SlideShare une entreprise Scribd logo
1  sur  12
Retos de la Seguridad de TI
     Communications Day




                    David Ortega
                  ABASTCONSULTING
Retos
1.   Tecnología
2.   Organización extendida
3.   Social Media, Cloud ...
4.   Cumplimiento legal y normativo
5.   Integración seguridad física
Reto 1
                               DEPENDENCIA...
                                 DIVERSIDAD
                                COMPLEJIDAD




 ¿Cuánto tiempo puede estar parado nuestro negocio?
 ¿Y si la competencia accede a información confidencial?
Reto 2
                 CLOUD
              SOCIAL MEDIA
                 MÓBIL




“Al final de la década el 90%
del gasto en tecnología estará
fuera de TI” Gartner
   Clientes
  Reto 3                    Proveedores
ORGANIZACIÓN EXTENDIDA      Partners
                            Empleados
                            ...
Reto 4
CUMPLIMIENTO
   LEGAL Y
 NORMATIVO


      LOPD
      SOX
      ISO 27000
      PCI
      ENS
      ...
INTEGRACIÓN           Reto5
SEGURIDAD FÍSICA y LÓGICA
Y todo esto ...
1. Ayudando a los objetivos de negocio
2. Ajustando costes
Para intentar conseguir...
ROSI
1.   Reducir, eliminar RIESGOS
2.   Ahorrar COSTES
3.   Mejorar COMPETITIVIDAD
4.   Cumplimiento LEGAL
Partiendo de ...




          RIESGOS   CUMPIMIENTO LEGAL
                      Y NORMATIVO
Implementando ...   Controles Seguridad
                     Técnicos
                     Procedimentales
                     Organizativos
                     Jurídicos
MUCHAS GRACIAS




            dortega@abast.es
         www.abastconsulting.es
        www.calidadtic.blogspot.com

Contenu connexe

Tendances

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
Yuddy Motta
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
uniminuto
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
Edickson Aguilera
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 

Tendances (20)

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Itil
ItilItil
Itil
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Practica 08
Practica 08Practica 08
Practica 08
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 

Similaire à Retos seguridad

Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
nilson
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
Toni Martin Avila
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
La Catedral Innova
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
La Catedral Innova
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 

Similaire à Retos seguridad (20)

El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
ISACA
ISACAISACA
ISACA
 
Cobit1
Cobit1Cobit1
Cobit1
 
Asi11
Asi11Asi11
Asi11
 
Asi11
Asi11Asi11
Asi11
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOSAplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Retos seguridad

  • 1. Retos de la Seguridad de TI Communications Day David Ortega ABASTCONSULTING
  • 2. Retos 1. Tecnología 2. Organización extendida 3. Social Media, Cloud ... 4. Cumplimiento legal y normativo 5. Integración seguridad física
  • 3. Reto 1 DEPENDENCIA... DIVERSIDAD COMPLEJIDAD  ¿Cuánto tiempo puede estar parado nuestro negocio?  ¿Y si la competencia accede a información confidencial?
  • 4. Reto 2 CLOUD SOCIAL MEDIA MÓBIL “Al final de la década el 90% del gasto en tecnología estará fuera de TI” Gartner
  • 5. Clientes Reto 3  Proveedores ORGANIZACIÓN EXTENDIDA  Partners  Empleados  ...
  • 6. Reto 4 CUMPLIMIENTO LEGAL Y NORMATIVO  LOPD  SOX  ISO 27000  PCI  ENS  ...
  • 7. INTEGRACIÓN Reto5 SEGURIDAD FÍSICA y LÓGICA
  • 8. Y todo esto ... 1. Ayudando a los objetivos de negocio 2. Ajustando costes
  • 9. Para intentar conseguir... ROSI 1. Reducir, eliminar RIESGOS 2. Ahorrar COSTES 3. Mejorar COMPETITIVIDAD 4. Cumplimiento LEGAL
  • 10. Partiendo de ... RIESGOS CUMPIMIENTO LEGAL Y NORMATIVO
  • 11. Implementando ... Controles Seguridad  Técnicos  Procedimentales  Organizativos  Jurídicos
  • 12. MUCHAS GRACIAS dortega@abast.es www.abastconsulting.es www.calidadtic.blogspot.com