SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Buenas!!! Llegaron visitas...                                                                                               Página 1 de 2




Buenas!!! Llegaron visitas...
   Escrito por Fabian Descalzo
   Jueves, 19 de Julio de 2012 06:00



Blog - Seguridad | Corporativa
Usar puntuación:                 /0
Malo                        Bueno Puntuar


                                       Hoy es un día muy importante, se ha cerrado una importante alianza con una compañía
                                       regional, y el área de negocios responsable de la operación nos informa sobre los detalles para
                                       poder empezar a interactuar con nuestro nuevo Socio.

                                       Llegaron visitas a casa, y ante este breve relato de situación pueden hacerse varias preguntas
                                       referentes al riesgo sobre nuestra información y otros procesos de negocios de la Organización. Por
                                       tal razón, es importante saber cómo prepararnos, desde las definiciones surgidas de nuestra Política
                                       Corporativa hasta la definición de los controles adicionales requeridos para la relación con terceros o
                                       la integración de operaciones como resultado de fusiones entre empresas.

                                       En primera instancia, debemos entender que desde el Negocio se deben tomar acciones coordinadas
                                       en cuanto a la preparación de nuestra Organización para que responda en forma adecuada a los
                                       nuevos requerimientos planteados desde sus objetivos actuales.

                                       Para comunicar en forma clara estos objetivos debe entenderse que:

       • El Negocio debe comunicar cuáles son sus futuros objetivos, para conseguir el soporte necesario por parte de la Organización, ya
         sea desde sus áreas administrativas como de sus áreas tecnológicas.
       • La Organización, desde las diferentes áreas brindará el soporte necesario acorde a los requerimientos del Negocio.

El riesgo que menciono no solo es el relacionado con la Confidencialidad... Compatibilizar sistemas y mecanismos de transferencia puede
afectar seriamente la Disponibilidad e Integridad de la información y por consecuencia afectar a la CALIDAD de los servicios o
productos que ofrecemos, y por ende impactar negativamente en la IMAGEN de nuestra Compañía.

¿Que tener en cuenta entonces? Primordialmente, reconocer y conocer cuáles son los requisitos normativos y regulatorios de nuestro
Negocio, y a partir de allí establecer equipos interdisciplinarios que nos permitan analizar en forma integral todos los aspectos que hacen
que nuestro Negocio sea exitoso a partir del tratamiento y procesamiento de la información. Áreas comerciales, legales, administrativas,
tecnológicas y de seguridad (de la información) pueden ser los principales actores para definir en forma adecuada para el esclarecer el
nuevo entorno del Negocio.

Ante una fusión o asociación de empresas, debo pensar que para asegurar cada uno de los procesos de negocio hay que alinear todos los
componentes de los distintos servicios que lo soportan:

     1. Analizar cada uno de los procesos de uno y otro lado, para poder identificar posibilidades de integración o riesgos de posibles
        conflictos. Esto nos permitirá el poder obtener las herramientas necesarias para conseguir mejorar nuestro Negocio desde la
        integración, y las respuestas correctivas para resolver inconsistencias
     2. Integrar la Cultura de distintas Organizaciones siempre es un desafío que afecta en forma directa al Negocio, recordar y no perder
        de vista nuestras Políticas debe servir para repasar la documentación asociada a cada uno de los procesos, identificar aquellos
        “puntos a cubrir” que surgen de los cambios, y establecer la actualización adecuada para la capacitación de cada uno de los
        integrantes de la Organización, para poder reforzar nuestra cultura interna.
     3. Todas las aplicaciones deben ser previamente analizadas, teniendo en cuenta las entradas y salidas de información, posibilidades
        de importación y exportación, sus interfaces existentes y la posibilidad de crear nuevas, haciendo que se mantenga la
        INTEGRIDAD de la información
     4. Todo el equipamiento debe estar dimensionado acorde a las nuevas necesidades del Negocio, y establecidos sus estándares de
        configuración de acuerdo a lo indicado por los requisitos regulatorios y normativos. Identificar en forma correcta estos
        componentes dentro de cada uno de los procesos hará que protejamos al Negocio desde la infraestructura de los servicios de IT.

Cada uno de estos aspectos debe ser analizado por un equipo interdisciplinario desde el principio de las negociaciones; esto permitirá que
podamos establecer los alcances de impacto en nuestra Organización, medir los esfuerzos y establecer la disponibilidad de los recursos
financieros, económicos y operativos, establecer las medidas necesarias para mitigar los riesgos de seguridad e integridad de la
información, planificar en forma adecuada las futuras implementaciones estableciendo fechas y prioridades acorde a los resultados




http://www.cxo-community.com/articulos/blogs/blogs-seguridad-corporativa/4990-bu... 21/07/2012
Buenas!!! Llegaron visitas...                                                                                             Página 2 de 2



esperados por el Negocio.

El resultado de esta “sinergia” generada desde la Alta Dirección al propiciar la participación efectiva de los referentes de cada Unidad de
Negocio (y recordemos que Seguridad es parte del Plan de Negocios en el marco empresario actual, brindando a través de ella Calidad y
Gobernabilidad sobre todos los servicios de IT) permitirá que sus Planes de Negocio sean más sólidos en su estrategia.

En caso de tratase de un proveedor como socio de negocios, le permitirá establecer desde el inicio:

    1. Contractualmente incluir una cláusula donde se puedan establecer auditorias para la verificación de cumplimiento con el
       compromiso de seguridad y tratamiento de la información, acorde a la Política de Seguridad de nuestra Organización, así como la
       aceptación de la Política mencionada.
    2. Informar sobre todos los cambios de personal que afecten al Negocio, así como especificar roles y responsabilidades en el
       tratamiento de la información, la que deberá ser previamente clasificada y analizar los riesgos y medidas de protección durante
       todo el proceso del Negocio.
    3. Disponer de procedimientos definidos y aceptados por nuestro Socio, para la detección y respuesta de alertas de intrusión,
       previendo la notificación por medio de alertas o intrusiones de alto riesgo.
    4. Todo sistema, red o conexión externa no operado por nosotros y que interactúe con nuestros sistemas o redes deben contar con
       instalaciones y equipamiento previamente analizados y aprobados por nuestra Organización.

Estableciendo una relación entre los aspectos legales y de seguridad de nuestro Negocio, a veces es conveniente reforzar los contratos
comerciales (aunque tengan una cláusula de confidencialidad incluida) con convenios de confidencialidad, ya que contienen otros
aspectos más amplios a los de una simple cláusula contractual y en él se transcribe la política de acceso a la información involucrada, por
ejemplo, por nuestra Organización.

Los objetivos de control que normalmente están en esta política y que debe aceptar nuestro partner o tercera parte son:

Acceso y Autenticación, Confidencialidad de información, Control de acceso (tanto físico como lógico - onsite o remoto), Continuidad
comercial, Política de escritorio limpio, Manejo de los datos, Encripción de archivos, Uso de HDW y SFW, Instalación, Seguridad de la
contraseña, Retiro de información.

Como conclusión, y cuando desde cualquier Unidad de Negocio se planteen estrategias comerciales que resulten en fusiones o convenios
de acciones comerciales conjuntas lo primero que debemos preguntarnos es:



¿Invitarías a tu casa a alguien que no conoces?

¿Compartirías tus sueños y proyectos con alguien que no comparte tus "ideas y
creencias"?
Les dejo la inquietud, un saludo a todos.




Por Fabián Descalzo, Chief Information Security Officer (CISO), CIDICOM S.A.

                                                       < Prev             Próximo >

El autor Fabian Descalzo es miembro desde el Miércoles, 27 Julio 2011.


Otros artículos del autor...

     • Cuando somos un blanco móvil




http://www.cxo-community.com/articulos/blogs/blogs-seguridad-corporativa/4990-bu... 21/07/2012

Más contenido relacionado

Similar a Cxo Community Buenas Llegaron Visitas

La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Integración de Operaciones - M&A
Integración de Operaciones - M&AIntegración de Operaciones - M&A
Integración de Operaciones - M&AVollmers Asociados
 
Integración de Operaciones
Integración de OperacionesIntegración de Operaciones
Integración de OperacionesPwC Perú
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Fabián Descalzo
 
Resumen_Compliance_Edwin_Hernandez_Roque
Resumen_Compliance_Edwin_Hernandez_RoqueResumen_Compliance_Edwin_Hernandez_Roque
Resumen_Compliance_Edwin_Hernandez_RoqueRicardoMartinez633447
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Opc tema 6- unidad iii
Opc  tema 6- unidad iiiOpc  tema 6- unidad iii
Opc tema 6- unidad iiiUDO Monagas
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing    Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing kratoss_323
 
Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Mayra R H
 
Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Mayra R H
 

Similar a Cxo Community Buenas Llegaron Visitas (20)

La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Integración de Operaciones - M&A
Integración de Operaciones - M&AIntegración de Operaciones - M&A
Integración de Operaciones - M&A
 
Integración de Operaciones
Integración de OperacionesIntegración de Operaciones
Integración de Operaciones
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
Mi proveedor, mi socio: Contratación de terceras partes, cuando dejamos de ve...
 
Resumen_Compliance_Edwin_Hernandez_Roque
Resumen_Compliance_Edwin_Hernandez_RoqueResumen_Compliance_Edwin_Hernandez_Roque
Resumen_Compliance_Edwin_Hernandez_Roque
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Tarea #3.
Tarea #3.Tarea #3.
Tarea #3.
 
Opc tema 6- unidad iii
Opc  tema 6- unidad iiiOpc  tema 6- unidad iii
Opc tema 6- unidad iii
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing    Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing
 
Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Autoevaluación del capítulo 2
Autoevaluación del capítulo 2
 
Autoevaluación del capítulo 2
Autoevaluación del capítulo 2Autoevaluación del capítulo 2
Autoevaluación del capítulo 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Cxo Community Buenas Llegaron Visitas

  • 1. Buenas!!! Llegaron visitas... Página 1 de 2 Buenas!!! Llegaron visitas... Escrito por Fabian Descalzo Jueves, 19 de Julio de 2012 06:00 Blog - Seguridad | Corporativa Usar puntuación: /0 Malo Bueno Puntuar Hoy es un día muy importante, se ha cerrado una importante alianza con una compañía regional, y el área de negocios responsable de la operación nos informa sobre los detalles para poder empezar a interactuar con nuestro nuevo Socio. Llegaron visitas a casa, y ante este breve relato de situación pueden hacerse varias preguntas referentes al riesgo sobre nuestra información y otros procesos de negocios de la Organización. Por tal razón, es importante saber cómo prepararnos, desde las definiciones surgidas de nuestra Política Corporativa hasta la definición de los controles adicionales requeridos para la relación con terceros o la integración de operaciones como resultado de fusiones entre empresas. En primera instancia, debemos entender que desde el Negocio se deben tomar acciones coordinadas en cuanto a la preparación de nuestra Organización para que responda en forma adecuada a los nuevos requerimientos planteados desde sus objetivos actuales. Para comunicar en forma clara estos objetivos debe entenderse que: • El Negocio debe comunicar cuáles son sus futuros objetivos, para conseguir el soporte necesario por parte de la Organización, ya sea desde sus áreas administrativas como de sus áreas tecnológicas. • La Organización, desde las diferentes áreas brindará el soporte necesario acorde a los requerimientos del Negocio. El riesgo que menciono no solo es el relacionado con la Confidencialidad... Compatibilizar sistemas y mecanismos de transferencia puede afectar seriamente la Disponibilidad e Integridad de la información y por consecuencia afectar a la CALIDAD de los servicios o productos que ofrecemos, y por ende impactar negativamente en la IMAGEN de nuestra Compañía. ¿Que tener en cuenta entonces? Primordialmente, reconocer y conocer cuáles son los requisitos normativos y regulatorios de nuestro Negocio, y a partir de allí establecer equipos interdisciplinarios que nos permitan analizar en forma integral todos los aspectos que hacen que nuestro Negocio sea exitoso a partir del tratamiento y procesamiento de la información. Áreas comerciales, legales, administrativas, tecnológicas y de seguridad (de la información) pueden ser los principales actores para definir en forma adecuada para el esclarecer el nuevo entorno del Negocio. Ante una fusión o asociación de empresas, debo pensar que para asegurar cada uno de los procesos de negocio hay que alinear todos los componentes de los distintos servicios que lo soportan: 1. Analizar cada uno de los procesos de uno y otro lado, para poder identificar posibilidades de integración o riesgos de posibles conflictos. Esto nos permitirá el poder obtener las herramientas necesarias para conseguir mejorar nuestro Negocio desde la integración, y las respuestas correctivas para resolver inconsistencias 2. Integrar la Cultura de distintas Organizaciones siempre es un desafío que afecta en forma directa al Negocio, recordar y no perder de vista nuestras Políticas debe servir para repasar la documentación asociada a cada uno de los procesos, identificar aquellos “puntos a cubrir” que surgen de los cambios, y establecer la actualización adecuada para la capacitación de cada uno de los integrantes de la Organización, para poder reforzar nuestra cultura interna. 3. Todas las aplicaciones deben ser previamente analizadas, teniendo en cuenta las entradas y salidas de información, posibilidades de importación y exportación, sus interfaces existentes y la posibilidad de crear nuevas, haciendo que se mantenga la INTEGRIDAD de la información 4. Todo el equipamiento debe estar dimensionado acorde a las nuevas necesidades del Negocio, y establecidos sus estándares de configuración de acuerdo a lo indicado por los requisitos regulatorios y normativos. Identificar en forma correcta estos componentes dentro de cada uno de los procesos hará que protejamos al Negocio desde la infraestructura de los servicios de IT. Cada uno de estos aspectos debe ser analizado por un equipo interdisciplinario desde el principio de las negociaciones; esto permitirá que podamos establecer los alcances de impacto en nuestra Organización, medir los esfuerzos y establecer la disponibilidad de los recursos financieros, económicos y operativos, establecer las medidas necesarias para mitigar los riesgos de seguridad e integridad de la información, planificar en forma adecuada las futuras implementaciones estableciendo fechas y prioridades acorde a los resultados http://www.cxo-community.com/articulos/blogs/blogs-seguridad-corporativa/4990-bu... 21/07/2012
  • 2. Buenas!!! Llegaron visitas... Página 2 de 2 esperados por el Negocio. El resultado de esta “sinergia” generada desde la Alta Dirección al propiciar la participación efectiva de los referentes de cada Unidad de Negocio (y recordemos que Seguridad es parte del Plan de Negocios en el marco empresario actual, brindando a través de ella Calidad y Gobernabilidad sobre todos los servicios de IT) permitirá que sus Planes de Negocio sean más sólidos en su estrategia. En caso de tratase de un proveedor como socio de negocios, le permitirá establecer desde el inicio: 1. Contractualmente incluir una cláusula donde se puedan establecer auditorias para la verificación de cumplimiento con el compromiso de seguridad y tratamiento de la información, acorde a la Política de Seguridad de nuestra Organización, así como la aceptación de la Política mencionada. 2. Informar sobre todos los cambios de personal que afecten al Negocio, así como especificar roles y responsabilidades en el tratamiento de la información, la que deberá ser previamente clasificada y analizar los riesgos y medidas de protección durante todo el proceso del Negocio. 3. Disponer de procedimientos definidos y aceptados por nuestro Socio, para la detección y respuesta de alertas de intrusión, previendo la notificación por medio de alertas o intrusiones de alto riesgo. 4. Todo sistema, red o conexión externa no operado por nosotros y que interactúe con nuestros sistemas o redes deben contar con instalaciones y equipamiento previamente analizados y aprobados por nuestra Organización. Estableciendo una relación entre los aspectos legales y de seguridad de nuestro Negocio, a veces es conveniente reforzar los contratos comerciales (aunque tengan una cláusula de confidencialidad incluida) con convenios de confidencialidad, ya que contienen otros aspectos más amplios a los de una simple cláusula contractual y en él se transcribe la política de acceso a la información involucrada, por ejemplo, por nuestra Organización. Los objetivos de control que normalmente están en esta política y que debe aceptar nuestro partner o tercera parte son: Acceso y Autenticación, Confidencialidad de información, Control de acceso (tanto físico como lógico - onsite o remoto), Continuidad comercial, Política de escritorio limpio, Manejo de los datos, Encripción de archivos, Uso de HDW y SFW, Instalación, Seguridad de la contraseña, Retiro de información. Como conclusión, y cuando desde cualquier Unidad de Negocio se planteen estrategias comerciales que resulten en fusiones o convenios de acciones comerciales conjuntas lo primero que debemos preguntarnos es: ¿Invitarías a tu casa a alguien que no conoces? ¿Compartirías tus sueños y proyectos con alguien que no comparte tus "ideas y creencias"? Les dejo la inquietud, un saludo a todos. Por Fabián Descalzo, Chief Information Security Officer (CISO), CIDICOM S.A. < Prev Próximo > El autor Fabian Descalzo es miembro desde el Miércoles, 27 Julio 2011. Otros artículos del autor... • Cuando somos un blanco móvil http://www.cxo-community.com/articulos/blogs/blogs-seguridad-corporativa/4990-bu... 21/07/2012