantacin de Identidad Phising Pharming Software no autorizado Espionaje Robo de elementos crticos de hardware Acciones de Ingeniera Social Otros, especifique: prdida de laptops, acceso no autorizado a equipos, fuga de informacin, spyware.

2,46 14,8 26,6 6,4 41,9 7,39 9,36 13,8 4,93 11,3 13,50 11,8 1,48 40,9 1,97

11,9 11,9 26,3 6,2 56,2 4,6 8,8 12,9 3,1 13,9 5,2 10,8 0,0 52,6 0,0 2,7

13,08 21,50 10,75 32,71 5,61 4,67 13,08 6,07 8,88 5,14 15,42 1,87 35,05 1,40 15,42 7,01 0,93

Comentarios generales: Este ao se observan unas variaciones importantes; mientras por un lado disminuye la presencia de Virus/Caballos de Troya, situacin que muestra los esfuerzos de las organizaciones en mejorar sus controles tcnicos de contencin frente a estas amenazas, otros escenarios aumentan; el Phishing, Robo de datos, Perdida de Integridad, as como el Fraude, y la manipulacin de aplicaciones de software, lo que muestra que la forma de afectar a las organizaciones est cambiando. Se observa cmo los ataques dirigidos son latentes y buscan generar mayores efectos sobre la informacin de las organizaciones; son una tendencia en la realidad nacional reforzada con los eventos que de manera internacional se han presentado durante el ltimo ao. De

igual manera, han entrado unas nuevas categoras, como las acciones de Ingeniera Social, as como el robo de elementos de hardware, con algunos valores importantes, mostrando otra cara de la moneda, no basta proteger los datos, tambin es importante los temas de seguridad y proteccin fsica. Es importante llamar a los diferentes sectores desarrolladores, administradores y el nivel de gestin para realizar un frente comn de proteccin, donde se escriban cdigos pensados en la seguridad de las aplicaciones, administracin de plataformas que contemplen la administracin de seguridad dentro de sus procedimientos, y la gestin con un modelo estructurado que pueda medir la efectividad de las medidas de proteccin que la organizacin est implementando.
Sistemas 57

Identificacin de las fallas de seguridad informtica


2008 2009 2010

Material o datos alterados 20,1 Anlisis de registros de auditora/sistema de ar33 chivos/registros Firewall Sistema de deteccin de 21,18 intrusos Alertado por un colega 14,77 Seminarios o conferencias Nacionales 4,92 e internacionales Notificacin de un 37,80 empleado/Colaborador Otro, especifique: revisin manual, prdida del 4,43 servicio, auditorias

19,1 14,49 38,7 28,50 28,9 21,30 14,9 13,55 4,1 2,80

40,2 27,57 12,4 3,27

Comentarios generales: Vemos cmo las tecnologas reactivas o de proteccin de permetro se mantienen como las fuentes primarias para la deteccin de posibles fallas de seguridad en las infraestructuras de computacin; un dato importante seala que se mantiene igual la notificacin por parte de terceros, o colegas sobre las posibles fallas de seguridad, mostrando que los intercambios de informacin como Segurinfo siguen sien-

do una tendencia a considerar, para enterarse de las fallas de seguridad. Se prenden las alarmas al ver cmo disminuye el anlisis de registros, o de auditora. Este llamado de atencin se orienta a tener presente que dentro del mundo complejo de la seguridad de la informacin, una de las actividades de gran importancia es el monitoreo, que ayuda dentro de este posible escenario para identificar las posibles fallas de seguridad que se presentan dentro de la organizacin.

Notificacin de un incidente de seguridad informtica


2008 2009 2010

Asesor legal 11,82 Directivos de la organizacin Autoridades locales/ 5,41 regionales Autoridades nacionales 5,41 Equipo de atencin de 24,63 incidentes Ninguno: No se 30,04 denuncian Otro -

17,0 5,2 6,7 40,2 29,9 10,8

9,35 56,07 5,61 13,08 18,69 17,76 8,88

58 Sistemas

Comentarios generales: Los datos de este ao muestran un aumento importante en la vinculacin de las autoridades nacionales en los temas asociados con incidentes de seguridad, esto es algo muy positivo, dado que refleja la confianza en los aparatos de administracin de justicia. Muestra tambin una interrelacin de la tecnologa y los entes judiciales, y de manera indirecta una mayor comunicacin con las reas jurdicas las que, en ltimas, se convertirn en las reas que hagan seguimiento a este tipo de situaciones. Una alarma importante se observa en el decremento en los grupos de atencin de incidentes, mientras que las tendencias internacionales, reflejan lo contrario, su crecimiento en la reaSi decide no denunciar

lidad nacional comparado con los aos anteriores disminuye sustancialmente. Es importante resaltar que decrece el no denunciar, esto se ve reflejado en lo anteriormente mencionado de involucrar a las autoridades nacionales. Se muestra adems, una nueva categora que involucra a la alta gerencia o los niveles ejecutivos de la organizacin, los cuales reflejan inters por conocer estos temas, lo cual tambin indica una creciente tendencia por gestionar desde la direccin estos incidentes, que pueden afectar de manera importante a la organizacin. Es de resaltar la labor que actualmente adelanta la unidad de delitos informticos de la DIJIN, en la Polica Nacional, as como sus semejantes en el DAS y en la Fiscala General de la Nacin.

2008 2009 2010

Prdida de valor de accionistas Publicacin de noticias desfavorables Responsabilidad legal

6,93

6,7 24,77

24,27 26,3 44,39 11,56 17,0 21,50

Motivaciones personales 15,60 22,7 19,16 Vulnerabilidad ante la 22,54 19,1 37,38 competencia Prdida de clientes - 34,58 actuales o potenciales Otro, especifique: manejo interno de la empresa, 19,07 22,7 13,55 desconocimiento

Comentarios generales: La publicacin de noticias desfavorables, la responsabilidad legal, vulnerabilidad ante la competencia, as como la prdida de valor (reputacin) ante accionistas, son las tendencias ms significativas de los resultados de esta seccin.

En este orden de ideas, la administracin de riesgos de seguridad informtica articulados con aquellos identificados para los procesos de negocio, debe ser un imperativo que produzca sistemas de gestin de seguridad y de proceso ms resistente, resilente y confiable. Es importante anotar, que cada vez ms se
Sistemas 59

establecen legislaciones o estndares de aplicacin obligatorios, como medidas para procurar un proceso continuado de administracin de los riesgos de la

seguridad de la informacin, algunos ejemplos la nueva norma de la Superfinanciera de Colombia sobre seguridad informtica.

Conciencia de la evidencia digital, y su tratamiento en la atencin de incidentes


2008 2009 2010

Si No No sabe

37,68 15,14 11,97

61,36 19,89 18,75

55,50 26,70 17,80

Existen procedimientos formales para la administracin de la evidencia digital


2008 2009 2010

No Si No Sabe Existen algunos procedimiento informales

51,50 30,90 17,60 -

50,94 33,96 15,09 -

29,91 23,36 7,48 39,25

Comentarios generales: Si bien este ao se muestra un leve decremento en la conciencia de la evidencia digital, an se refleja la preocupacin por el tratamiento de los incidentes que se presentan en temas de seguridad de la informacin. Lo que muestran los segundos resultados es que si bien nos preocupamos por atender los incidentes y la intencin de tratarlos, no tenemos claros
60 Sistemas

los procedimientos formalmente definidos dentro de las organizaciones para poder tener una consistencia en caso de ser requeridos ante un ente judicial, lo que indica es que debemos preocuparnos por mejorar las prcticas de tratamiento de evidencia digital y volvernos ms formales dentro de las empresas, para manejar estos temas y tener consistencia frente a los entes judiciales, si es que ese fuere el caso.

Herramientas y prcticas de seguridad Nmero de pruebas de seguridad realizadas


2008 2009 2010

Una al ao Entre 2 y 4 al ao Ms de 4 al ao Ninguna

28,02 29,67 10,99 31,32

27,84 27,32 8,76 36,08

42,04 23,40 4,26 30,32

Comentarios generales: Los resultados de esta seccin poseen pocas variaciones frente al ao anterior. Por un lado, un grueso de la poblacin adelanta al menos una prueba anual y se mantiene como tendencia en los ltimos aos, mientras el 30% no hace ningn esfuerzo en este sentido. As mismo, en comparacin con otros aos ha disminuido la tendencia a evaluar las infraestructuras de TI de las organizaciones y que una prueba al ao, muestra la realidad de las infraestructuras. Estas Mecanismos de Seguridad

cifras deben llevarnos a meditar en la inseguridad de la informacin y sobre las posibilidades que los intrusos pueden materializar para realizar sus acciones. Las pruebas no van a agotar la imaginacin que tienen los atacantes para vulnerar nuestras infraestructuras, pero si nos dan un panorama de lo que pueden hacer, nos ayudan a evitar el sndrome de la falsa sensacin de seguridad. No hacerlo es arriesgarse a ser parte formal de las estadsticas de aquellos para quienes la seguridad es slo un referente tecnolgico.

Contina

Sistemas 61

2008

2009

2010

Smart Cards Biomtricos (huella digital, iris, etc.) Antivirus Contraseas Cifrado de datos Filtro de paquetes Firewalls Hardware Firewalls Software Firmas digitales/certificados digitales VPN/IPSec Proxies Sistemas de deteccin de intrusos Monitoreo 7x24 Sistemas de prevencin de intrusos Sistemas de deteccin de anomalas - ADS Firewalls de aplicaciones web - WAF Administracin de Logs Herramientas de validacin de cumplimiento con regulaciones internacionales Monitoreo de Bases de Datos Otro, especifique: antispyware, antispam, honeypots, inForce, monitoreos transaccionales

11,3 19,7 76,4 78,3 42,9 28,1 49,3 58,1 27,6 51,2 54,2 27,1 22,7 20,7 4,93 22,2 26.6 8,8 -

13,9 16,0 77,8 75,8 41,2 30,9 55,7 52,6 34,5 54,1 44,8 30,9 19,1 27,3 7,2 21,6 26,3 7,2 23,7 3,1

12,62 29,44 83,18 79,44 42,06 27,10 62,62 55,61 35,98 51,87 48,60 30,84 23,83 28,97 4,21 17,29 26,64 7,01 28,04 2,34

Comentarios generales: Esta seccin muestra los antivirus, contraseas, firewalls de hardware, sistemas de deteccin y prevencin de intrusiones dentro de las ms importantes herramientas utilizadas y un alza importante en los sistemas de firmas digitales o certificados digitales. Uno de los datos importantes es el creciente uso de los mecanismos de biometra en el ambiente de negocio,

como una barrera ms en la proteccin de la informacin; se observa un decrecimiento en la utilizacin de las tecnologas de firewalls de aplicaciones, que contrasta con el crecimiento en disponer de firewall de bases de datos. As mismo se observa que las empresas estn gastando un poco ms en mejorar la calidad del software que compran a terceros, o que producen y que mejoran los mecanismos de proteccin, en cuanto al acceso de los datos.

62 Sistemas

Cmo se entera de las fallas de seguridad?


2008 2009 2010

Notificaciones de proveedores 33,49 38,1 33,18 Notificaciones de colegas Lectura de artculos en revistas especializadas Lectura y anlisis de listas de seguridad (BUGTRAQ, SEGURINFO, NTBUGTRAQ, etc.) No se tiene este hbito. Alerta de CSIRTs 36,94 33,5 37,38 49,75 52,1 48,60 43,84 45,9 40,65 20,19 14,9 19,63 18,69

Comentarios generales: Este ao vemos cmo se han desmejorados los vnculos entre las empresas prestadoras de servicios de seguridad y las organizaciones, dado que muestran un decremento importante a la hora de notificacin de las fallas de seguridad. Por otra parte, hay una mejora en la confianza con los colegas y/o la comunidad alrededor de la seguridad de la informacin, frente a los aos anteriores, resaltando que los usuarios encuestados dicen dedicarle ms tiempo a listas de Polticas de seguridad

seguridad como SEGURINFO. La lista de seguridad contina creciendo, con 2000 participantes en este momento, desde su fundacin en el ao 2000. Una nueva categora incluida es la comunicacin con distintos CSIRTs que presenta unos datos importantes. Tambin hay relacin con los centros de atencin de Latinoamrica cuando de incidentes se habla; eso tambin se ve reflejado con la realidad internacional, la cual refleja una interaccin mayor entre estos centros especializados en estudiar las anomalas, y los sectores que se ven involucrados.

Estado actual de las polticas de seguridad


2008 2009 2010

No se tienen polticas de 22,53 16,15 21,86 seguridad definidas Actualmente se encuentran 45,05 49,69 38,25 en desarrollo Poltica formal, escrita documentada e informada a 32,42 34,16 39,89 todo el personal

Sistemas 63

Comentarios generales: Este ao alrededor del 60% de las empresas en Colombia o bien no cuentan con poltica de seguridad definida formalmente o se encuentran en desarrollo. Hay que resaltar un aumento en 5 puntos en el porcentaje de crecimiento de aquellas organizaciones que dedicaron atender esta gran recomendacin que enmarca a las organizaciones dentro del contexto de la proteccin, como un escenario con incidencia en las estrategias de los negocios. Si bien estas

cifras muestran que se ha avanzando en temas de tecnologas de seguridad de la informacin, las polticas de seguridad an requieren un esfuerzo adicional conjunto entre el rea de negocio y la de tecnologa. La seguridad de la informacin por reaccin y como apoyo a las funciones de negocio, es ms costosa en el largo plazo; mientras una funcin de seguridad articulada con las estrategias de negocio y vinculada a la visin de los clientes, puede generar mucho ms valor y asimilar mejor las fallas de seguridad que se presenten.

Principal obstculo para desarrollar una adecuada seguridad


2008 2009 2010

Inexistencia de poltica de seguridad Falta de tiempo Falta de formacin tcnica

10,40 16,15 24,30 12,70 15,00 27,10 10,10 6,25 19,63

Falta de apoyo directivo 18,50 13,13 35,05 Falta de colaboracin entre 14,00 8,13 43,93 reas/departamentos Complejidad tecnolgica 7,50 11,25 15,89

Poco entendimiento de la 14,00 19,38 33,18 seguridad de la informacin Poco entendimiento de los 4,20 3,75 17,76 flujos de informacin Otro: Asignacin presupuestal, falta de recurso humano, 5,50 6,88 5,61 cultura de la empresa

Comentarios generales: Este ao un elevado porcentaje de los encuestados contest que no existe colaboracin entre las diferentes reas o departamentos de la organizacin, la falta de sinergia muestra que an se ve a la seguridad de la informacin, como un elemento distante del negocio. Indica una desarticulacin entre lo que el nego64 Sistemas

cio presta y lo que realmente le ofrecen estas reas de seguridad de la informacin a las organizaciones. As mismo, se observa un nmero significativo de encuestados manifestando que sus altas direcciones an no ven la seguridad de la informacin como un elemento de apoyo estratgico fundamental, a la hora de la prestacin de los servicios. Se refleja tambin que los responsables de vender

la seguridad dentro de las organizaciones, todava no han encontrado las estrategias necesarias para entender las necesidades de seguridad de la informacin personalizable a la organizacin a la que les prestan los servicios. Una tendencia marcada en los ambientes mundiales, es que se piensa que los modelos se pueden replicar sin el ms mnimo esfuerzo de adaptacin a las necesidades de las compaas y estos resultados reflejan que esta situacin es una realidad latente en las organizaciones. Sigue figurando Contactos para seguir intrusos

la falta de tiempo, la inexistencia de una poltica de seguridad de la informacin, la complejidad tecnolgica. No entender la seguridad de la informacin significa no involucrar la seguridad dentro del contexto de negocio; tambin el poco esfuerzo ejercido por los profesionales para vender la distincin de la seguridad y la necesidad de desarrollar un lenguaje que permita la integracin entre el proceso y la proteccin de la informacin.

2008

2009

2010

Si No No sabe

7,69 64,29 28,02

9,32 54,04 36,65

13,66 51,37 34,97

Comentarios generales: En este ao y como escenario clave hay un aumento en denunciar los incidentes de seguridad de la informacin; ya estn ms definidos los contactos para trabajar las investigaciones judiciales frente a esos incidentes. Es decir, que la preocupacin por seguir los incidentes es importante. Hay que agregar y sobre todo cuando en Colombia existe una legislacin al respecto de los delitos informticos que ha avanzado frente a las amenazas electrnicas, seguir con un proceso de esta naturaleza puede ser ms costoso y con pobres resultados.

En este punto la academia, los gremios, el gobierno, los proveedores y los usuarios deben organizarse en un frente comn para construir estrategias de combate del crimen organizado y en la construccin de modelos de seguridad resistentes a los embates de la inseguridad de la informacin. Adems, establecer acuerdos interinstitucionales con entes de polica judicial para oportunamente frente a una conducta punible en medios informticos. Dentro de los ms comunes puntos de contacto estn DIJIN, el CSIRT de la Polica Nacional, SIJIN y Fiscala; y, algunos incipientes grupos internos de atencin de incidentes.
Sistemas 65

Estndares y buenas prcticas en seguridad informtica y regulaciones en seguridad de la informacin


Estndar o Buena Prctica 2008 2009 2010

ISO 27001 Common Criteria Cobit 4.1 Magerit Octave Guas NIST Guas ENISA OSSTM ISM3 ITIL No se consideran Otra

45,80 49,0 44,86 5,20 5,20 2,3 2,3 7,50 3,90 2,6 5,2 3,1 0,5 5,2 2,6 2,80 0,93 2,34 1,40 6,07 2,34 23,40 21,6 21,03

12,30 14,4 12,15

26.90 35,1 29,44 37,70 22,2 32,71 10,20 7,7 3,74

Norma

2008

2009

2010

Ninguna 48,11 38,7 43,46 Regulaciones 10,37 10,8 14,49 Internacionales Entes de Super19,81 34,0 37,38 visin Nacional Otra 8,96 7,2 6,07

Comentarios generales: Esta pregunta indica que para Colombia, ISO/IEC 27001, Cobit, Nist, e ITIL son las prcticas ms utilizadas en el rea de seguridad de la informacin usadas dentro de las organizaciones. Utilizar un marco de estos contempla crear procesos metdicos de trabajo con los cuales se pueden construir modelos adecuados de proteccin de informacin para las organizaciones. En la segunda seccin donde se evalan las regulaciones aplicables a las organizaciones vemos cmo la nor-

mativa de los entes de control nacional (Superfinanciera de Colombia, CRT, entre otros), junto con las regulaciones internacionales como (SOX, BASILEA, entre otros) influye dentro de la poblacin. Un gran nmero de encuestados dice no estar cubierto por ninguna de las propuestas, mostrando que los esfuerzos en seguridad de la informacin son parciales y sectorizados, lo que implica la necesidad de una dinmica similar a la de la Banca, para generar un esfuerzo comn en procura de una cultura de seguridad de la informacin ms homognea y dinmica.

66 Sistemas

Capital intelectual Nmero de personas dedicadas a seguridad informtica


2008 2009 2010

Ninguna 1a5 6 a 10 11 a 15

23,65 28,21 31,64 62,56 58,97 53,67 8,37 1,97 5,13 3,21 4,49 7,91 1,69 5,08

ms de 15 3,45

Comentarios generales: Los resultados de este ao nos muestran una leve disminucin en la poblacin de personal dedicado (1 a 5), pero muestran leves aumentos en otras franjas (6 a 10, 11 a 15 y ms de 15). Tales resultados indican que las grandes empresas estn preocupadas por dedicar ms recursos en el tema de seguridad de la informacin,

dado las exigencias internacionales o de regulaciones nacionales que les apliquen. No deja de preocupar el 31,64%, el cual representa un incremento frente al ao anterior de 3,43%, que no tiene ninguna persona dedicada exclusivamente al tema de seguridad, lo que sugiere que existe una porcin importante de empresas que todava no dedican formalmente recursos a este asunto.

Aos de experiencia requeridos para trabajar en seguridad informtica


2008 2009 2010

Ninguna Menos de un ao de experiencia Uno a dos aos

8,39 7,1

2,56 5,77

3,39 3,39

39,9 41,67 39,55

Ms de dos aos 51,61 50,00 53,67

Comentarios generales: La tendencia de estos tres aos nos muestra que es necesario para las empresas colombianas poseer recursos con experiencia entre uno a dos aos, como base para trabajar en los temas de seguridad de la informacin. El 2011 nos

muestra que el 92% de los encuestados consideran importante la experiencia de las personas dedicadas a la seguridad de la informacin. Cada vez menos personas consideran que los recursos humanos dedicados a la seguridad de la informacin no deben tener experiencia en esta rama.

Sistemas 67

Certificaciones en seguridad informtica


2008 2009 2010

Ninguna CISSP CISA CISM CFE CIFI CIA GIAC SANS Security+ NSA IAM/IEM Otras: Especializaciones en Auditora de Sistemas, Especializaciones en Seguridad Informtica, Diplomados en Seguridad Informtica, Auditor Lder BS7799, Certified Ethical Hacking, CCNA, CCSP, GSEC, MCSE, etc.

57,90 46,4 48,60 20,50 15,5 20,09 13,80 10,8 17,29 11,80 4,0 4,0 8,40 5,91 13,4 16,36 3,6 4,1 6,7 3,6 6,2 1,0 1,87 2,80 8,41 5,14 7,94 0,47

13,8

11,9

10,28

Comentarios generales: En este ao vemos un aumento moderada en el personal que dice no contar con certificaciones de seguridad de la informacin. Aumento importante en la certificacin CISSP, CISA, y CISM, certificaciones orientadas a los temas de gerencia de la seguridad de la informacin. Esto resultados reiteran el llamado a la academia para atender la demanda de formacin en estas reas, que actualmente las organizaciones exigen como

un nuevo perfil para fortalecer sus esquemas de seguridad y control de cara a la exigencia de un escenario globalizado. Dentro del grupo de las otras certificaciones se resalta que algunos encuestados hablaron de CEH, como una certificacin importante a la hora de trabajos con la seguridad de la informacin, en este sentido lo que se est buscando son especialistas certificados en ethical hacking, que es una tendencia local en aumento que requiere especialistas formados en la materia.

68 Sistemas

Importancia de contar con certificaciones en seguridad informtica


2009 2010

CISSP CISA CISM CFE CIFI CIA GIAC SANS MCSE/ISA-MCP Unix/Linux LP1 Security+ NSA IAM/IEM CRISC

64,9 69,16 36,1 38,79 43,3 53,74 13,9 16,82 25,3 27,10 21,1 20,09 14,9 13,55 17,0 12,15 17,5 23,36 19,6 21,03 6,7 7,48 32,71

Comentarios generales: Las respuestas de los encuestados nos muestran las certificaciones CISSP, CISM y CISA, as como la nueva CRISC. Son las ms valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la informacin marcan la diferencia para su desarrollo y contratacin. Otras certificaciones como CFE, CIFI y LPI tambin reflejan algn grado

de importancia dentro del plus que los especialistas en seguridad con formacin acadmica pueden obtener. Se debe resaltar que las certificaciones son referentes para la industria, frente a las tendencias internacionales, pero es necesario fortalecer la formacin acadmica formal en los temas de seguridad, control y auditora, as como las reas de manejo de fraude, como una estrategia complementaria en el esquema de certificaciones.

Sistemas 69

Papel de la Educacin Superior en la formacin de profesionales de seguridad de la informacin

2009

2010

Hay poca oferta (o nula) de programas acadmicos en esta rea Estn ofreciendo programas acadmicos formales en esta rea La formacin es escasa y slo a nivel de cursos cortos Se han dejado desplazar por certificaciones generales y de producto Hay poca investigacin cientfica en el rea Hacen poca difusin sobre stos temas Existen limitados laboratorios e infraestructura para soportar los cursos especializados Los profesores tienen poca formacin acadmica en el tema Hay pocas (o nulas) alianzas con proveedores de tecnologa de seguridad y/o agremiaciones relacionadas con el tema No han pensado adelantar programas acadmicos o cursos cortos en esta rea Hay poca motivacin de los estudiantes para estudiar el tema

23,23 21,94 11,61 10,97 7,10 5,81 4,52 3,23 3,23 2,58 1,29

7,48 36,45 28,04 29,91 35,98 27,10 27,10 23,36 31,78 7,48 12,15

70 Sistemas

Comentarios generales: Los datos este ao arrojan resultados interesantes. Por una parte, un 36,45% considera que las ofertas de programas acadmicos al respecto de los temas de seguridad de la informacin, cumplen con sus expectativas; slo un porcentaje de 7,48% piensa que no existen programas o ofertas acadmicas en estos asuntos, en comparacin con el ao anterior, que fue de un 23%,. Este ao un 28,04% cree que no es suficiente con ofrecer programas cortos en materia de seguridad de la informacin, y un 29,91% piensa que, si bien es cierto que las certificaciones son importantes, se observa que este tipo de formacin no formal, est reemplazando las propuestas acadmicas realizadas por las diferentes instituciones del pas. Adems, los encuestados resaltan la importancia de hacer ms difusin de sus programas en procura del conocimiento de la comunidad nacional de estudiantes que desean pensar en la opcin de una preparacin postuniversitaria. De la misma manera enfatizan en el hecho de que existen pocas o nulas relaciones con los proveedores de tecnologas de seguridad. Un tema nuevo que se incluy para este ao fue la formacin de los profesores y se manifiesta que aunque existen, no estn preparados frente a las expectativas de los estudiantes que son quienes evalan su conocimiento. Conclusiones generales Los resultados generales que sugiere la encuesta podramos resumirlos en algunas breves reflexiones:

1. Son motivadores de la inversin en seguridad: la continuidad de negocio, el cumplimiento de regulaciones y normativas internas y externas, as como la proteccin de la reputacin de la empresa. 2. Las regulaciones nacionales e internacionales llevarn a las organizaciones en Colombia a fortalecer los sistemas de gestin de la seguridad de la informacin. Actualmente, la norma de la Superfinanciera comienza a cambiar el panorama de la seguridad de la informacin en la Banca y en el pas. 3. La industria en Colombia exige ms de dos aos de experiencia en seguridad informtica, como requisito para optar por una posicin en esta rea. De igual forma, se nota que poco a poco el mercado de especialistas en seguridad de la informacin toma fuerza, pero todava la oferta de programas acadmicos formales se encuentra limitada, lo que hace que las organizaciones opten por contratar a profesionales con poca experiencia en seguridad para formarlos localmente. 4. Las certificaciones CISSP, CISA, CISM y CRISC son la ms valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la informacin marcan la diferencia, para su desarrollo y contratacin. 5. Las cifras siguen mostrando los mecanismos tradicionales de proteccin

Sistemas 71

como los antivirus, las contraseas, los firewalls de software y hardware como los mecanismos de seguridad ms utilizados, seguidos por los sistemas VPN y proxies, as como un aumento creciente en el uso de certificados digitales. Existe un marcado inters por las herramientas de cifrado de datos y los firewalls de bases de datos que establecen dos tendencias emergentes, ante las frecuentes fugas de informacin y migracin de las aplicaciones web al contexto de servicios o web services, as como la biometra como mecanismo alterno de proteccin de la informacin 6. Frente a las amenazas electrnicas, se nota una focalizacin o centralizacin de los ataques informticos; pasamos de virus genricos, a ataques dirigidos y con objetivo, que disminuyen en su capacidad de replicacin, pero aumentan en su efecto organizacional. 7. Se nota que en la realidad nacional se ha realizado un esfuerzo alrededor de la gestin de los incidentes, sin decir que estamos bien, el esfuerzo por entender este escenario como parte fundamental del modelo de seguridad de la informacin de la organizacin, indica una mejora significativa en la gestin de la seguridad de la informacin, igual que la relaciones que se han venido fortaleciendo con los entes judiciales; son esfuerzos logrados por los diferentes tipos de industrias, en procura del mejoramiento. 8. Aunque existe una legislacin en temas de delito informtico en el pas,

llevar a cabo un proceso jurdico puede resultar costoso. 9. Los sistemas de gestin de seguridad de la informacin demandan de las organizaciones mayores esfuerzos, los cuales parten desde las polticas de seguridad de la informacin, uno de los talones de Aquiles de los procesos de seguridad de la informacin de las organizaciones. 10. Los estndares internacionales de la industria se ven reflejados en Colombia en el tema de las buenas prcticas en seguridad de la informacin; es por eso que el ISO 27000, el Cobit 4.1 y las Guas del NIST son bastante aceptados en los departamentos de tecnologa informtica. 11. La inversin en seguridad de la informacin se encuentra concentrada todava en tecnologa (las redes y sus componentes, entre otros), as como la proteccin de datos de los clientes y un ligero inters en el tema de control de la propiedad intelectual y derechos de autor. Referencias
[1] PRICEWATERHOUSECOOPERS (2010). The Global State of Information Security Study. http://www.pwc.com/gx/en/ information-security-survey/pdf/giss-2011survey-report.pdf [2] Deloitte (2011). The Future of Security. http://www.deloitte.com/assets/ Dcom-UnitedStates/Local%20Assets/ Documents/AERS/us_aers_future_of_ security_01142010.pdf

72 Sistemas

Notas al pie de Pgina Agradecimientos especiales al Ph.D Jeimy Jos Cano por su apoyo y para contar con la revisin de nivel concep[1]

tual de la encuesta. As mismo, la disposicin y oportunidad del Ing. Luis Mauricio Gonzlez Motavita, para adelantar con oportunidad y efectividad la encuesta nacional de seguridad informtica.

Andrs Ricardo Almanza Junco, M.Sc. ITILv3. Ingeniero de Sistemas, Universidad Catlica de Colombia. Especialista en Seguridad de Redes de la Universidad Catlica de Colombia. Magster de Seguridad Informtica de la Universidad Oberta de Catalua, Espaa. Certificacin LPIC1, Linux Professional Institute. ITILv3. Codirector de las Jornada Nacional de Seguridad Informtica. Coordinador Colombia de la Encuesta Nacional de SeguridadInformtica. Oficial de Seguridad de la Informacin de la Cmara de Comercio de Bogot.
Sistemas 73

Das könnte Ihnen auch gefallen