SlideShare una empresa de Scribd logo
1 de 5
Security of Information
Jun-22
1. Risks related to information systems
Events associated with the Interruption
of business operations due to IT and
environmental threats:
• Prime & Rentals
• Spare parts
• Workshop and Field Services
• Specialized Workshop Services
• Logistics
• Industrial Fuels
• Accounting
• Financial services
• Human Resources
.
Eventos asociados a la salida no
controlada de información hacia
personas y/o empresas no
autorizadas.
- Información Estratégica
- Información de Productos y
Servicios
- Información sobre Cotizaciones
- Información Técnica
- Información Financiera
- Información de Comercial
- Información de Recursos
Humanos
Events associated with contractual
breach with partners, legal
requirements and negative
exposure of the Corporation's
brands.
• Fines and penalties.
• Damage to image and
reputation
Interruption of
business operations
Fraudulent operations
Legal, Regulatory and
Reputational
Compliance
Leak or loss of
sensitive information
Events associated with illegal
activities or dishonest practices
that harm the Corporation's
companies. Includes: deception,
counterfeiting, fraud, etc
• Appropriation of money
• Inventory appropriation
• Payments to suppliers
• Employee payments
• Client payments
The main risks related to information systems for Ferreycorp are:
2. Scope of the Information Security Management System
News about Cybersecurity
Best Practices
DIN Meet
Threats and
vulnerabilities
Dealer Intelligence Network (DIN)
We are part of the DIN, whose purpose is to share cyber threats of interest to Caterpillar and its dealers. The objectives of the DIN are:
• Reduce the impact of threats and proactively protect our organizations
• Share data and intelligence, which allows us to implement security controls.
• Reveal common trends, patterns, and threats.
Information Security Government
Controles Generales de TI
10. Endpoints
11. Networks
and Internet
12. Servers 13. Google
15. Cloud
Services
Specific Business Controls
6. Interruption of
Business Operations
7. Prevention of
fraudulent business
operations
8. Leakage of sensitive
information
9. Legal, Regulatory
Compliance and
Reputation
1. Policies, Organization and Compliance
3. Risk Management
2. Personnel Safety 4. Incident Management
5. Relationship with
Suppliers
14. Applications
40
30
95
165
Total N° of controls 67
N° of controls related to cybersecurity
3. Information Security Management Model
4. Information Security Management plans
2021 results: greater than 90%
ID Plan de Seguridad 2021
Tipo de
Iniciativa
Prioridad
Riesgo
Interrupción
Riesgo
Fraude
Riesgo de Fuga
de Información
Riesgo de
Cumplimiento
Ciberseguridad
Gobierno de Seguridad de Información
G1 Actualización de políticas Servicio 3 X
G2 Gestión de Auditorias y Evaluaciones Servicio 2 X X
G3 Material de capacitación en Seguridad Servicio 3 X X X X
G4 Hacking ético Servicio 2 X X X
G5 Scaneo de Vulnerabilidades + Proceso Servicio 2 X X X
G6 Gestión de Incidentes Servicio 3
G7 Relación con proveedores Servicio 3 X X
Controles Específicos de Negocio
N1 Plan de Continuidad de Negocios Proyecto 1 X X
N2 Reglas de SoD - Catalogo Servicio 3 X
N3 Monitoreo de Segregación de Funciones Proyecto 3 X
N4 Prevención de Fuga de Información Servicio 3 X
N5 Cumplimiento de Ley de PDP Servicio 3 X
N6 Roles y Cuentas Privilegiadas de TPI Servicio 4 X
Controles Generales de TI
T1 Monitoreo de Seguridad - SOC Proyecto 1 X X X X
T2 Antimalware en celulares Servicio 2 X X X X
T3 Accesos privilegiados en Servidores Servicio 2 X X X
T4 Revisión Seguridad Google Servicio 3 X X
T5 Remediar vulnerabilidades app web Proyecto 2 X X X
T6 Estabilización SAP Hana - Enero-Junio 2021 Proyecto 1
T7 Soporte al Modelo de Roles SAP (Nivel 3) Servicio 3 X
T8 Soporte a Usuarios SAP (Nivel 2) Servicio 3 X
T9 Seguridad Accesos BI Servicio 4 X
T10 Trazabilidad de Accesos SAP Servicio 3 X X
T11 Modelo de Roles de RRHH Proyecto 4 X X
T12 Revisión de Seguridad en Proyectos TPI Servicio 4 X X X X
T13 Atención de Incidentes de Seguridad Servicio 3 X X X

Más contenido relacionado

Similar a Desarrollo sostenible.pptx

21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
Zenaida
 
Seguridad aplicada a la infraestructura v1
Seguridad aplicada a la infraestructura v1Seguridad aplicada a la infraestructura v1
Seguridad aplicada a la infraestructura v1
Cristi Bravo Mu
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 

Similar a Desarrollo sostenible.pptx (20)

GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Creando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance CultureCreando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance Culture
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCA
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Seguridad aplicada a la infraestructura v1
Seguridad aplicada a la infraestructura v1Seguridad aplicada a la infraestructura v1
Seguridad aplicada a la infraestructura v1
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 

Último

707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
ErnestoCano12
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
ErickAbrahamChavezBe
 
1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx
ssuser80acf9
 
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
JanEndLiamParlovRG
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
anonimussecreto
 
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
alejandroagarcia2336
 

Último (20)

CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxCLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
 
Diagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicadaDiagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicada
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
sin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfsin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdf
 
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxMETRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
 
Energia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajoEnergia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajo
 
Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
 
ESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERASESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERAS
 
1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx
 
TABLA DE ROSCAS invetiga las rescas . milimetricas , en pulgada
TABLA DE ROSCAS invetiga las rescas . milimetricas , en pulgadaTABLA DE ROSCAS invetiga las rescas . milimetricas , en pulgada
TABLA DE ROSCAS invetiga las rescas . milimetricas , en pulgada
 
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
Reino Fungí (1) corregida actividad para la clase de ciencias dirigida a todo...
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
 
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejes
 
MARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptxMARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptx
 

Desarrollo sostenible.pptx

  • 2. 1. Risks related to information systems Events associated with the Interruption of business operations due to IT and environmental threats: • Prime & Rentals • Spare parts • Workshop and Field Services • Specialized Workshop Services • Logistics • Industrial Fuels • Accounting • Financial services • Human Resources . Eventos asociados a la salida no controlada de información hacia personas y/o empresas no autorizadas. - Información Estratégica - Información de Productos y Servicios - Información sobre Cotizaciones - Información Técnica - Información Financiera - Información de Comercial - Información de Recursos Humanos Events associated with contractual breach with partners, legal requirements and negative exposure of the Corporation's brands. • Fines and penalties. • Damage to image and reputation Interruption of business operations Fraudulent operations Legal, Regulatory and Reputational Compliance Leak or loss of sensitive information Events associated with illegal activities or dishonest practices that harm the Corporation's companies. Includes: deception, counterfeiting, fraud, etc • Appropriation of money • Inventory appropriation • Payments to suppliers • Employee payments • Client payments The main risks related to information systems for Ferreycorp are:
  • 3. 2. Scope of the Information Security Management System News about Cybersecurity Best Practices DIN Meet Threats and vulnerabilities Dealer Intelligence Network (DIN) We are part of the DIN, whose purpose is to share cyber threats of interest to Caterpillar and its dealers. The objectives of the DIN are: • Reduce the impact of threats and proactively protect our organizations • Share data and intelligence, which allows us to implement security controls. • Reveal common trends, patterns, and threats.
  • 4. Information Security Government Controles Generales de TI 10. Endpoints 11. Networks and Internet 12. Servers 13. Google 15. Cloud Services Specific Business Controls 6. Interruption of Business Operations 7. Prevention of fraudulent business operations 8. Leakage of sensitive information 9. Legal, Regulatory Compliance and Reputation 1. Policies, Organization and Compliance 3. Risk Management 2. Personnel Safety 4. Incident Management 5. Relationship with Suppliers 14. Applications 40 30 95 165 Total N° of controls 67 N° of controls related to cybersecurity 3. Information Security Management Model
  • 5. 4. Information Security Management plans 2021 results: greater than 90% ID Plan de Seguridad 2021 Tipo de Iniciativa Prioridad Riesgo Interrupción Riesgo Fraude Riesgo de Fuga de Información Riesgo de Cumplimiento Ciberseguridad Gobierno de Seguridad de Información G1 Actualización de políticas Servicio 3 X G2 Gestión de Auditorias y Evaluaciones Servicio 2 X X G3 Material de capacitación en Seguridad Servicio 3 X X X X G4 Hacking ético Servicio 2 X X X G5 Scaneo de Vulnerabilidades + Proceso Servicio 2 X X X G6 Gestión de Incidentes Servicio 3 G7 Relación con proveedores Servicio 3 X X Controles Específicos de Negocio N1 Plan de Continuidad de Negocios Proyecto 1 X X N2 Reglas de SoD - Catalogo Servicio 3 X N3 Monitoreo de Segregación de Funciones Proyecto 3 X N4 Prevención de Fuga de Información Servicio 3 X N5 Cumplimiento de Ley de PDP Servicio 3 X N6 Roles y Cuentas Privilegiadas de TPI Servicio 4 X Controles Generales de TI T1 Monitoreo de Seguridad - SOC Proyecto 1 X X X X T2 Antimalware en celulares Servicio 2 X X X X T3 Accesos privilegiados en Servidores Servicio 2 X X X T4 Revisión Seguridad Google Servicio 3 X X T5 Remediar vulnerabilidades app web Proyecto 2 X X X T6 Estabilización SAP Hana - Enero-Junio 2021 Proyecto 1 T7 Soporte al Modelo de Roles SAP (Nivel 3) Servicio 3 X T8 Soporte a Usuarios SAP (Nivel 2) Servicio 3 X T9 Seguridad Accesos BI Servicio 4 X T10 Trazabilidad de Accesos SAP Servicio 3 X X T11 Modelo de Roles de RRHH Proyecto 4 X X T12 Revisión de Seguridad en Proyectos TPI Servicio 4 X X X X T13 Atención de Incidentes de Seguridad Servicio 3 X X X