SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Asegurar la Información confidencial
     La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la
     organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional.
     ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?




Presenta:
Augusto Castañeda
CEO de Seguridaddigital.pe
Entendamos…
Cada día las organizaciones se alimentan de datos, información y posteriormente
de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en
trabajo conjunto con sus empleados. La información es uno de los principales
activos de las organizaciones modernas por ello es desafío enorme el
salvaguardar dicha información.
La seguridad de la información
Decíamos que la información es un bien como otros bienes del negocio, tiene
valor para una organización y necesita ser protegida de forma apropiada. La
seguridad de la información protege a la información de una amplia gama de
amenazas con el fin de asegurar la continuidad del negocio.
Confidencialidad, Integridad, Disponibilidad
Debemos asegurarnos que la información sólo sea accesible para aquellos
usuarios autorizados. Salvaguardar que los métodos de procesamiento sean
exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a
la información cuando la necesiten.
Retrospectiva
Hace algunos años cuando nuestra información no estaba automatizada y no
contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas
sólo podrían aseguraban su información con pactos o contratos forzosos a
sus clientes y empleados.




               Hoy
               Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de
               trabajo No siendo menos importantes pero hoy contamos con herramientas que
               aseguran que el traslado de información sea más accesible para los tomadores de
               decisiones pero menos accesibles para los empleados que no las necesitan tomar.
Enfoque de Seguridad
Si deseamos tener el margen de competitividad con respecto a otras
organizaciones o empresas debemos considerar a la seguridad de nuestra
información como prioritaria.

Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los
pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la
información».

Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán
hacer nuestras redes seguras, autoridades de identificación y autenticación (CA),
encriptación de datos, etc.
Requisitos de seguridad
1.- Evaluar riesgos para la organización
identificando amenazas a los bienes, vulnerabilidad
y probabilidad de ocurrencia.

2.- Evaluar acciones legales y regulatoria y
requisitos contractuales que deberían satisfacer a la
organización, proveedores, socios y clientes.

3.- Fortalecer el conjunto de principios, objetivos y
requisitos para el procesamiento de su información,
know-how y knowledge base.
Punto de partida
Desarrollar una guía en combinación
tecnológica/legal para ejecutar controles basados
en principios legislativos locales y de gobierno
corporativo y tecnologías probadas y aprobadas
por su equipo de seguridad o ingeniería tal sea el
caso:

1.- Protección de los datos y privacidad de la
información.
2.- Salvaguardia de los registros de la organización.
3.- Derechos de propiedad intelectual.
4.- Asignación de un responsable dedicado a
salvaguardar las política de seguridad internas.
5.- Informes de incidentes anteriores y educación
para las buenas prácticas de seguridad.
Políticas: Gestión de Personas
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
Políticas: Gestión de Tecnología
La tecnología hoy es mejor aliado de la información pero también de los
malhechores y delincuentes digitales.


Hardware y Procesos
-   Redes Privadas Virtuales (VPN)
-   PKI.


Software
-   Security as a Service.
-   Business Semantics Manager Software
Políticas: Gestión Certificados
La autenticación es un proceso importante al momento de la comunicación
organizacional y en el mismo proceso de negocio. Por ello las Autoridades
certificadoras (CA) juegan un rol importante en la seguridad de nuestra
información.
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
Nuestra realidad
- Ley de CEPIRS – Nro. 27489
- Ley de Firmas y Certificados Digitales – Nro. 27269
- Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática
- Trabajo de la Cámara peruana de Comercio Electrónico.
- Nosotros.
10 puntos a tener en cuenta en
    la información en su organización
•   1: Presentación de informes de datos.
•   2: La lealtad del cliente está directamente relacionada con la privacidad.
•   3: Los profesionales de TI soportan la mayor parte de la responsabilidad de
    privacidad en las organizaciones.
•   4: Una política de clasificación de datos es esencial.
•   5: Identificación de los sistemas críticos ayuda al análisis de riesgos
•   6: Las organizaciones deben poner a prueba sus elementos de seguridad.
•   7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día.
•   8: Una buena gestión de incidentes de privacidad puede prevenir riesgos
    futuros.
•   9: Los límites están desapareciendo.
•   10: Los delincuentes de cuello y corbata están aumentando.
Linkografía
Referencias, agradecimientos y fuentes




           Organizaciones:
           TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile,
           Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl.

                                                              Fotografías extraídas de:
                                                              www.inmagine.com
Más información Q&A
Nuestras direcciones de contacto e información




                                             E-mail:                            Licencia:
     Perfil Twitter:                         acastaneda@seguridaddigital.pe
     twitter.com/acastanedac




         ¡Gracias por                                        Nuestro sitio web:
                                                             www.seguridaddigital.pe
         su atención!

Más contenido relacionado

La actualidad más candente

El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Carlos A. Horna Vallejos
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 

La actualidad más candente (18)

El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Taller 1
Taller 1Taller 1
Taller 1
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 

Similar a Asegurar la Informacion Confidencial de su Empresa

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 

Similar a Asegurar la Informacion Confidencial de su Empresa (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Data masking
Data maskingData masking
Data masking
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 

Último

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 

Último (20)

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 

Asegurar la Informacion Confidencial de su Empresa

  • 1. Asegurar la Información confidencial La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local? Presenta: Augusto Castañeda CEO de Seguridaddigital.pe
  • 2. Entendamos… Cada día las organizaciones se alimentan de datos, información y posteriormente de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en trabajo conjunto con sus empleados. La información es uno de los principales activos de las organizaciones modernas por ello es desafío enorme el salvaguardar dicha información.
  • 3. La seguridad de la información Decíamos que la información es un bien como otros bienes del negocio, tiene valor para una organización y necesita ser protegida de forma apropiada. La seguridad de la información protege a la información de una amplia gama de amenazas con el fin de asegurar la continuidad del negocio.
  • 4. Confidencialidad, Integridad, Disponibilidad Debemos asegurarnos que la información sólo sea accesible para aquellos usuarios autorizados. Salvaguardar que los métodos de procesamiento sean exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a la información cuando la necesiten.
  • 5. Retrospectiva Hace algunos años cuando nuestra información no estaba automatizada y no contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas sólo podrían aseguraban su información con pactos o contratos forzosos a sus clientes y empleados. Hoy Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de trabajo No siendo menos importantes pero hoy contamos con herramientas que aseguran que el traslado de información sea más accesible para los tomadores de decisiones pero menos accesibles para los empleados que no las necesitan tomar.
  • 6. Enfoque de Seguridad Si deseamos tener el margen de competitividad con respecto a otras organizaciones o empresas debemos considerar a la seguridad de nuestra información como prioritaria. Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la información». Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán hacer nuestras redes seguras, autoridades de identificación y autenticación (CA), encriptación de datos, etc.
  • 7. Requisitos de seguridad 1.- Evaluar riesgos para la organización identificando amenazas a los bienes, vulnerabilidad y probabilidad de ocurrencia. 2.- Evaluar acciones legales y regulatoria y requisitos contractuales que deberían satisfacer a la organización, proveedores, socios y clientes. 3.- Fortalecer el conjunto de principios, objetivos y requisitos para el procesamiento de su información, know-how y knowledge base.
  • 8. Punto de partida Desarrollar una guía en combinación tecnológica/legal para ejecutar controles basados en principios legislativos locales y de gobierno corporativo y tecnologías probadas y aprobadas por su equipo de seguridad o ingeniería tal sea el caso: 1.- Protección de los datos y privacidad de la información. 2.- Salvaguardia de los registros de la organización. 3.- Derechos de propiedad intelectual. 4.- Asignación de un responsable dedicado a salvaguardar las política de seguridad internas. 5.- Informes de incidentes anteriores y educación para las buenas prácticas de seguridad.
  • 9. Políticas: Gestión de Personas Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  • 10. Políticas: Gestión de Tecnología La tecnología hoy es mejor aliado de la información pero también de los malhechores y delincuentes digitales. Hardware y Procesos - Redes Privadas Virtuales (VPN) - PKI. Software - Security as a Service. - Business Semantics Manager Software
  • 11. Políticas: Gestión Certificados La autenticación es un proceso importante al momento de la comunicación organizacional y en el mismo proceso de negocio. Por ello las Autoridades certificadoras (CA) juegan un rol importante en la seguridad de nuestra información.
  • 12. Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  • 13. Nuestra realidad - Ley de CEPIRS – Nro. 27489 - Ley de Firmas y Certificados Digitales – Nro. 27269 - Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática - Trabajo de la Cámara peruana de Comercio Electrónico. - Nosotros.
  • 14. 10 puntos a tener en cuenta en la información en su organización • 1: Presentación de informes de datos. • 2: La lealtad del cliente está directamente relacionada con la privacidad. • 3: Los profesionales de TI soportan la mayor parte de la responsabilidad de privacidad en las organizaciones. • 4: Una política de clasificación de datos es esencial. • 5: Identificación de los sistemas críticos ayuda al análisis de riesgos • 6: Las organizaciones deben poner a prueba sus elementos de seguridad. • 7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día. • 8: Una buena gestión de incidentes de privacidad puede prevenir riesgos futuros. • 9: Los límites están desapareciendo. • 10: Los delincuentes de cuello y corbata están aumentando.
  • 15. Linkografía Referencias, agradecimientos y fuentes Organizaciones: TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile, Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl. Fotografías extraídas de: www.inmagine.com
  • 16. Más información Q&A Nuestras direcciones de contacto e información E-mail: Licencia: Perfil Twitter: acastaneda@seguridaddigital.pe twitter.com/acastanedac ¡Gracias por Nuestro sitio web: www.seguridaddigital.pe su atención!