SlideShare una empresa de Scribd logo
1 de 12
Retos de la Seguridad de TI
     Communications Day




                    David Ortega
                  ABASTCONSULTING
Retos
1.   Tecnología
2.   Organización extendida
3.   Social Media, Cloud ...
4.   Cumplimiento legal y normativo
5.   Integración seguridad física
Reto 1
                               DEPENDENCIA...
                                 DIVERSIDAD
                                COMPLEJIDAD




 ¿Cuánto tiempo puede estar parado nuestro negocio?
 ¿Y si la competencia accede a información confidencial?
Reto 2
                 CLOUD
              SOCIAL MEDIA
                 MÓBIL




“Al final de la década el 90%
del gasto en tecnología estará
fuera de TI” Gartner
   Clientes
  Reto 3                    Proveedores
ORGANIZACIÓN EXTENDIDA      Partners
                            Empleados
                            ...
Reto 4
CUMPLIMIENTO
   LEGAL Y
 NORMATIVO


      LOPD
      SOX
      ISO 27000
      PCI
      ENS
      ...
INTEGRACIÓN           Reto5
SEGURIDAD FÍSICA y LÓGICA
Y todo esto ...
1. Ayudando a los objetivos de negocio
2. Ajustando costes
Para intentar conseguir...
ROSI
1.   Reducir, eliminar RIESGOS
2.   Ahorrar COSTES
3.   Mejorar COMPETITIVIDAD
4.   Cumplimiento LEGAL
Partiendo de ...




          RIESGOS   CUMPIMIENTO LEGAL
                      Y NORMATIVO
Implementando ...   Controles Seguridad
                     Técnicos
                     Procedimentales
                     Organizativos
                     Jurídicos
MUCHAS GRACIAS




            dortega@abast.es
         www.abastconsulting.es
        www.calidadtic.blogspot.com

Más contenido relacionado

La actualidad más candente

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
Yuddy Motta
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
uniminuto
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
Edickson Aguilera
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 

La actualidad más candente (20)

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Itil
ItilItil
Itil
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Practica 08
Practica 08Practica 08
Practica 08
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 

Similar a Retos seguridad

Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
nilson
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
Toni Martin Avila
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
La Catedral Innova
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
La Catedral Innova
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 

Similar a Retos seguridad (20)

El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
ISACA
ISACAISACA
ISACA
 
Cobit1
Cobit1Cobit1
Cobit1
 
Asi11
Asi11Asi11
Asi11
 
Asi11
Asi11Asi11
Asi11
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOSAplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 

Retos seguridad

  • 1. Retos de la Seguridad de TI Communications Day David Ortega ABASTCONSULTING
  • 2. Retos 1. Tecnología 2. Organización extendida 3. Social Media, Cloud ... 4. Cumplimiento legal y normativo 5. Integración seguridad física
  • 3. Reto 1 DEPENDENCIA... DIVERSIDAD COMPLEJIDAD  ¿Cuánto tiempo puede estar parado nuestro negocio?  ¿Y si la competencia accede a información confidencial?
  • 4. Reto 2 CLOUD SOCIAL MEDIA MÓBIL “Al final de la década el 90% del gasto en tecnología estará fuera de TI” Gartner
  • 5. Clientes Reto 3  Proveedores ORGANIZACIÓN EXTENDIDA  Partners  Empleados  ...
  • 6. Reto 4 CUMPLIMIENTO LEGAL Y NORMATIVO  LOPD  SOX  ISO 27000  PCI  ENS  ...
  • 7. INTEGRACIÓN Reto5 SEGURIDAD FÍSICA y LÓGICA
  • 8. Y todo esto ... 1. Ayudando a los objetivos de negocio 2. Ajustando costes
  • 9. Para intentar conseguir... ROSI 1. Reducir, eliminar RIESGOS 2. Ahorrar COSTES 3. Mejorar COMPETITIVIDAD 4. Cumplimiento LEGAL
  • 10. Partiendo de ... RIESGOS CUMPIMIENTO LEGAL Y NORMATIVO
  • 11. Implementando ... Controles Seguridad  Técnicos  Procedimentales  Organizativos  Jurídicos
  • 12. MUCHAS GRACIAS dortega@abast.es www.abastconsulting.es www.calidadtic.blogspot.com