SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Analista de Seguridad Informática
Especialista en Seguridad de la Información




     Security Information
     Awareness Program
                  SGSI y La Alta Gerencia



Celular (011) 15 6034-2822
fabiandescalzo@yahoo.com.ar
http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6
                                                              1
                                                       v1.0
Que debo conocer como responsable del
Negocio?
Ventajas de implantar la Seguridad de la Información en el Negocio
Con respecto al Negocio:
   Integrar la gestión de la seguridad de la información con otras
   modalidades de gestión empresarial

   Mejorar la imagen confianza y competitividad empresarial. La
   organización que desarrolle un SGSI según la norma, tendrá ventajas
   de reconocimiento por los organismos que certifican los sistemas.

   Comprobar su compromiso con el cumplimiento de la legislación:
   protección de datos de carácter personal, servicios sociedad de
   información, comercio electrónico, propiedad intelectual, etc...

   Dar satisfacción a accionistas y demostrar el valor añadido de las
   actividades de seguridad de la información en la empresa

                                                                        2
Protección de Información
              El gerenciar la Protección de la Información requiere contar con el
              compromiso de cada área de negocios, quienes brindan los recursos
              humanos que le permiten administrar y controlar la seguridad de la
              información a través de la función o rol de cada usuario seleccionado como:

Lider de Seguridad de la Información:
              Responsable por la empresa o locación en caso de tratarse de Compañías con más de una Sede.
              Coordina las actividades de implementación de la seguridad o respuesta ante incidentes según lo
              informado por cada Responsable de Sector

Responsable de Seguridad de la Información:
              Asegura la información de su sector colaborando con el Líder de la Compañía o de la Sede, controla
              que se cumplan los requerimientos de seguridad acorde a lo informado por los propietarios de la
              información y las medidas de seguridad implementadas por el Líder.

Propietario de la información:
              Responsable de clasificarla y establecer su nivel de criticidad y disposición final, informa al
              Responsable del Sector

Usuario Clave:
              Administrador de Seguridades Aplicativas, responsable de aplicar las medidas de seguridad
              necesarias acorde a la clasificación de la información establecida por el Propietario de la
              Información.
                                                                                                                3
Los Objetivos de Control
La norma ISO 27.001 le brinda a la Organización el marco normativo necesario
para establecer los objetivos de control acordes a su estructura y negocio, de los
cuales surgen las medidas de seguridad que adopta y adecúa a su cultura y
entorno para la protección de la información más sensible y las aplicaciones
más críticas para cada área de negocio establecidos .

Estos objetivos de control y su implantación debe ser conocida desde el inicio
por la Organización en sus diferentes niveles, participando en el cumplimiento
de la acción política de la Empresa y formando parte responsable de la
estrategia de la Seguridad de la Información. Y así se asegura desde todas las
áreas de negocio que se proporciona un sistema de control adecuado para el
tratamiento de la información.

Como primer paso para implantar la gestión de la seguridad de la información, la
Organización debe establecer e informar su POLITICA DE SEGURIDAD.




                                                                                4
Los Objetivos de Control
 Según lo que establezca como alcance la Compañía a través de su Política de
         Seguridad, cada área de negocios participa en la gestión de:



       El Negocio                                               El Personal
  Gestión de la Seguridad                                Funciones y responsabilidades
   Gestión de Información                                Confidencialidad y contraseñas
 Gestión con Terceras Partes                                   Uso de hardware
  Medios de Comunicación                                 Uso de software y aplicaciones
                                                          Concientización y Educación

            Para aportar resultados y conocimientos para el control de:



    La Revisión del Sistema                        Los sistemas de Información
         Control de registros                          Seguridad Física del entorno
        Auditorías de Sistemas                       Seguridad Física de los soportes
     Seguimiento del Cumplimiento                    Seguridad Lógica en los sistemas
                                                          Manejo de incidentes


                                                                                        5
Los Usuarios y los Objetivos de Control
  los Usuarios de cada área de negocios deben saber que, de acuerdo a los
  Objetivos de Control definidos, las medidas de seguridad adecuadas al
        contexto de la Compañía tienen que cumplirse para asegurar:




   Y con ello poner la               Disponibilidad
                                     Asegurar que los usuarios autorizados tienen
      Gestión de la                  acceso cuando lo requieran en los tiempos
  Seguridad al servicio              adecuados.

   de los objetivos de               Integridad
                                     Garantía de la exactitud y de que la información sea
      negocio de la                  completa, así como los métodos de su
                                     procesamiento.
      Organización
                                     Confidencialidad
                                     Asegurar que la información es sólo accesible para
                                     aquellos autorizados.
La Documentación
Los usuarios aportan la documentación referente a los objetos de información
basándose en su experiencia y conocimientos. Esto permite establecer
programas adecuados que disminuyen la potencialidad de eventos negativos y el
mantenimiento organizado de los mismos.


 Establecer bases respecto a
         Conjunto de
     Normativas y Guías                                    Documentar
     de implementación                                    resultados en
                                                    Matrices para identificación
                                                     de riesgos y su posterior
                                                            mitigación

                               Para actualizar el
                            Manual de Protección
                             de la Información

                                                                               7
La Documentación
La Información ofrecida desde las Áreas Usuarias ayudan a
establecer y documentar medidas preventivas y obtener un Plan
Metodológico Integral de la Seguridad de la Información, que
incluye:
                                                        Clasificación de la
  Identificación del                         información, estableciendo
  riesgo potencial y de                     su importancia de acuerdo a
  exposición por                            su nivel de Confidencialidad,
  objetivo de control                         Integridad y Disponibilidad
                                                                 necesaria

                             Otros documentos
    Análisis de procesos del área, Mapa de interacción con otras áreas,
   Nómina de Proveedores Críticos, Nómina de personal en contingencia,
               Lista de requerimientos mínimos del área, etc.


                                                                              8
Procesando la información
La certeza sobre la Información de respaldo y pruebas
objetivas brindadas por los Usuarios para el control y
desarrollo de la Seguridad de la Información aportarán un
sólido desarrollo para:




                                                        9
Que esperamos de la Organización

Incrementar la conciencia de la necesidad de proteger la información y a entrenar
a los usuarios en la utilización de la misma para que ellos puedan llevar a cabo sus
funciones en forma segura, minimizando la ocurrencia de errores y pérdidas.

                                              Conocer su responsabilidad en
                                              cuanto a la Seguridad de la
                                              Información y lo que se espera de él.

       Entrenamiento inicial y continuo a
       sus colegas de área, y aporte en el
       mantenimiento activo de la
       documentación y los controles

                                   Conocer las políticas organizacionales,
                                   haciendo hincapié en el cumplimiento
                                   de la Política de Seguridad.

                                                                                      10
Analista de Seguridad Informática
Especialista en Seguridad de la Información




                                  Celular (011) 15 6034-2822
                                           011)    6034-
                                fabiandescalzo@yahoo.com.ar

                      http://ar.linkedin.com/pub/fabian-descalzo/a/a15/
                      http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6



                                                                             11

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 

La actualidad más candente (20)

Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 

Destacado

Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion
  Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion  Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion
Fabian Descalzo - Plan de aseguramiento y gobierno de la informacionFabián Descalzo
 
Por qué compartir información y como
Por qué compartir información y comoPor qué compartir información y como
Por qué compartir información y comoKurt Schulzke
 
Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Fabián Descalzo
 
Escenarios de control en sitios web
Escenarios de control en sitios webEscenarios de control en sitios web
Escenarios de control en sitios webFabián Descalzo
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterFabián Descalzo
 
Tecnologías de la Información para el Gobierno en tiempos de crisis
Tecnologías de la Información para el Gobierno en tiempos de crisisTecnologías de la Información para el Gobierno en tiempos de crisis
Tecnologías de la Información para el Gobierno en tiempos de crisisCIAPEM Nacional
 
Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones SAS Colombia
 
Gestión documental: vehículo para la transparencia
Gestión documental: vehículo para la transparenciaGestión documental: vehículo para la transparencia
Gestión documental: vehículo para la transparenciaJordi Serra Serra
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIBMSSA
 
Gobierno de Datos (Data Governance) Lighting Talks
Gobierno de Datos (Data Governance)  Lighting TalksGobierno de Datos (Data Governance)  Lighting Talks
Gobierno de Datos (Data Governance) Lighting Talksproteo5
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...PowerData
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
Adsenzia Marketing Services - Monetización de bases de datos - Email Marketi...
Adsenzia  Marketing Services - Monetización de bases de datos - Email Marketi...Adsenzia  Marketing Services - Monetización de bases de datos - Email Marketi...
Adsenzia Marketing Services - Monetización de bases de datos - Email Marketi...rauladsenzia
 
La definición de sistemas de gestión documental en el marco de un gobierno in...
La definición de sistemas de gestión documental en el marco de un gobierno in...La definición de sistemas de gestión documental en el marco de un gobierno in...
La definición de sistemas de gestión documental en el marco de un gobierno in...Jordi Serra Serra
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itU&R Consultores S.R.L.
 
Fundamentos de monitoreo
Fundamentos de monitoreoFundamentos de monitoreo
Fundamentos de monitoreoGonzalo Arnáiz
 

Destacado (16)

Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion
  Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion  Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion
Fabian Descalzo - Plan de aseguramiento y gobierno de la informacion
 
Por qué compartir información y como
Por qué compartir información y comoPor qué compartir información y como
Por qué compartir información y como
 
Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)Remediacion parche o upgrade (INFORIESGO 2014)
Remediacion parche o upgrade (INFORIESGO 2014)
 
Escenarios de control en sitios web
Escenarios de control en sitios webEscenarios de control en sitios web
Escenarios de control en sitios web
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
 
Tecnologías de la Información para el Gobierno en tiempos de crisis
Tecnologías de la Información para el Gobierno en tiempos de crisisTecnologías de la Información para el Gobierno en tiempos de crisis
Tecnologías de la Información para el Gobierno en tiempos de crisis
 
Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones
 
Gestión documental: vehículo para la transparencia
Gestión documental: vehículo para la transparenciaGestión documental: vehículo para la transparencia
Gestión documental: vehículo para la transparencia
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
 
Gobierno de Datos (Data Governance) Lighting Talks
Gobierno de Datos (Data Governance)  Lighting TalksGobierno de Datos (Data Governance)  Lighting Talks
Gobierno de Datos (Data Governance) Lighting Talks
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
Adsenzia Marketing Services - Monetización de bases de datos - Email Marketi...
Adsenzia  Marketing Services - Monetización de bases de datos - Email Marketi...Adsenzia  Marketing Services - Monetización de bases de datos - Email Marketi...
Adsenzia Marketing Services - Monetización de bases de datos - Email Marketi...
 
La definición de sistemas de gestión documental en el marco de un gobierno in...
La definición de sistemas de gestión documental en el marco de un gobierno in...La definición de sistemas de gestión documental en el marco de un gobierno in...
La definición de sistemas de gestión documental en el marco de un gobierno in...
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
Fundamentos de monitoreo
Fundamentos de monitoreoFundamentos de monitoreo
Fundamentos de monitoreo
 

Similar a 0 Fd 27001 Directores Y Alta Gerencia

Similar a 0 Fd 27001 Directores Y Alta Gerencia (20)

Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
información Segura
información Segurainformación Segura
información Segura
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

0 Fd 27001 Directores Y Alta Gerencia

  • 1. Analista de Seguridad Informática Especialista en Seguridad de la Información Security Information Awareness Program SGSI y La Alta Gerencia Celular (011) 15 6034-2822 fabiandescalzo@yahoo.com.ar http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6 1 v1.0
  • 2. Que debo conocer como responsable del Negocio? Ventajas de implantar la Seguridad de la Información en el Negocio Con respecto al Negocio: Integrar la gestión de la seguridad de la información con otras modalidades de gestión empresarial Mejorar la imagen confianza y competitividad empresarial. La organización que desarrolle un SGSI según la norma, tendrá ventajas de reconocimiento por los organismos que certifican los sistemas. Comprobar su compromiso con el cumplimiento de la legislación: protección de datos de carácter personal, servicios sociedad de información, comercio electrónico, propiedad intelectual, etc... Dar satisfacción a accionistas y demostrar el valor añadido de las actividades de seguridad de la información en la empresa 2
  • 3. Protección de Información El gerenciar la Protección de la Información requiere contar con el compromiso de cada área de negocios, quienes brindan los recursos humanos que le permiten administrar y controlar la seguridad de la información a través de la función o rol de cada usuario seleccionado como: Lider de Seguridad de la Información: Responsable por la empresa o locación en caso de tratarse de Compañías con más de una Sede. Coordina las actividades de implementación de la seguridad o respuesta ante incidentes según lo informado por cada Responsable de Sector Responsable de Seguridad de la Información: Asegura la información de su sector colaborando con el Líder de la Compañía o de la Sede, controla que se cumplan los requerimientos de seguridad acorde a lo informado por los propietarios de la información y las medidas de seguridad implementadas por el Líder. Propietario de la información: Responsable de clasificarla y establecer su nivel de criticidad y disposición final, informa al Responsable del Sector Usuario Clave: Administrador de Seguridades Aplicativas, responsable de aplicar las medidas de seguridad necesarias acorde a la clasificación de la información establecida por el Propietario de la Información. 3
  • 4. Los Objetivos de Control La norma ISO 27.001 le brinda a la Organización el marco normativo necesario para establecer los objetivos de control acordes a su estructura y negocio, de los cuales surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio establecidos . Estos objetivos de control y su implantación debe ser conocida desde el inicio por la Organización en sus diferentes niveles, participando en el cumplimiento de la acción política de la Empresa y formando parte responsable de la estrategia de la Seguridad de la Información. Y así se asegura desde todas las áreas de negocio que se proporciona un sistema de control adecuado para el tratamiento de la información. Como primer paso para implantar la gestión de la seguridad de la información, la Organización debe establecer e informar su POLITICA DE SEGURIDAD. 4
  • 5. Los Objetivos de Control Según lo que establezca como alcance la Compañía a través de su Política de Seguridad, cada área de negocios participa en la gestión de: El Negocio El Personal Gestión de la Seguridad Funciones y responsabilidades Gestión de Información Confidencialidad y contraseñas Gestión con Terceras Partes Uso de hardware Medios de Comunicación Uso de software y aplicaciones Concientización y Educación Para aportar resultados y conocimientos para el control de: La Revisión del Sistema Los sistemas de Información Control de registros Seguridad Física del entorno Auditorías de Sistemas Seguridad Física de los soportes Seguimiento del Cumplimiento Seguridad Lógica en los sistemas Manejo de incidentes 5
  • 6. Los Usuarios y los Objetivos de Control los Usuarios de cada área de negocios deben saber que, de acuerdo a los Objetivos de Control definidos, las medidas de seguridad adecuadas al contexto de la Compañía tienen que cumplirse para asegurar: Y con ello poner la Disponibilidad Asegurar que los usuarios autorizados tienen Gestión de la acceso cuando lo requieran en los tiempos Seguridad al servicio adecuados. de los objetivos de Integridad Garantía de la exactitud y de que la información sea negocio de la completa, así como los métodos de su procesamiento. Organización Confidencialidad Asegurar que la información es sólo accesible para aquellos autorizados.
  • 7. La Documentación Los usuarios aportan la documentación referente a los objetos de información basándose en su experiencia y conocimientos. Esto permite establecer programas adecuados que disminuyen la potencialidad de eventos negativos y el mantenimiento organizado de los mismos. Establecer bases respecto a Conjunto de Normativas y Guías Documentar de implementación resultados en Matrices para identificación de riesgos y su posterior mitigación Para actualizar el Manual de Protección de la Información 7
  • 8. La Documentación La Información ofrecida desde las Áreas Usuarias ayudan a establecer y documentar medidas preventivas y obtener un Plan Metodológico Integral de la Seguridad de la Información, que incluye: Clasificación de la Identificación del información, estableciendo riesgo potencial y de su importancia de acuerdo a exposición por su nivel de Confidencialidad, objetivo de control Integridad y Disponibilidad necesaria Otros documentos Análisis de procesos del área, Mapa de interacción con otras áreas, Nómina de Proveedores Críticos, Nómina de personal en contingencia, Lista de requerimientos mínimos del área, etc. 8
  • 9. Procesando la información La certeza sobre la Información de respaldo y pruebas objetivas brindadas por los Usuarios para el control y desarrollo de la Seguridad de la Información aportarán un sólido desarrollo para: 9
  • 10. Que esperamos de la Organización Incrementar la conciencia de la necesidad de proteger la información y a entrenar a los usuarios en la utilización de la misma para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores y pérdidas. Conocer su responsabilidad en cuanto a la Seguridad de la Información y lo que se espera de él. Entrenamiento inicial y continuo a sus colegas de área, y aporte en el mantenimiento activo de la documentación y los controles Conocer las políticas organizacionales, haciendo hincapié en el cumplimiento de la Política de Seguridad. 10
  • 11. Analista de Seguridad Informática Especialista en Seguridad de la Información Celular (011) 15 6034-2822 011) 6034- fabiandescalzo@yahoo.com.ar http://ar.linkedin.com/pub/fabian-descalzo/a/a15/ http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6 11