SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Seguridad de la información:
Conceptos aplicados al
gobierno de TI
Actualmente uno de los principales desafíos de las organizaciones, es
establecer las directrices de seguridad de la información. Una vez
adoptadas, pasan a ser válidas para todos los colaboradores y
prestadores de servicios. Son aplicables, incluso, para proveedores que
hospedan sus soluciones en la nube pública, en Brasil y en el exterior.
En Brasil, el desafío ganó la atención especial de las instituciones
financieras y otras organizaciones autorizadas a funcionar por el Banco
Central (Bacen) , después de la publicación de la Resolución N ° 4658 de
26 de abril de 2018. Desde entonces, la ejecución y el mantenimiento de
las políticas de seguridad cibernética solamente se pueden hacer de
acuerdo con los principios y directrices establecidos por el Bacen.
Para seguir estrictamente las regulaciones de la resolución e incorporar
las mejores prácticas de seguridad cibernética , la mejor alternativa es
comprender mejor el tema. Además, es fundamental buscar orientación
con quien entiende del asunto.
En este contexto, BRITech ofrece las mejores soluciones de gobierno de
TI, siguiendo tanto la resolución del Banco como el estándar ISO / IEC
27002.
Así, es posible obtener el nivel adecuado de confidencialidad, integridad y
disponibilidad de las informaciones de BRITech y de los clientes. De esta
forma, todas las áreas de la empresa ganan condiciones de detectar,
cuantificar y minimizar los riesgos de seguridad de la información.
Para comprender mejor el problema, confiera, a seguir, algunos de los
conceptos utilizados por Britech en el desarrollo de una estrategia
completa de seguridad de información.
Definiendo seguridad de la información
Incluso antes de profundizar en los
términos específicos utilizados por
Britech, vale la pena destacar el
concepto de seguridad de la
información, el cual se refiere a la
protección sobre los datos que una
empresa o persona particular tiene.
Es decir, se aplica tanto a las
informaciones corporativas como a las
particulares.
Puede ser considerada información todo
y cualquier contenido que tenga valor
para una organización o persona.
Comúnmente, la información puede
estar almacenada para uso restringido o
expuesto al público para consulta o
adquisición.
Añadir un seguridad de la
información se basa en la
tríada de la CIA (
confidencialidad, integridad y
disponibilidad). Estos son los
atributos que orientan el
análisis, la planificación y la
implementación de la
estrategia de seguridad para
un determinado grupo de
informaciones. La
irretractabilidad y la
autenticidad son otros atributos
que también merecen
destaque.
Definición de los atributos de la tríada CIA
Confidencialidad : atributo que limita el acceso a la información,
únicamente a las entidades autorizadas por el propietario.
Integridad : atributo que asegura que la información manipulada mantiene
todas las características originales establecidos por el
propietario. También incluye el control de cambios y la garantía del ciclo de
vida de la información (creación, mantenimiento y destrucción).
Disponibilidad : propiedad que asegura que la información está siempre
disponible para los usuarios autorizados por el propietario de la
información.
Política de seguridad de la información
Una vez que los conceptos fundamentales han sido establecidos
podemos definir que es una política de seguridad de la información.
Se trata de un documento, accesible a todos los empleados, que debe
contener un conjunto de directrices, manuales y procedimientos
operativos y técnicos. Todo pensado para garantizar la seguridad de las
informaciones de la compañía, de los clientes y socios involucrados con
el negocio.
En Brasil, para elaborar la política de seguridad de la información, la
compañía tiene que basarse en las instrucciones de la norma técnica: ISO /
IEC 27001: 2005. Es la fuente para conocer las mejores prácticas para
iniciar, implementar, mantener y mejorar la gestión de la seguridad de la
información en una organización.
Es importante mantener la política en constante perfeccionamiento. Por
eso, lo ideal es que el documento sea analizado y revisado,
periódicamente o, siempre que se identifiquen cambios necesarios
Tamaño, perfil de riesgo y modelo de
negocio BRITECH
Solamente con un buen sistema de
ciberseguridad es posible garantizar la
viabilidad y el uso de los activos por
personas autorizadas y que realmente
necesitan ese acceso para realizar sus
funciones dentro de la empresa.
Con foco en SaaS ( software como
servicio ) y foco en la gestión de
inversiones como modelo de negocios,
BRITech es un B2B FinTech vertical, que
tiene como objetivo proporcionar las
condiciones para la elaboración de una
buena política de seguridad de la
información.
El objetivo es garantizar
la adopción de todos los
controles, procedimientos
y procesos operativos
necesarios para mitigar
los riesgos provenientes
del uso de los medios
tecnológicos.
El Equipo de Seguridad BRITech, formado por especialistas con
capacitados y con experiencia, tiene la misión de actuar de forma
proactiva en las cuestiones de seguridad para toda la organización.
Pensar en alternativas para fortalecer la política de seguridad de la
información debe ser una de las prioridades de las instituciones
financieras.
Conozca Britech y entienda cómo sus plataformas pueden ayudar a su
organización a soportar la estrategia y mejorar la protección de la
información.
Cuente con el apoyo del equipo de expertos BRITech, que está siempre
a disposición para ayudar en lo que sea necesario.
Haciendo la gestión de inversiones más simple y más rápida
Av. Apoquindo #4501, piso 12 - Las Condes
www.britech.com.br
Contáctanos
Regional Managing Director: Bruno Malca
Email: bmalca@britech.com.br
Managing Director: Emmanuel Ermoire
Email: eermoire@britech.com.br
BRITech Andean Region

Más contenido relacionado

La actualidad más candente

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
sistema de informacion
sistema de informacionsistema de informacion
sistema de informacionyohanazaca
 

La actualidad más candente (17)

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Leonela auditoria
Leonela auditoriaLeonela auditoria
Leonela auditoria
 
sistema de informacion
sistema de informacionsistema de informacion
sistema de informacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Similar a Seguridad de la información: Conceptos aplicados al gobierno de TI

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfNAVIRAGISSELAANGULOM
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Martha Hurtado
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 

Similar a Seguridad de la información: Conceptos aplicados al gobierno de TI (20)

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Entregable final
Entregable finalEntregable final
Entregable final
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 

Más de Bruno Enrique Malca Chavez

M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.Bruno Enrique Malca Chavez
 
Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Bruno Enrique Malca Chavez
 
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Bruno Enrique Malca Chavez
 

Más de Bruno Enrique Malca Chavez (6)

M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.
 
Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado
 
¿Más integraciones o más integral?
¿Más integraciones o más integral?¿Más integraciones o más integral?
¿Más integraciones o más integral?
 
Caso de éxito Rosenberg Inversiones
Caso de éxito Rosenberg InversionesCaso de éxito Rosenberg Inversiones
Caso de éxito Rosenberg Inversiones
 
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
 
Fundamentos, Timing y Estrategia
Fundamentos, Timing y EstrategiaFundamentos, Timing y Estrategia
Fundamentos, Timing y Estrategia
 

Último

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad de la información: Conceptos aplicados al gobierno de TI

  • 1. Seguridad de la información: Conceptos aplicados al gobierno de TI Actualmente uno de los principales desafíos de las organizaciones, es establecer las directrices de seguridad de la información. Una vez adoptadas, pasan a ser válidas para todos los colaboradores y prestadores de servicios. Son aplicables, incluso, para proveedores que hospedan sus soluciones en la nube pública, en Brasil y en el exterior. En Brasil, el desafío ganó la atención especial de las instituciones financieras y otras organizaciones autorizadas a funcionar por el Banco Central (Bacen) , después de la publicación de la Resolución N ° 4658 de 26 de abril de 2018. Desde entonces, la ejecución y el mantenimiento de las políticas de seguridad cibernética solamente se pueden hacer de acuerdo con los principios y directrices establecidos por el Bacen. Para seguir estrictamente las regulaciones de la resolución e incorporar las mejores prácticas de seguridad cibernética , la mejor alternativa es comprender mejor el tema. Además, es fundamental buscar orientación con quien entiende del asunto. En este contexto, BRITech ofrece las mejores soluciones de gobierno de TI, siguiendo tanto la resolución del Banco como el estándar ISO / IEC 27002.
  • 2. Así, es posible obtener el nivel adecuado de confidencialidad, integridad y disponibilidad de las informaciones de BRITech y de los clientes. De esta forma, todas las áreas de la empresa ganan condiciones de detectar, cuantificar y minimizar los riesgos de seguridad de la información. Para comprender mejor el problema, confiera, a seguir, algunos de los conceptos utilizados por Britech en el desarrollo de una estrategia completa de seguridad de información. Definiendo seguridad de la información Incluso antes de profundizar en los términos específicos utilizados por Britech, vale la pena destacar el concepto de seguridad de la información, el cual se refiere a la protección sobre los datos que una empresa o persona particular tiene. Es decir, se aplica tanto a las informaciones corporativas como a las particulares. Puede ser considerada información todo y cualquier contenido que tenga valor para una organización o persona. Comúnmente, la información puede estar almacenada para uso restringido o expuesto al público para consulta o adquisición. Añadir un seguridad de la información se basa en la tríada de la CIA ( confidencialidad, integridad y disponibilidad). Estos son los atributos que orientan el análisis, la planificación y la implementación de la estrategia de seguridad para un determinado grupo de informaciones. La irretractabilidad y la autenticidad son otros atributos que también merecen destaque.
  • 3. Definición de los atributos de la tríada CIA Confidencialidad : atributo que limita el acceso a la información, únicamente a las entidades autorizadas por el propietario. Integridad : atributo que asegura que la información manipulada mantiene todas las características originales establecidos por el propietario. También incluye el control de cambios y la garantía del ciclo de vida de la información (creación, mantenimiento y destrucción). Disponibilidad : propiedad que asegura que la información está siempre disponible para los usuarios autorizados por el propietario de la información. Política de seguridad de la información Una vez que los conceptos fundamentales han sido establecidos podemos definir que es una política de seguridad de la información. Se trata de un documento, accesible a todos los empleados, que debe contener un conjunto de directrices, manuales y procedimientos operativos y técnicos. Todo pensado para garantizar la seguridad de las informaciones de la compañía, de los clientes y socios involucrados con el negocio.
  • 4. En Brasil, para elaborar la política de seguridad de la información, la compañía tiene que basarse en las instrucciones de la norma técnica: ISO / IEC 27001: 2005. Es la fuente para conocer las mejores prácticas para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. Es importante mantener la política en constante perfeccionamiento. Por eso, lo ideal es que el documento sea analizado y revisado, periódicamente o, siempre que se identifiquen cambios necesarios Tamaño, perfil de riesgo y modelo de negocio BRITECH Solamente con un buen sistema de ciberseguridad es posible garantizar la viabilidad y el uso de los activos por personas autorizadas y que realmente necesitan ese acceso para realizar sus funciones dentro de la empresa. Con foco en SaaS ( software como servicio ) y foco en la gestión de inversiones como modelo de negocios, BRITech es un B2B FinTech vertical, que tiene como objetivo proporcionar las condiciones para la elaboración de una buena política de seguridad de la información. El objetivo es garantizar la adopción de todos los controles, procedimientos y procesos operativos necesarios para mitigar los riesgos provenientes del uso de los medios tecnológicos.
  • 5. El Equipo de Seguridad BRITech, formado por especialistas con capacitados y con experiencia, tiene la misión de actuar de forma proactiva en las cuestiones de seguridad para toda la organización. Pensar en alternativas para fortalecer la política de seguridad de la información debe ser una de las prioridades de las instituciones financieras. Conozca Britech y entienda cómo sus plataformas pueden ayudar a su organización a soportar la estrategia y mejorar la protección de la información. Cuente con el apoyo del equipo de expertos BRITech, que está siempre a disposición para ayudar en lo que sea necesario.
  • 6. Haciendo la gestión de inversiones más simple y más rápida Av. Apoquindo #4501, piso 12 - Las Condes www.britech.com.br Contáctanos Regional Managing Director: Bruno Malca Email: bmalca@britech.com.br Managing Director: Emmanuel Ermoire Email: eermoire@britech.com.br BRITech Andean Region