Asegurar la Información confidencial     La información, sustento fundamental en las organizaciones, necesita ser protegid...
Entendamos…Cada día las organizaciones se alimentan de datos, información y posteriormentede conocimiento propio del proce...
La seguridad de la informaciónDecíamos que la información es un bien como otros bienes del negocio, tienevalor para una or...
Confidencialidad, Integridad, DisponibilidadDebemos asegurarnos que la información sólo sea accesible para aquellosusuario...
RetrospectivaHace algunos años cuando nuestra información no estaba automatizada y nocontábamos con la ayuda de las herram...
Enfoque de SeguridadSi deseamos tener el margen de competitividad con respecto a otrasorganizaciones o empresas debemos co...
Requisitos de seguridad1.- Evaluar riesgos para la organizaciónidentificando amenazas a los bienes, vulnerabilidady probab...
Punto de partidaDesarrollar una guía en combinacióntecnológica/legal para ejecutar controles basadosen principios legislat...
Políticas: Gestión de PersonasAlgunas personas no están hechas para los secretos, por ello nuestro esfuerzodebe concentrar...
Políticas: Gestión de TecnologíaLa tecnología hoy es mejor aliado de la información pero también de losmalhechores y delin...
Políticas: Gestión CertificadosLa autenticación es un proceso importante al momento de la comunicaciónorganizacional y en ...
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzodebe concentrarse en mentalizar a nuestro equ...
Nuestra realidad- Ley de CEPIRS – Nro. 27489- Ley de Firmas y Certificados Digitales – Nro. 27269- Trabajo de la Oficina N...
10 puntos a tener en cuenta en    la información en su organización•   1: Presentación de informes de datos.•   2: La leal...
LinkografíaReferencias, agradecimientos y fuentes           Organizaciones:           TechRepublic.com, Gartner.com, Insti...
Más información Q&ANuestras direcciones de contacto e información                                             E-mail:     ...
Próxima SlideShare
Cargando en…5
×

Asegurar la Informacion Confidencial de su Empresa

613 visualizaciones

Publicado el

Politicas para Asegurar la Informacion Condidencial dentro de su organizacion o negocio

Publicado en: Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
613
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
20
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Asegurar la Informacion Confidencial de su Empresa

  1. 1. Asegurar la Información confidencial La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?Presenta:Augusto CastañedaCEO de Seguridaddigital.pe
  2. 2. Entendamos…Cada día las organizaciones se alimentan de datos, información y posteriormentede conocimiento propio del proceso de crecimiento por parte de ellas mismas, entrabajo conjunto con sus empleados. La información es uno de los principalesactivos de las organizaciones modernas por ello es desafío enorme elsalvaguardar dicha información.
  3. 3. La seguridad de la informaciónDecíamos que la información es un bien como otros bienes del negocio, tienevalor para una organización y necesita ser protegida de forma apropiada. Laseguridad de la información protege a la información de una amplia gama deamenazas con el fin de asegurar la continuidad del negocio.
  4. 4. Confidencialidad, Integridad, DisponibilidadDebemos asegurarnos que la información sólo sea accesible para aquellosusuarios autorizados. Salvaguardar que los métodos de procesamiento seanexactos y completos. Asegurarnos que los usuarios autorizados tengan acceso ala información cuando la necesiten.
  5. 5. RetrospectivaHace algunos años cuando nuestra información no estaba automatizada y nocontábamos con la ayuda de las herramientas tecnológicas de hoy las empresassólo podrían aseguraban su información con pactos o contratos forzosos asus clientes y empleados. Hoy Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de trabajo No siendo menos importantes pero hoy contamos con herramientas que aseguran que el traslado de información sea más accesible para los tomadores de decisiones pero menos accesibles para los empleados que no las necesitan tomar.
  6. 6. Enfoque de SeguridadSi deseamos tener el margen de competitividad con respecto a otrasorganizaciones o empresas debemos considerar a la seguridad de nuestrainformación como prioritaria.Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido lospioneros en establecer «Códigos de práctica para la gestión de la seguridad de lainformación».Desde el lado tecnológico tenemos disponibles herramientas que nos permitiránhacer nuestras redes seguras, autoridades de identificación y autenticación (CA),encriptación de datos, etc.
  7. 7. Requisitos de seguridad1.- Evaluar riesgos para la organizaciónidentificando amenazas a los bienes, vulnerabilidady probabilidad de ocurrencia.2.- Evaluar acciones legales y regulatoria yrequisitos contractuales que deberían satisfacer a laorganización, proveedores, socios y clientes.3.- Fortalecer el conjunto de principios, objetivos yrequisitos para el procesamiento de su información,know-how y knowledge base.
  8. 8. Punto de partidaDesarrollar una guía en combinacióntecnológica/legal para ejecutar controles basadosen principios legislativos locales y de gobiernocorporativo y tecnologías probadas y aprobadaspor su equipo de seguridad o ingeniería tal sea elcaso:1.- Protección de los datos y privacidad de lainformación.2.- Salvaguardia de los registros de la organización.3.- Derechos de propiedad intelectual.4.- Asignación de un responsable dedicado asalvaguardar las política de seguridad internas.5.- Informes de incidentes anteriores y educaciónpara las buenas prácticas de seguridad.
  9. 9. Políticas: Gestión de PersonasAlgunas personas no están hechas para los secretos, por ello nuestro esfuerzodebe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollarcostumbres y educación basadas en respetar la continuidad del negocio.
  10. 10. Políticas: Gestión de TecnologíaLa tecnología hoy es mejor aliado de la información pero también de losmalhechores y delincuentes digitales.Hardware y Procesos- Redes Privadas Virtuales (VPN)- PKI.Software- Security as a Service.- Business Semantics Manager Software
  11. 11. Políticas: Gestión CertificadosLa autenticación es un proceso importante al momento de la comunicaciónorganizacional y en el mismo proceso de negocio. Por ello las Autoridadescertificadoras (CA) juegan un rol importante en la seguridad de nuestrainformación.
  12. 12. Algunas personas no están hechas para los secretos, por ello nuestro esfuerzodebe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollarcostumbres y educación basadas en respetar la continuidad del negocio.
  13. 13. Nuestra realidad- Ley de CEPIRS – Nro. 27489- Ley de Firmas y Certificados Digitales – Nro. 27269- Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática- Trabajo de la Cámara peruana de Comercio Electrónico.- Nosotros.
  14. 14. 10 puntos a tener en cuenta en la información en su organización• 1: Presentación de informes de datos.• 2: La lealtad del cliente está directamente relacionada con la privacidad.• 3: Los profesionales de TI soportan la mayor parte de la responsabilidad de privacidad en las organizaciones.• 4: Una política de clasificación de datos es esencial.• 5: Identificación de los sistemas críticos ayuda al análisis de riesgos• 6: Las organizaciones deben poner a prueba sus elementos de seguridad.• 7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día.• 8: Una buena gestión de incidentes de privacidad puede prevenir riesgos futuros.• 9: Los límites están desapareciendo.• 10: Los delincuentes de cuello y corbata están aumentando.
  15. 15. LinkografíaReferencias, agradecimientos y fuentes Organizaciones: TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile, Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl. Fotografías extraídas de: www.inmagine.com
  16. 16. Más información Q&ANuestras direcciones de contacto e información E-mail: Licencia: Perfil Twitter: acastaneda@seguridaddigital.pe twitter.com/acastanedac ¡Gracias por Nuestro sitio web: www.seguridaddigital.pe su atención!

×