SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Seguridad de la Información – Auditoría de Sistemas



¿La era de los controles?
                                        Un entorno de nube y mobile, el duro misterio de saber
                                        donde están nuestros datos

                                        Desde las necesidades del Negocio han surgido para la
                                        industria de la información diversas "ideas" que la han
                                        impulsado en una forma cada vez más abrupta a brindar
                                        soluciones que aporten mayor velocidad de respuesta en
                                        el tratamiento de los datos y mayor disponibilidad de los
                                        mismos. Tener las respuestas y la información en todo
                                        momento y al alcance de las manos tiene sus costos
                                        asociados... y sus riesgos.

Desde los años 90 escuchamos hablar, y en algunos casos los hemos contratado, sobre
servicios de housing, hosting, colocation, etc., además de incrementar en las Organizaciones el
uso de notebooks y PDAs en la tarea habitual tanto de áreas tecnológicas como
administrativas.

Esta tendencia que devino en el Cloud Computing, sumado al hecho de contar con medios
móviles cada vez más sofisticados para procesar o accesar información, ha creado nuevas
brechas de seguridad y por sobre todo nuevas expectativas de negocio que hacen crecer aún
más la tecnología y la dependencia de las empresas y las personas hacia estos servicios o
herramientas de procesamiento.

¿Cuál es la puja entonces? Considero que actualmente nos encontramos entre la definición de




                                                                                                    Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
"La era de la nube" o la "Era de los controles". Para aquellos que trabajamos en este entorno y
quienes los consumen, podrán ver que tanto desde el aspecto regulatorio como de su propio
marco de control del Negocio han crecido sustancialmente las presiones sobre la registración y
control del procesamiento de la información.

¿Cuál es el cuidado y porque estamos llegando a esto? No necesariamente cuando se piensa
en “servicio” se entiende que debe llevar una parte de aseguramiento en cada proceso del
servicio. El objetivo principal buscado es “información disponible y de rápido procesamiento”,
dos pautas que atentan drásticamente contra la Confidencialidad y la Integridad de los datos
que tratamos, que como sabemos no solo son del Negocio sino que en su gran mayoría nos los
confían... Como es el caso de los datos personales.

Personalmente el concepto que trato de difundir es la diferencia entre seguridad y
aseguramiento basado en las siguientes definiciones:
   • Seguridad        Conjunto de medidas y acciones que se aceptan para proteger los
                      datos contra determinados riesgos a los que están expuestos.
   • Aseguramiento    Establecer las medidas necesarias para que los datos sean
                      procesados en forma segura y accedidos por las personas
                      necesarias, se conviertan en información útil para el Negocio y su
                      transformación se realice bajo métodos de control y registración que
                      aseguren su Confidencialidad, Integridad y Disponibilidad.                    1
Seguridad de la Información – Auditoría de Sistemas




Como trato de indicarles, los datos ingresados a los sistemas de procesamiento de una
Organización se integran y convierten en información necesaria para cada uno de sus procesos
de Negocio mediante las distintas transformaciones a las que se ve expuesta dependiendo de
la “química” aplicada para cada uno de ellos.

Por lo tanto el secreto que se propone descubrir en este nuevo paradigma, que no es tan
nuevo, es el desarrollar servicios y procesos que traten la información convirtiéndola en
sabiduría e inteligencia para el Negocio de las Empresas, y esto implica el establecer procesos
asegurados que no solo entreguen la información rápidamente sino también con la calidad
necesaria para que la respuesta al Negocio sea segura.

¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de
componentes necesarios para el éxito de nuestro Negocio, en base al tratamiento de la
información? El aseguramiento de sus procesos de tratamiento ¿Está incluido como un factor
necesario para el éxito?

En alguna oportunidad mencioné que esto lo podemos lograr identificando 4 dominios claros
sobre los cuales invertiremos nuestros recursos: Gobierno + Gestión de Riesgos +
Educación + Cumplimiento. En la medida en que utilicemos más servicios tercerizados para
el alojamiento de datos o involucremos mayor cantidad de herramientas mobile a nuestra
Organización para el tratamiento de los mismos, mayor es la necesidad en implementar
controles.

Esto quiere decir que, para el caso de servicios Cloud por ejemplo, cualquier requisito
relacionado con el marco de protección establecido por diferentes normativas y regulaciones




                                                                                                  Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
conlleva a la necesidad de visualizar en donde debemos aplicar cada uno de los 4 dominios
que nos ayudaran a controlar el servicio, donde podemos identificar principalmente que el
GOBIERNO debe ser compartido al igual que el CUMPLIMIENTO para todos los componentes.




                                                                                                  2
Seguridad de la Información – Auditoría de Sistemas




De igual forma, y como ya está aplicándose en la mayoría de las Organizaciones, los sectores
de Seguridad Informática o Seguridad de la Información, imparten el marco normativo y
estándares de configuración de seguridad que las áreas de soporte tecnológico implementan
en los diferentes equipos mobile o servicios tercerizados.

Por ello, ya se trate de un proveedor interno como de un proveedor externo, vamos a poder ver
como parte de la Gestión Operativa de componentes y servicios de tratamiento de información
va a ir migrando en su mayoría hacia una Gestión de Control.

Cuando nos proponen establecer controles debemos entender que no necesariamente hay que
cambiar los procesos, pero lo que si puede cambiar es la forma de registrarlos. Esto ayuda a
poder identificar los puntos de control sin necesidad de cambiar un proceso, evitando
entorpecer la operatoria general causando pérdida de tiempo al readecuar la operatoria,
readecuar la documentación, cambios en las costumbres de operación, capacitación adicional,
etc..

                                       Poder visualizar las diferentes situaciones bajo el concepto
 Plan Estratégico
  de la Empresa
                        Marca          “Cliente – Proveedor” desde el Negocio, permite a las
                                       Organizaciones establecer un balance entre los esfuerzos y
         PLAN DE NEGOCIO               los recursos cuando se trata de sectores internos. Pensemos
                                       esto como una intención de compartir esfuerzos y que en lugar
                    Plan Estratégico   de tener áreas asociadas al costo, estas en realidad forman
   Reputación                          parte del Plan de Negocios ya que proveen “aseguramiento” a
                     de Seguridad
                                       cada uno de los procesos que hacen a la Organización.




                                                                                                       Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
El aseguramiento de la información aporta a la calidad de servicios o productos que
comercialice la Organización, y en consecuencia mejoran los resultados esperados. La única
forma de asegurarnos estos resultados es mediante la monitorización y control de cada uno de
los procesos claves del Negocio.

¿Qué significa controlar?
  • Identificar cuáles son los objetivos de control
  • Saber con qué herramientas nativas o alternativas contamos
  • Formalizarlas, agregándolas a nuestros procedimientos normativos
  • Identificar herramientas que puedan registrar controles sin implementar

Tengamos en cuenta que en la tercerización la responsabilidad no se transfiere, se comparte.
Por ello cada vez que pensemos en delegar parte o toda la operatoria a nuestro cargo, también
estaremos delegando a quien nos brinde el servicio nuestro conocimiento, cultura por sobre la
operación delegada y principalmente una operación asociada a requisitos regulatorios y del
Negocio que nuestro proveedor debe cumplir tanto como nosotros.

El vínculo solidario en la necesidad de cumplimiento en nuestra relación de Cliente con el
Proveedor no es más que reemplazar nuestros procesos y manuales de operación por
procesos y registros de control.

                                                                                                       3
Seguridad de la Información – Auditoría de Sistemas


Los avances tecnológicos y las herramientas de comunicación también han servido como
impulsores tangenciales para el crecimiento de la necesidad de los controles. La tecnología
actual nos va dejando cada vez más herramientas que posibilitan a los usuarios manejar
información fuera de entornos controlados. Y la velocidad tecnológica no siempre va
acompañada de la concientización en materia de Seguridad de la Información.

Las notebooks, netbooks, tablets y sobre todo teléfonos móviles y PDAs, se han convertido en
repositorios de información que puede ser muy valiosa o muy costosa para nuestra Empresa.
Lo cierto es que, para cada proceso de Seguridad de la Información, se debe considerar la
seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si
desaparece un dispositivo y minimizando la exposición de información confidencial, sensible o
interna.

Las regulaciones legales actuales sobre la protección de datos personales, así como marcos
regulatorios y de mejores prácticas ejercidos desde los entes certificadores como ISO
(International Organization for Standardization), son el motivo para no pensar que solo se trata
de la información que perdemos. Quedar expuesto legalmente puede ser un impacto
significativo para cualquier Organización.

Como todo es “cultura”, principal y fundamentalmente debe hacerse una campaña de
concientización al usuario en el uso profesional del dispositivo, sobre todo teniendo en cuenta
que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en equipos de uso
personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador
sobre el equipo confiado.

                                     Lo más difícil de los controles no es implementarlos,




                                                                                                   Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
                                     sino impulsarlos. Efectuar los controles necesarios
                                     sobre el Negocio benefician al Negocio y a su entorno
                                     operativo, lo aseguran en sus resultados de calidad y
                                     económicos y le permiten establecer un entorno
                                     confiable y medible que le asegure también su
                                     permanencia en el tiempo. Por ello, el primer
                                     precursor de los controles debería de ser “El
Negocio”, ya que es su aliado necesario para la tecnología y regulaciones que corren, no
importa cuál sea su industria.

Conclusión

Aplicar controles en la justa medida de la Organización facilita el delegar la operación, sobre
todo si consideramos esta opción para mejorar el enfoque en el Negocio, además de reducir la
carga en el cumplimiento al tener predefinidos los registros surgidos de los controles y una
mitigación de riesgos efectiva como resultado de establecer un monitoreo periódico.

Fabián Descalzo
GRC Manager & Information Security Auditor
Cybsec S.A. – Security Systems

                                                                                                   4

Mais conteúdo relacionado

Mais procurados

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingEvaluandoSoftware
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datosCristina Villavicencio
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digitalSIGII
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesCarla Macarena Rojas Pozo
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas pocketbox
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionJavier Zapata
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezRenzo Lomparte
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Wiliam Rodriguez
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
5 Procesos Estratégicos para el Exito en Gestión documental
5 Procesos Estratégicos para el Exito en Gestión documental5 Procesos Estratégicos para el Exito en Gestión documental
5 Procesos Estratégicos para el Exito en Gestión documentalSistemas Integrados de Gestión
 

Mais procurados (20)

La empresa digital
La empresa digitalLa empresa digital
La empresa digital
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresariales
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Administrando la Empresa Digital
Administrando la Empresa DigitalAdministrando la Empresa Digital
Administrando la Empresa Digital
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Glosario
GlosarioGlosario
Glosario
 
5 Procesos Estratégicos para el Exito en Gestión documental
5 Procesos Estratégicos para el Exito en Gestión documental5 Procesos Estratégicos para el Exito en Gestión documental
5 Procesos Estratégicos para el Exito en Gestión documental
 

Destaque

Plan de trabajo
Plan de trabajoPlan de trabajo
Plan de trabajoferrojaslp
 
Motivación Laboral
Motivación LaboralMotivación Laboral
Motivación LaboralJuAn Cn
 
Procedimiento de Auditorias Internas
Procedimiento de Auditorias InternasProcedimiento de Auditorias Internas
Procedimiento de Auditorias InternasAndresJ08
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgoBservera
 
Liderazgo transformacional
Liderazgo transformacionalLiderazgo transformacional
Liderazgo transformacionalJuan Negrete
 
Liderazgo Transformacional
Liderazgo TransformacionalLiderazgo Transformacional
Liderazgo TransformacionalHenry Salom
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidadesDiana López
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 

Destaque (11)

Plan de trabajo
Plan de trabajoPlan de trabajo
Plan de trabajo
 
Motivación Laboral
Motivación LaboralMotivación Laboral
Motivación Laboral
 
Procedimiento de Auditorias Internas
Procedimiento de Auditorias InternasProcedimiento de Auditorias Internas
Procedimiento de Auditorias Internas
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgo
 
Liderazgo transformacional
Liderazgo transformacionalLiderazgo transformacional
Liderazgo transformacional
 
Liderazgo Transformacional
Liderazgo TransformacionalLiderazgo Transformacional
Liderazgo Transformacional
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidades
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Estilos de Liderazgos según Daniel Goleman
Estilos de Liderazgos según Daniel GolemanEstilos de Liderazgos según Daniel Goleman
Estilos de Liderazgos según Daniel Goleman
 
El Liderazgo
El LiderazgoEl Liderazgo
El Liderazgo
 
Liderazgo y Clases de Lideres
Liderazgo y Clases de LideresLiderazgo y Clases de Lideres
Liderazgo y Clases de Lideres
 

Semelhante a La era de los controles

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Cómo y por qué insertar erp
Cómo y por qué insertar erpCómo y por qué insertar erp
Cómo y por qué insertar erpEvaluandoSoftware
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.Data IQ Argentina
 

Semelhante a La era de los controles (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Cómo y por qué insertar erp
Cómo y por qué insertar erpCómo y por qué insertar erp
Cómo y por qué insertar erp
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Proyecto Cynthia
Proyecto Cynthia Proyecto Cynthia
Proyecto Cynthia
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.La aparición del Descubrimiento Gobernado.
La aparición del Descubrimiento Gobernado.
 

Mais de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Mais de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

La era de los controles

  • 1. Seguridad de la Información – Auditoría de Sistemas ¿La era de los controles? Un entorno de nube y mobile, el duro misterio de saber donde están nuestros datos Desde las necesidades del Negocio han surgido para la industria de la información diversas "ideas" que la han impulsado en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos. Desde los años 90 escuchamos hablar, y en algunos casos los hemos contratado, sobre servicios de housing, hosting, colocation, etc., además de incrementar en las Organizaciones el uso de notebooks y PDAs en la tarea habitual tanto de áreas tecnológicas como administrativas. Esta tendencia que devino en el Cloud Computing, sumado al hecho de contar con medios móviles cada vez más sofisticados para procesar o accesar información, ha creado nuevas brechas de seguridad y por sobre todo nuevas expectativas de negocio que hacen crecer aún más la tecnología y la dependencia de las empresas y las personas hacia estos servicios o herramientas de procesamiento. ¿Cuál es la puja entonces? Considero que actualmente nos encontramos entre la definición de Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar "La era de la nube" o la "Era de los controles". Para aquellos que trabajamos en este entorno y quienes los consumen, podrán ver que tanto desde el aspecto regulatorio como de su propio marco de control del Negocio han crecido sustancialmente las presiones sobre la registración y control del procesamiento de la información. ¿Cuál es el cuidado y porque estamos llegando a esto? No necesariamente cuando se piensa en “servicio” se entiende que debe llevar una parte de aseguramiento en cada proceso del servicio. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la Confidencialidad y la Integridad de los datos que tratamos, que como sabemos no solo son del Negocio sino que en su gran mayoría nos los confían... Como es el caso de los datos personales. Personalmente el concepto que trato de difundir es la diferencia entre seguridad y aseguramiento basado en las siguientes definiciones: • Seguridad Conjunto de medidas y acciones que se aceptan para proteger los datos contra determinados riesgos a los que están expuestos. • Aseguramiento Establecer las medidas necesarias para que los datos sean procesados en forma segura y accedidos por las personas necesarias, se conviertan en información útil para el Negocio y su transformación se realice bajo métodos de control y registración que aseguren su Confidencialidad, Integridad y Disponibilidad. 1
  • 2. Seguridad de la Información – Auditoría de Sistemas Como trato de indicarles, los datos ingresados a los sistemas de procesamiento de una Organización se integran y convierten en información necesaria para cada uno de sus procesos de Negocio mediante las distintas transformaciones a las que se ve expuesta dependiendo de la “química” aplicada para cada uno de ellos. Por lo tanto el secreto que se propone descubrir en este nuevo paradigma, que no es tan nuevo, es el desarrollar servicios y procesos que traten la información convirtiéndola en sabiduría e inteligencia para el Negocio de las Empresas, y esto implica el establecer procesos asegurados que no solo entreguen la información rápidamente sino también con la calidad necesaria para que la respuesta al Negocio sea segura. ¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de nuestro Negocio, en base al tratamiento de la información? El aseguramiento de sus procesos de tratamiento ¿Está incluido como un factor necesario para el éxito? En alguna oportunidad mencioné que esto lo podemos lograr identificando 4 dominios claros sobre los cuales invertiremos nuestros recursos: Gobierno + Gestión de Riesgos + Educación + Cumplimiento. En la medida en que utilicemos más servicios tercerizados para el alojamiento de datos o involucremos mayor cantidad de herramientas mobile a nuestra Organización para el tratamiento de los mismos, mayor es la necesidad en implementar controles. Esto quiere decir que, para el caso de servicios Cloud por ejemplo, cualquier requisito relacionado con el marco de protección establecido por diferentes normativas y regulaciones Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar conlleva a la necesidad de visualizar en donde debemos aplicar cada uno de los 4 dominios que nos ayudaran a controlar el servicio, donde podemos identificar principalmente que el GOBIERNO debe ser compartido al igual que el CUMPLIMIENTO para todos los componentes. 2
  • 3. Seguridad de la Información – Auditoría de Sistemas De igual forma, y como ya está aplicándose en la mayoría de las Organizaciones, los sectores de Seguridad Informática o Seguridad de la Información, imparten el marco normativo y estándares de configuración de seguridad que las áreas de soporte tecnológico implementan en los diferentes equipos mobile o servicios tercerizados. Por ello, ya se trate de un proveedor interno como de un proveedor externo, vamos a poder ver como parte de la Gestión Operativa de componentes y servicios de tratamiento de información va a ir migrando en su mayoría hacia una Gestión de Control. Cuando nos proponen establecer controles debemos entender que no necesariamente hay que cambiar los procesos, pero lo que si puede cambiar es la forma de registrarlos. Esto ayuda a poder identificar los puntos de control sin necesidad de cambiar un proceso, evitando entorpecer la operatoria general causando pérdida de tiempo al readecuar la operatoria, readecuar la documentación, cambios en las costumbres de operación, capacitación adicional, etc.. Poder visualizar las diferentes situaciones bajo el concepto Plan Estratégico de la Empresa Marca “Cliente – Proveedor” desde el Negocio, permite a las Organizaciones establecer un balance entre los esfuerzos y PLAN DE NEGOCIO los recursos cuando se trata de sectores internos. Pensemos esto como una intención de compartir esfuerzos y que en lugar Plan Estratégico de tener áreas asociadas al costo, estas en realidad forman Reputación parte del Plan de Negocios ya que proveen “aseguramiento” a de Seguridad cada uno de los procesos que hacen a la Organización. Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar El aseguramiento de la información aporta a la calidad de servicios o productos que comercialice la Organización, y en consecuencia mejoran los resultados esperados. La única forma de asegurarnos estos resultados es mediante la monitorización y control de cada uno de los procesos claves del Negocio. ¿Qué significa controlar? • Identificar cuáles son los objetivos de control • Saber con qué herramientas nativas o alternativas contamos • Formalizarlas, agregándolas a nuestros procedimientos normativos • Identificar herramientas que puedan registrar controles sin implementar Tengamos en cuenta que en la tercerización la responsabilidad no se transfiere, se comparte. Por ello cada vez que pensemos en delegar parte o toda la operatoria a nuestro cargo, también estaremos delegando a quien nos brinde el servicio nuestro conocimiento, cultura por sobre la operación delegada y principalmente una operación asociada a requisitos regulatorios y del Negocio que nuestro proveedor debe cumplir tanto como nosotros. El vínculo solidario en la necesidad de cumplimiento en nuestra relación de Cliente con el Proveedor no es más que reemplazar nuestros procesos y manuales de operación por procesos y registros de control. 3
  • 4. Seguridad de la Información – Auditoría de Sistemas Los avances tecnológicos y las herramientas de comunicación también han servido como impulsores tangenciales para el crecimiento de la necesidad de los controles. La tecnología actual nos va dejando cada vez más herramientas que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la Información. Las notebooks, netbooks, tablets y sobre todo teléfonos móviles y PDAs, se han convertido en repositorios de información que puede ser muy valiosa o muy costosa para nuestra Empresa. Lo cierto es que, para cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y minimizando la exposición de información confidencial, sensible o interna. Las regulaciones legales actuales sobre la protección de datos personales, así como marcos regulatorios y de mejores prácticas ejercidos desde los entes certificadores como ISO (International Organization for Standardization), son el motivo para no pensar que solo se trata de la información que perdemos. Quedar expuesto legalmente puede ser un impacto significativo para cualquier Organización. Como todo es “cultura”, principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en equipos de uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado. Lo más difícil de los controles no es implementarlos, Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar sino impulsarlos. Efectuar los controles necesarios sobre el Negocio benefician al Negocio y a su entorno operativo, lo aseguran en sus resultados de calidad y económicos y le permiten establecer un entorno confiable y medible que le asegure también su permanencia en el tiempo. Por ello, el primer precursor de los controles debería de ser “El Negocio”, ya que es su aliado necesario para la tecnología y regulaciones que corren, no importa cuál sea su industria. Conclusión Aplicar controles en la justa medida de la Organización facilita el delegar la operación, sobre todo si consideramos esta opción para mejorar el enfoque en el Negocio, además de reducir la carga en el cumplimiento al tener predefinidos los registros surgidos de los controles y una mitigación de riesgos efectiva como resultado de establecer un monitoreo periódico. Fabián Descalzo GRC Manager & Information Security Auditor Cybsec S.A. – Security Systems 4