SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
IMPLICACIONES ETICAS Y LEGALES Y ESTRATEGIAS TECNOLOGICAS
PARA LA PROTECCION DE LA PRIVACIDAD
Los modelos de seguridad tradicionales se enfocan en mantener alejados a los
atacantes externos. La realidad es que existen amenazas tanto dentro como
fuera de la organización. La tecnología móvil, computación en nube, las redes
sociales y el sabotaje por parte de los empleados son solo algunas de las
amenazas internas que enfrentan las empresas. A nivel externo, no solo se trata
del hacker solitario que ataca por gusto, existen muchas razones.
Es tiempo de replantear los programas de seguridad de la información y las
estrategias que las compañías deben utilizar para mantener a salvo sus activos
más valiosos. La seguridad de la información debe estar alineada
estratégicamente con la agenda de negocios más general y basarse en la
tolerancia al riesgo de una organización. ¿Qué constituye un nivel aceptable de
riesgo de seguridad de la información en un entorno donde la propiedad
intelectual, información personal del cliente y la marca están en juego? Es una
decisión difícil que debe tomarse para formar la base de un programa
transformacional de seguridad de la información. Los avances tecnológicos han
creado un acceso a la información que es demasiado grande para las barreras.
Por lo tanto, las compañías deben aprender cómo aceptar el cambio de manera
segura. El enfoque de seguridad integrado puede ayudar a cada organización a
construir un programa para aumentar la confianza con sus clientes, proveedores,
socios de negocio y empleados de manera rentable y sustentable.
Temas para replantear;
• Los modelos de seguridad tradicionales que se enfocan principalmente en
mantener las amenazas externas lejos de la organización ya no son eficaces.
• Para proteger la información de su compañía, los dueños de los negocios y
equipos de seguridad deben identificar la información y aplicaciones más
importantes, en dónde se localizan y quién tiene o requiere acceso a ellos.
• Los ataques son inevitables. Enfóquese en las soluciones que planean,
protegen, detectan y responden ante las amenazas. Utilice las medidas de
protección adecuadas para la información que está más expuesta.
• Los fundamentos son tan importantes como siempre, pero deben equilibrarse
con la administración de amenazas emergentes.
• Invierta prudentemente en controles y tecnología para mejorar el desempeño.
Considere la posibilidad de subcontratar algunos elementos de su programa.
• Asegúrese de que las funciones de gobierno sean las adecuadas - convierta la
seguridad en una prioridad a nivel del consejo de administración.
• Aumente las medidas de seguridad al habilitar el uso apropiado de nuevas
tecnologías en lugar de prohibirlas.
Es momento de cambiar la perspectiva. La seguridad de la información no es
un simple ejercicio de cumplimiento. Ninguna solución puede inocular a una red
de un ataque y proteger la información no solamente depende del área de TI. En
cambio, cuando le damos un nuevo enfoque a la seguridad nos damos cuenta
que es predictivo y para toda la empresa. Protege de manera proactiva y espera
lo peor. Opta por aceptar ciertos elementos en lugar de prohibirlos. Se enfoca en
la confianza y no en la paranoia. A continuación se presentan los elementos de
una estrategia transformacional de seguridad de la información que su
organización puede utilizar para fomentar la confianza en un mundo sin fronteras;
Identificar los riesgos reales
 Definir la inclinación de riesgo general de la empresa y cómo encaja el
riesgo de la información.
 Identificar la información y aplicaciones más importantes, en dónde se
localizan y quién tiene o requiere acceso.
 Evaluar el panorama de amenazas y elaborar modelos predictivos que
resaltan su exposición real.
 Asegurar que las funciones de gobierno sean las adecuadas – convertir
la seguridad en una prioridad a nivel del consejo de administración.
 Permitir que una buena seguridad impulse el cumplimiento y no al revés.
 Medir los indicadores líderes para poder identificar los problemas cuando
todavía son pequeños.
 Aceptar los riesgos manejables que mejoran el desempeño.
Proteger lo más importante
 Elaborar una estrategia de seguridad enfocada en los impulsores de
negocio y en proteger los datos de alto valor.
 Aceptar que habrá violaciones - mejorar los procesos que planean,
protegen, detectan y responden.
 Equilibrar los fundamentos con la administración de amenazas
emergentes.
 Establecer y racionalizar los modelos de control de acceso para las
aplicaciones e información.
 Alinear todos los aspectos de la seguridad (información, privacidad,
continuidad física y del negocio) con la organización.
 Invertir de manera prudente en controles y tecnología - invertir más en
gente y procesos.
 Considerar selectivamente la posibilidad de subcontratar áreas del
programa de seguridad operativa.
Habilitar el desempeño del negocio
• Garantizar que la seguridad sea responsabilidad de todos.
• No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para
habilitarlas.
• Ampliar el programa de seguridad para adoptar conceptos de
administración de riesgo de información para toda la empresa.
• Establecer metas o métricas del programa que impacten el desempeño
del negocio.
Un buen ejemplo
Muchas compañías exitosas de seguridad de la información comienzan por
aprovecharse de una pequeña debilidad para lograr un objetivo más grande. Por
ejemplo, durante una evaluación reciente de seguridad, donde pudo violar una
cuenta individual simplemente al utilizar el proceso estándar de cambio de
contraseña del cliente e investigar un poco sobre información públicamente
disponible. Al descubrir algunas de las respuestas clave a las preguntas (“¿Cómo
se llamó tu primera mascota?” y “¿Cuál es el apellido de soltera de tu mamá?”),
el equipo pudo cambiar exitosamente la contraseña del usuario y luego ingresar
a su cuenta, lo cual derivó en una violación del sistema de RH para el cual dicho
usuario tenía autorización. Con base en estos resultados, la organización ajustó
su política, procesos y controles para la administración de identidades y accesos.
Por último, hay que estar alerta sobre la evolución de nuevas tecnologías,
sistematizar las fuentes de información de la empresa, vigilar la tecnología de los
competidores. Identificar el impacto posible de la evolución tecnológica sobre las
actividades de la empresa.
CONCLUSIÓN
Las personas en su diario vivir se ven interpeladas por una serie de acciones y
circunstancias; tanto en el ámbito personal como en el profesional, social e
institucional; que requiere de una base ética y formación en valores sólida, que
les permita enfrentar las diversas situaciones y dilemas éticos que se les
presentan, de manera normal y equilibrada. En múltiples ocasiones la ética
representa la diferencia entre alcanzar el éxito o llegar a un inminente fracaso.
Del mismo modo la formación en valores conlleva, a un actuar apegado al
cumplimiento de las normas sociales, profesionales e institucionales
previamente establecidas, y cuando se procede en función a estas normas, la
convivencia entre los seres humanos se hace más fácil, ya que prevalece el
respeto, la armonía, cooperación, responsabilidad, amor y solidaridad, entre
otros valores sociales y espirituales que ayudan a vivir en comunión con Dios y
los demás seres del entorno natural y social en el que se interactúa.
ETICA

Más contenido relacionado

La actualidad más candente

Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Red segura
Red seguraRed segura
Red segurarosslili
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Victoria
VictoriaVictoria
VictoriaCECY50
 

La actualidad más candente (18)

Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Red segura
Red seguraRed segura
Red segura
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
SGSI
SGSISGSI
SGSI
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Victoria
VictoriaVictoria
Victoria
 

Destacado

Snna pis juegos matemáticos g.8
Snna pis juegos matemáticos g.8Snna pis juegos matemáticos g.8
Snna pis juegos matemáticos g.8Israel Mendoza
 
Modelos desarrollo adolescente
Modelos desarrollo adolescenteModelos desarrollo adolescente
Modelos desarrollo adolescentemynegra
 
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...Erbol Digital
 
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...Luis García-Utrera
 
Procedimiento de la Acción de Libertad
Procedimiento de la Acción de LibertadProcedimiento de la Acción de Libertad
Procedimiento de la Acción de LibertadAsociación Identidad
 
Memorial de acción de libertad
Memorial de acción de libertadMemorial de acción de libertad
Memorial de acción de libertadErbol Digital
 
DEMANDA DE AMPARO
DEMANDA DE AMPARODEMANDA DE AMPARO
DEMANDA DE AMPAROpayasa
 
Modelo de Acción de Amparo Constitucional
Modelo de Acción de Amparo ConstitucionalModelo de Acción de Amparo Constitucional
Modelo de Acción de Amparo ConstitucionalFernando Barrientos
 
420 memoriales generales
420 memoriales generales420 memoriales generales
420 memoriales generalesYuhry Gándara
 
Derecho procesal civil (completo)
Derecho procesal civil (completo)Derecho procesal civil (completo)
Derecho procesal civil (completo)UMG
 
Derecho procesal civil, diagramas
Derecho procesal civil, diagramasDerecho procesal civil, diagramas
Derecho procesal civil, diagramasevolution1987
 

Destacado (14)

Snna pis juegos matemáticos g.8
Snna pis juegos matemáticos g.8Snna pis juegos matemáticos g.8
Snna pis juegos matemáticos g.8
 
Modelos desarrollo adolescente
Modelos desarrollo adolescenteModelos desarrollo adolescente
Modelos desarrollo adolescente
 
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...
Sentencia constitucional plurinacional 0300 2012 (tipnis) « tribunal constitu...
 
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...
Los estudiantes y sus procesos de construcción de aprendizaje: Un compendio d...
 
Teoria situaciones 1-
Teoria situaciones 1-Teoria situaciones 1-
Teoria situaciones 1-
 
Procedimiento de la Acción de Libertad
Procedimiento de la Acción de LibertadProcedimiento de la Acción de Libertad
Procedimiento de la Acción de Libertad
 
Memorial de acción de libertad
Memorial de acción de libertadMemorial de acción de libertad
Memorial de acción de libertad
 
Memorial amparo 67 2000
Memorial amparo 67 2000Memorial amparo 67 2000
Memorial amparo 67 2000
 
DEMANDA DE AMPARO
DEMANDA DE AMPARODEMANDA DE AMPARO
DEMANDA DE AMPARO
 
COMO HACER UN MEMORIAL
COMO HACER UN MEMORIALCOMO HACER UN MEMORIAL
COMO HACER UN MEMORIAL
 
Modelo de Acción de Amparo Constitucional
Modelo de Acción de Amparo ConstitucionalModelo de Acción de Amparo Constitucional
Modelo de Acción de Amparo Constitucional
 
420 memoriales generales
420 memoriales generales420 memoriales generales
420 memoriales generales
 
Derecho procesal civil (completo)
Derecho procesal civil (completo)Derecho procesal civil (completo)
Derecho procesal civil (completo)
 
Derecho procesal civil, diagramas
Derecho procesal civil, diagramasDerecho procesal civil, diagramas
Derecho procesal civil, diagramas
 

Similar a ETICA

Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos Cade Soluciones
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadGuiro Lin
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...Reynaldo C. de la Fuente Abdala
 

Similar a ETICA (20)

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Presentación ISPartner
Presentación ISPartnerPresentación ISPartner
Presentación ISPartner
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 

ETICA

  • 1. IMPLICACIONES ETICAS Y LEGALES Y ESTRATEGIAS TECNOLOGICAS PARA LA PROTECCION DE LA PRIVACIDAD Los modelos de seguridad tradicionales se enfocan en mantener alejados a los atacantes externos. La realidad es que existen amenazas tanto dentro como fuera de la organización. La tecnología móvil, computación en nube, las redes sociales y el sabotaje por parte de los empleados son solo algunas de las amenazas internas que enfrentan las empresas. A nivel externo, no solo se trata del hacker solitario que ataca por gusto, existen muchas razones. Es tiempo de replantear los programas de seguridad de la información y las estrategias que las compañías deben utilizar para mantener a salvo sus activos más valiosos. La seguridad de la información debe estar alineada estratégicamente con la agenda de negocios más general y basarse en la tolerancia al riesgo de una organización. ¿Qué constituye un nivel aceptable de riesgo de seguridad de la información en un entorno donde la propiedad intelectual, información personal del cliente y la marca están en juego? Es una decisión difícil que debe tomarse para formar la base de un programa transformacional de seguridad de la información. Los avances tecnológicos han creado un acceso a la información que es demasiado grande para las barreras. Por lo tanto, las compañías deben aprender cómo aceptar el cambio de manera segura. El enfoque de seguridad integrado puede ayudar a cada organización a construir un programa para aumentar la confianza con sus clientes, proveedores, socios de negocio y empleados de manera rentable y sustentable.
  • 2. Temas para replantear; • Los modelos de seguridad tradicionales que se enfocan principalmente en mantener las amenazas externas lejos de la organización ya no son eficaces. • Para proteger la información de su compañía, los dueños de los negocios y equipos de seguridad deben identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso a ellos. • Los ataques son inevitables. Enfóquese en las soluciones que planean, protegen, detectan y responden ante las amenazas. Utilice las medidas de protección adecuadas para la información que está más expuesta. • Los fundamentos son tan importantes como siempre, pero deben equilibrarse con la administración de amenazas emergentes. • Invierta prudentemente en controles y tecnología para mejorar el desempeño. Considere la posibilidad de subcontratar algunos elementos de su programa. • Asegúrese de que las funciones de gobierno sean las adecuadas - convierta la seguridad en una prioridad a nivel del consejo de administración. • Aumente las medidas de seguridad al habilitar el uso apropiado de nuevas tecnologías en lugar de prohibirlas. Es momento de cambiar la perspectiva. La seguridad de la información no es un simple ejercicio de cumplimiento. Ninguna solución puede inocular a una red de un ataque y proteger la información no solamente depende del área de TI. En cambio, cuando le damos un nuevo enfoque a la seguridad nos damos cuenta que es predictivo y para toda la empresa. Protege de manera proactiva y espera lo peor. Opta por aceptar ciertos elementos en lugar de prohibirlos. Se enfoca en la confianza y no en la paranoia. A continuación se presentan los elementos de una estrategia transformacional de seguridad de la información que su organización puede utilizar para fomentar la confianza en un mundo sin fronteras; Identificar los riesgos reales  Definir la inclinación de riesgo general de la empresa y cómo encaja el riesgo de la información.  Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso.  Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su exposición real.  Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad a nivel del consejo de administración.  Permitir que una buena seguridad impulse el cumplimiento y no al revés.  Medir los indicadores líderes para poder identificar los problemas cuando todavía son pequeños.  Aceptar los riesgos manejables que mejoran el desempeño.
  • 3. Proteger lo más importante  Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos de alto valor.  Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y responden.  Equilibrar los fundamentos con la administración de amenazas emergentes.  Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información.  Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del negocio) con la organización.  Invertir de manera prudente en controles y tecnología - invertir más en gente y procesos.  Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa. Habilitar el desempeño del negocio • Garantizar que la seguridad sea responsabilidad de todos. • No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas. • Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo de información para toda la empresa. • Establecer metas o métricas del programa que impacten el desempeño del negocio. Un buen ejemplo Muchas compañías exitosas de seguridad de la información comienzan por aprovecharse de una pequeña debilidad para lograr un objetivo más grande. Por ejemplo, durante una evaluación reciente de seguridad, donde pudo violar una cuenta individual simplemente al utilizar el proceso estándar de cambio de contraseña del cliente e investigar un poco sobre información públicamente disponible. Al descubrir algunas de las respuestas clave a las preguntas (“¿Cómo se llamó tu primera mascota?” y “¿Cuál es el apellido de soltera de tu mamá?”), el equipo pudo cambiar exitosamente la contraseña del usuario y luego ingresar a su cuenta, lo cual derivó en una violación del sistema de RH para el cual dicho usuario tenía autorización. Con base en estos resultados, la organización ajustó su política, procesos y controles para la administración de identidades y accesos.
  • 4. Por último, hay que estar alerta sobre la evolución de nuevas tecnologías, sistematizar las fuentes de información de la empresa, vigilar la tecnología de los competidores. Identificar el impacto posible de la evolución tecnológica sobre las actividades de la empresa.
  • 5. CONCLUSIÓN Las personas en su diario vivir se ven interpeladas por una serie de acciones y circunstancias; tanto en el ámbito personal como en el profesional, social e institucional; que requiere de una base ética y formación en valores sólida, que les permita enfrentar las diversas situaciones y dilemas éticos que se les presentan, de manera normal y equilibrada. En múltiples ocasiones la ética representa la diferencia entre alcanzar el éxito o llegar a un inminente fracaso. Del mismo modo la formación en valores conlleva, a un actuar apegado al cumplimiento de las normas sociales, profesionales e institucionales previamente establecidas, y cuando se procede en función a estas normas, la convivencia entre los seres humanos se hace más fácil, ya que prevalece el respeto, la armonía, cooperación, responsabilidad, amor y solidaridad, entre otros valores sociales y espirituales que ayudan a vivir en comunión con Dios y los demás seres del entorno natural y social en el que se interactúa.