SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Ricardo Santiago
Area Manager España, Portugal y Latino América
Cámara de Comercio de
Tunja, Colombia
23 de Julio de 2013
Seguridad de la Información
Una cuestión de todos
• Profesional con un fuerte background ligado
a las TIC desde sus comienzos, habiendo realizado
labores en un gran número de áreas y ámbitos. Los hitos
profesionales de Ricardo son:
– Jefe de Área del departamento de I+D de Grupo SP (compañía
española de desarrollo de Software de contabilidad, facturación,
etc..)
– Director de proyectos en la consultora CapGemini España.
– Gestor de la configuración en Telefónica Móviles de España
– Director y responsable de EXIN para España, Portugal y Latino
América.
• Actualmente compagina su posición en EXIN con el cargo de
Secretario del GT25, espejo nacional Español del grupo de trabajo
internacional WG25 de ISO20000.
• Ricardo es Ingeniero informático y MBA por la Escuela Europea
de Negocios.
Quién es … Ricardo Santiago
Quién es … EXIN
Ayudando a los profesionales desde 1984
Quién es … EXIN
Actividad en 125 países de los 6 continentes,
en 21 idiomas.
Puntos clave:
• INTERNET a supuesto un
cambio drástico en el acceso a
la información
Nos hemos convertido en la sociedad de la
información y el conocimiento.
La información es uno de los mayores y más
valiosos activos de las empresas.
AGENDA
• INFORMACIÓN, ¿qué es y cuánta hay?
• ¿Por qué es importante?
• ¿Qué valor tiene?
• ¿Quien debe velar por la Seguridad de la
información?
• Nuevos retos …
INFORMACIÓN, ¿qué es y cuánta hay?
En sentido general, la información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia el estado
de conocimiento del sujeto o sistema que recibe dicho mensaje.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
(Del lat. informatĭo, -ōnis).
1. f. Acción y efecto de informar.
2. f. Oficina donde se informa sobre algo.
3. f. Averiguación jurídica y legal de un hecho o delito.
4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u
honor. U. m. en pl.
5. f. Comunicación o adquisición de conocimientos que permiten ampliar o
precisar los que se poseen sobre una materia determinada.
6. f. Conocimientos así comunicados o adquiridos.
7. f. Biol. Propiedad intrínseca de ciertos biopolímeros, como los ácidos nucleicos, originada por la
secuencia de las unidades componentes.
8. f. ant. Educación, instrucción.
Fuente RAE: http://lema.rae.es/drae/?val=Informaci%C3%B3n
INFORMACIÓN, ¿qué es y cuánta hay?
Principales características de la información:
• Significado (semántica): ¿Qué quiere decir?
• Importancia (relativa al receptor): ¿Trata sobre alguna
cuestión importante?
• Vigencia (en la dimensión espacio-tiempo): ¿Es actual o
desfasada?
• Validez (relativa al emisor): ¿El emisor es fiable o puede
proporcionar información no válida (falsa)?
• Valor (activo intangible volátil): ¿Cómo de útil resulta para
el destinatario?
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
2016
1.3 ZETTABYTES
1.000.000.000.000.000.000.000 bytes.
La información en el mundo…
FUENTE: CISCO
Puntos clave:
• El volumen de información
(online) crece a un ritmo
vertiginoso
¿Por qué es importante?
Puntos clave:
• La información es relevante (y
valiosa) en función del
observador (destinatario)
• Tanto personas como
Empresas dejan su “Huella
Digital” en internet
¿Qué valor tiene?
http://www.csospain.es/500.000-euros,-coste-medio-de-un-ciberataque-para-las-empres/seccion-actualidad/noticia-133717
¿Qué valor tiene?
http://www.csospain.es/Las-cuentas-hackeadas-reportan-importantes-beneficios/seccion-actualidad/noticia-133782
¿Quién debe velar por la Seguridad?
Puntos clave:
• Salvaguardar la información
(nuestra o de nuestra compañía)
es una cuestión de todos, no
sólo del departamento de TI
¿Quién debe velar por la Seguridad?
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.
¿Quién debe velar por la Seguridad?
El Arte de la Guerra no es un libro sobre la guerra; es
una obra para comprender las raíces de un conflicto y
buscar una solución. “la mejor victoria es vencer sin
combatir”, nos dice Sun Tzu, “y ésa es la distinción
entre el hombre prudente y el ignorante”.
¿Qué relación tiene el libro “El Arte de la Guerra” con la
Seguridad de la información?
¿Quién debe velar por la Seguridad?
En la actualidad podríamos decir que la seguridad de
la información es una “guerra” entre las empresas y los
individuos y/u organizaciones que tienen como objetivo
obtener de manera ilegal uno de los más importantes
activos de las empresas, LA INFORMACIÓN.
¿Quién debe velar por la Seguridad?
La guerra es de vital importancia para el Estado; es el
dominio de la vida o de la muerte, el camino hacia la
supervivencia o la pérdida del Imperio: es forzoso
manejarla bien.
No reflexionar seriamente sobre todo lo que le
concierne es dar prueba de una culpable indiferencia
en lo que respecta a la conservación o pérdida de lo
que nos es mas querido; y ello no debe ocurrir entre
nosotros.
"El arte de la guerra"
La Empresa
¿Quién debe velar por la Seguridad?
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso.
"El arte de la guerra"
Todos, desde el CEO, pasando
por el personal de TI, hasta el más
nuevo empleado, deben velar por
la Seguridad de la información.
¿Quién debe velar por la Seguridad?
Un ejemplo …
¿Sabes lo que es Phishing?
Phishing es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingenieria social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Phishing
http://eleconomista.com.mx/finanzas-
personales/2013/03/31/phishing-genera-perdidas-mas-
1500-millones-rsa
http://www.unilibre.edu.co/Bogota/noticias/454-crecen-los-ataques-de-phishing-en-colombia.html
Nuevos retos …
Puntos clave:
• Las TI han sido el reto mas
importante en el pasado reciente
• La propia evolución tecnológica,
sigue siendo nuestro mayor reto
Nuevos retos …
http://www.csospain.es/El-cibercrimen-se-convierte-en-servicio/seccion-actualidad/noticia-133734
Nuevos retos …
http://www.csospain.es/Oficiales-de-la-UE-evaluan-como-utiliza-Estados-Unidos-los-d/seccion-actualidad/noticia-133770
Nuevos retos …
http://www.abc.es/tecnologia/redes/20130704/abci-proyecto-espiar-correos-201307041819.html
http://www.elmundo.es/elmundo/2013/07/04/internacional/1372950476.html
Nuevos retos …
¿Qué es un Servicio?
Es un medio de entregar valor a los clientes, al facilitar los
resultados que los clientes quieren lograr sin apropiarse
de los costes y riesgos específicos.
Fuente ITIL-OfficialSite, Glosario de términos
Si tuvieras que viajar a Australia,
¿Qué comprarías?
¿Es tu compañía
suministradora o
consumidora de
SERVICIOS de TI? ¿Tiene
la web alojada en algún
servicio de hosting? ¿y el
correo electrónico?
ITIL® is a registered trade mark of the Cabinet Office
Nuevos retos …
Nuevos retos …
… es un nuevo modelo de prestación de servicios de
negocio y tecnología, que permite al usuario acceder
a un catálogo de servicios estandarizados y
responder a las necesidades de su negocio, de forma flexible
y adaptativa, en caso de demandas no previsibles o de picos
de trabajo, pagando únicamente por el consumo efectuado.
Conjunto de capacidades y procesos para dirigir y controlar las
Actividades del proveedor del servicio y los recursos para
el diseño, transición, provisión y mejora de los servicios para cumplir los
requerimientos del servicio
Cloud Computing
Gestión de Servicios de TI
El Cloud Computing
es/será un Servicio
más a contratar y
controlar
Nuevos retos …
Nuevos retos …
Accesibilidad a contenidos (información)
Seguridad de la información
Recuerda
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso.
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.
Gracias por la atención.
Ricardo Santiago EXIN
http://www.exin.com
supportSP-PT@exin.com
/EXINEnCastellano
@EXIN_es
ricardo.santiago@exin.com
/in/ricardosantiagoc
@rsantiag

Más contenido relacionado

Similar a Seguridad de la información, una cuestión de todos.

Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
 
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...OVTT
 
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Alba Santa
 
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivas
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivasEstrategias paralaimplantaciondetecnologiasdelainformaticaefectivas
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivasdiana aguirre soto
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actualGabrielaBRodriguez
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxADRIANAVAGAS
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 

Similar a Seguridad de la información, una cuestión de todos. (20)

Primera unidad inteligencia policial 27-09-2013
Primera unidad inteligencia policial  27-09-2013Primera unidad inteligencia policial  27-09-2013
Primera unidad inteligencia policial 27-09-2013
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
 
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
Foro empresarial sobre vigilancia tecnológica e inteligencia competitiva, Ori...
 
Comunidades, Redes, Brading y Ventas para Community Managers
Comunidades, Redes, Brading y Ventas para Community ManagersComunidades, Redes, Brading y Ventas para Community Managers
Comunidades, Redes, Brading y Ventas para Community Managers
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
Foro Empresarial sobre vigilancia tecnológica e inteligencia competitiva. Ori...
 
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivas
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivasEstrategias paralaimplantaciondetecnologiasdelainformaticaefectivas
Estrategias paralaimplantaciondetecnologiasdelainformaticaefectivas
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Educar en las TICS
Educar en las TICSEducar en las TICS
Educar en las TICS
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actual
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 

Más de EXIN

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...EXIN
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"EXIN
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...EXIN
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...EXIN
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...EXIN
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsEXIN
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásEXIN
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2EXIN
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000EXIN
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...EXIN
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...EXIN
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...EXIN
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
 

Más de EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
5º Webinar - 3ª Ed. EXIN en Castellano: Capacidad, continuidad, disponibilida...
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsCómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOps
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad de la información, una cuestión de todos.

  • 1. Ricardo Santiago Area Manager España, Portugal y Latino América Cámara de Comercio de Tunja, Colombia 23 de Julio de 2013 Seguridad de la Información Una cuestión de todos
  • 2. • Profesional con un fuerte background ligado a las TIC desde sus comienzos, habiendo realizado labores en un gran número de áreas y ámbitos. Los hitos profesionales de Ricardo son: – Jefe de Área del departamento de I+D de Grupo SP (compañía española de desarrollo de Software de contabilidad, facturación, etc..) – Director de proyectos en la consultora CapGemini España. – Gestor de la configuración en Telefónica Móviles de España – Director y responsable de EXIN para España, Portugal y Latino América. • Actualmente compagina su posición en EXIN con el cargo de Secretario del GT25, espejo nacional Español del grupo de trabajo internacional WG25 de ISO20000. • Ricardo es Ingeniero informático y MBA por la Escuela Europea de Negocios. Quién es … Ricardo Santiago
  • 3. Quién es … EXIN Ayudando a los profesionales desde 1984
  • 4. Quién es … EXIN Actividad en 125 países de los 6 continentes, en 21 idiomas.
  • 5.
  • 6. Puntos clave: • INTERNET a supuesto un cambio drástico en el acceso a la información
  • 7. Nos hemos convertido en la sociedad de la información y el conocimiento. La información es uno de los mayores y más valiosos activos de las empresas.
  • 8. AGENDA • INFORMACIÓN, ¿qué es y cuánta hay? • ¿Por qué es importante? • ¿Qué valor tiene? • ¿Quien debe velar por la Seguridad de la información? • Nuevos retos …
  • 9. INFORMACIÓN, ¿qué es y cuánta hay? En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n (Del lat. informatĭo, -ōnis). 1. f. Acción y efecto de informar. 2. f. Oficina donde se informa sobre algo. 3. f. Averiguación jurídica y legal de un hecho o delito. 4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u honor. U. m. en pl. 5. f. Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada. 6. f. Conocimientos así comunicados o adquiridos. 7. f. Biol. Propiedad intrínseca de ciertos biopolímeros, como los ácidos nucleicos, originada por la secuencia de las unidades componentes. 8. f. ant. Educación, instrucción. Fuente RAE: http://lema.rae.es/drae/?val=Informaci%C3%B3n
  • 10. INFORMACIÓN, ¿qué es y cuánta hay? Principales características de la información: • Significado (semántica): ¿Qué quiere decir? • Importancia (relativa al receptor): ¿Trata sobre alguna cuestión importante? • Vigencia (en la dimensión espacio-tiempo): ¿Es actual o desfasada? • Validez (relativa al emisor): ¿El emisor es fiable o puede proporcionar información no válida (falsa)? • Valor (activo intangible volátil): ¿Cómo de útil resulta para el destinatario? Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
  • 11. 2016 1.3 ZETTABYTES 1.000.000.000.000.000.000.000 bytes. La información en el mundo… FUENTE: CISCO Puntos clave: • El volumen de información (online) crece a un ritmo vertiginoso
  • 12. ¿Por qué es importante? Puntos clave: • La información es relevante (y valiosa) en función del observador (destinatario) • Tanto personas como Empresas dejan su “Huella Digital” en internet
  • 15. ¿Quién debe velar por la Seguridad? Puntos clave: • Salvaguardar la información (nuestra o de nuestra compañía) es una cuestión de todos, no sólo del departamento de TI
  • 16. ¿Quién debe velar por la Seguridad? General Chino Sun Tzu. "El arte de la guerra" entre el 400 a. C. y el 320 a. C.
  • 17. ¿Quién debe velar por la Seguridad? El Arte de la Guerra no es un libro sobre la guerra; es una obra para comprender las raíces de un conflicto y buscar una solución. “la mejor victoria es vencer sin combatir”, nos dice Sun Tzu, “y ésa es la distinción entre el hombre prudente y el ignorante”. ¿Qué relación tiene el libro “El Arte de la Guerra” con la Seguridad de la información?
  • 18. ¿Quién debe velar por la Seguridad? En la actualidad podríamos decir que la seguridad de la información es una “guerra” entre las empresas y los individuos y/u organizaciones que tienen como objetivo obtener de manera ilegal uno de los más importantes activos de las empresas, LA INFORMACIÓN.
  • 19. ¿Quién debe velar por la Seguridad? La guerra es de vital importancia para el Estado; es el dominio de la vida o de la muerte, el camino hacia la supervivencia o la pérdida del Imperio: es forzoso manejarla bien. No reflexionar seriamente sobre todo lo que le concierne es dar prueba de una culpable indiferencia en lo que respecta a la conservación o pérdida de lo que nos es mas querido; y ello no debe ocurrir entre nosotros. "El arte de la guerra" La Empresa
  • 20. ¿Quién debe velar por la Seguridad? Maniobrar con un ejército es ventajoso. Maniobrar con una multitud indisciplinada, es peligroso. "El arte de la guerra" Todos, desde el CEO, pasando por el personal de TI, hasta el más nuevo empleado, deben velar por la Seguridad de la información.
  • 21. ¿Quién debe velar por la Seguridad? Un ejemplo … ¿Sabes lo que es Phishing? Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas. Fuente Wikipedia: http://es.wikipedia.org/wiki/Phishing http://eleconomista.com.mx/finanzas- personales/2013/03/31/phishing-genera-perdidas-mas- 1500-millones-rsa http://www.unilibre.edu.co/Bogota/noticias/454-crecen-los-ataques-de-phishing-en-colombia.html
  • 22. Nuevos retos … Puntos clave: • Las TI han sido el reto mas importante en el pasado reciente • La propia evolución tecnológica, sigue siendo nuestro mayor reto
  • 26. Nuevos retos … ¿Qué es un Servicio? Es un medio de entregar valor a los clientes, al facilitar los resultados que los clientes quieren lograr sin apropiarse de los costes y riesgos específicos. Fuente ITIL-OfficialSite, Glosario de términos Si tuvieras que viajar a Australia, ¿Qué comprarías? ¿Es tu compañía suministradora o consumidora de SERVICIOS de TI? ¿Tiene la web alojada en algún servicio de hosting? ¿y el correo electrónico? ITIL® is a registered trade mark of the Cabinet Office
  • 28. Nuevos retos … … es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado. Conjunto de capacidades y procesos para dirigir y controlar las Actividades del proveedor del servicio y los recursos para el diseño, transición, provisión y mejora de los servicios para cumplir los requerimientos del servicio Cloud Computing Gestión de Servicios de TI El Cloud Computing es/será un Servicio más a contratar y controlar
  • 30. Nuevos retos … Accesibilidad a contenidos (información) Seguridad de la información
  • 31. Recuerda Maniobrar con un ejército es ventajoso. Maniobrar con una multitud indisciplinada, es peligroso. General Chino Sun Tzu. "El arte de la guerra" entre el 400 a. C. y el 320 a. C.
  • 32. Gracias por la atención.