SlideShare una empresa de Scribd logo

2022 BDO Gobierno de TI y Ciberseguridad.pdf

🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓 Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios. Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio. Accede al informe👉 https://bit.ly/3x8nzh2 Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos #TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion

1 de 28
Descargar para leer sin conexión
DICIEMBRE 2021 – ENERO 2022
ESTADO DEL ARTE DE LA
CIBERSEGURIDAD, GOBIERNO
DE TI Y LOS NEGOCIOS
ENCUESTA GOBIT 2022
2 BDO API | RESEARCH
CONTENIDO
Encuesta GOBIT 3
Objetivos y Alcance 4
Entorno, Gestión y Tecnología 5
Las partes que conforman el cubo 6
Resumen comparativa 2019-2022 7
Entorno 11
Gestión 13
Tecnología 15
Principales puntos hacia la innovación 18
Enfoque de la ciberseguridad 2022 19
Conclusiones 21
La importancia de la seguridad de la información 22
Recomendaciones para la compañía 23
Servicios gestionados para la tercerización en
seguridad de la información, ciberseguridad y
gobierno TI
26
Contacto 28
2 BDO API | RESEARCH
3
BDO API | RESEARCH
ENCUESTA GOBIT 2022
Las nuevas tecnologías y los modelos de negocio se
integran sin distinguir donde empieza uno y donde
termina el otro.
Así también, la seguridad de la información abraza a
ambas desde la concepción que la información
circulante, en proceso y almacenada le da vida a las
organizaciones.
Es imposible tener una visión empresarial sin al
menos tomar consciencia de la importancia de todas
ellas.
El gobierno tecnológico y la seguridad de la
información deben ser considerados por las Juntas
Directivas, para conformar un plan de negocio en
donde sus objetivos y metas se van apoyados por la
innovación que propone el uso de la tecnología.
Las áreas de TI ¿están preparadas para pensar en
función del negocio y responder a las necesidades de
innovación y transformación digital?, en las áreas
del negocio ¿se tienen en cuenta las necesidades de
gobierno y cumplimiento de la empresa en función
de los riesgos asociados a su entorno de negocio en
el uso de la tecnología?
Desde BDO en Argentina hemos planteado una nueva
visión sobre el gobierno tecnológico para alcanzar la
innovación y la transformación digital en el negocio.
Bajo este enfoque, y a través de esta encuesta,
hemos detectado la brecha actual para alcanzar
este objetivo.
CIBERSEGURIDAD, GOBIERNO DE IT
Y LOS NEGOCIOS
4 BDO API | RESEARCH
OBJETIVO
El objetivo de nuestro estudio es el de
determinar el nivel de madurez e
implementación de capacidades de gobierno de
la tecnología en las empresas, para estimar el
nivel de exposición a las brechas de seguridad en
el negocio -respecto del uso de la tecnología-, y
cuán distantes pueden estar de alcanzar la
transformación digital y contar con herramientas
tecnológicas necesarias para innovar.
ALCANCE
El estudio se desarrolló en la región LATAM, con
la participación de los principales CXO
Latinoamericanos (50% CISOs, 31% CIOs y 19%
CXO), mediante una encuesta realizada a fines
del 2021 y principio 2022 en Argentina,
Colombia, Paraguay, Perú, Uruguay y Venezuela.
DIRIGIDO A
Gerentes de área de negocio, CFO (directores
financieros), CIO (directores y gerentes de
sistemas), CISO (directores, gerentes y jefes de
seguridad informática o seguridad de la
información).
La digitalización de los
procesos trae un sinfín de ventajas en
el ecosistema de negocios: rapidez,
eficiencia, menores costos, pero
también nos colocan en el radar de
ciberdelincuentes que evolucionan y
perfeccionan sus métodos de acción.
FABIÁN DESCALZO| Socio
en API en BDO Argentina
“
”
OBJETIVO Y ALCANCE
Pequeños actos de consciencia
generan un gran efecto en la
seguridad para todos
5
BDO API | RESEARCH
ENTORNO, GESTIÓN Y TECNOLOGÍA
La estrategia corporativa y sus necesidades de
innovación en el negocio, requiere de cambios en
su entorno de gestión y tecnológico, lo que
impacta directamente a su función de acompañar
al negocio con soluciones tecnológicas que le den
un resultado que aporte al cumplimiento de sus
objetivos.
Por ello, esta necesidad de innovación planteada
desde la estrategia corporativa está condicionada
por el mercado y las presiones regulatorias, a que
hoy se requiere un alto rendimiento, velocidad en
los cambios para la toma de decisiones de negocio
y una mayor exigencia en la transparencia y el
cumplimiento de nuevas regulaciones, basadas en
su mayoría, en la gestión de la información y el
uso de nuevas tecnologías.
Hemos planteado una nueva visión sobre el gobierno
tecnológico y de ciberseguridad para facilitar a nuestros
clientes la innovación y transformación digital
Debido a ello es que entendemos que una forma
de abordar la planificación estratégica para nivelar
en forma balanceada el grado de innovación en
cada compañía, se traduce en conformar un
“CUBO DEL GOBIERNO TECNOLÓGICO”, en el cual
podamos evaluar las condiciones de entorno de
negocio, desarrollo de la tecnología y la madurez
y capacidades de la gestión, lo que nos permite
determinar el grado de innovación en:
 Lo requerido para el crecimiento del negocio
(Entorno)
 El desarrollo tecnológico y procesos de
producción (Tecnología)
 La gestión necesaria para el desarrollo del
negocio y la tecnología asociada (Gestión)
TECNOLOGÍA
Grado de innovación en el
desarrollo tecnológico
(tecnologias y procesos
de producción
GESTIÓN
Grado de innovación
necesaria en la gestión para
el desarrollo del negocio
ENTORNO
Grado de innovación
en lo requerido para
el crecimiento del
negocio
ENTORNO
TECNOLOGÍA
GESTIÓN
6 BDO API | RESEARCH
LAS PARTES QUE CONFORMAN EL CUBO
Medir y facilitar la innovación y transformación digital
API, el área de servicios de BDO en Argentina
especializada en estos temas, ofrece a las
empresas de cualquier tipo de industria
soluciones estratégicas para el gobierno de su
tecnología y ciberseguridad, con una visión
corporativa para considerar en el objetivo de
lograr el resultado del negocio apoyado en la
tecnología.
Estos sectores interactúan entre sí basándose
en nuestro concepto de “CUBO DE GOBIERNO
TECNOLÓGICO”, orientado a medir y facilitar la
innovación y transformación digital en las
empresas para ayudar y orientar en temas de
ciberseguridad y tecnología aplicada sobre la
base de conocimiento de su entorno, la
tecnología actual y la gestión sobre sus
procesos de negocio y tecnológicos.
 GOBERNANCE, RISK & COMPLIANCE
SERVICIOS: Análisis de riesgo tecnológico del
negocio. Gestión y análisis de procesos de
servicios de ciberseguridad y tecnología.
Protección y privacidad de información.
 PROCESOS Y GESTIÓN DEL CONOCIMIENTO
SERVICIOS: Diagnóstico de gobierno tecnológico
y ciberseguridad industrial y empresarial. BCM-
Continuidad y ciber-resiliencia. Implementación
de Sistemas de Gestión ISO27001, ISO20000-1,
ISO22301.
 AUDITORÍA IT
SERVICIOS: Auditoría IT Bancos Físicos y
Digitales, Fintech y Empresas. Auditoría a
Sistemas de Gestión ISO27001, ISO20000-1,
ISO22301.
 CIBERSEGURIDAD Y FORENSIA DIGITAL
SERVICIOS: Pentest y Análisis de
Vulnerabilidades. Forensia digital. Seguridad en
ambientes remotos, virtualizados y nube.
Ciberseguridad industrial. Playbooks y análisis
de ingeniería social.
 GOBIERNO E INFRAESTRUCTURA IT
SERVICIOS: Diagnóstico de gobierno tecnológico
y ciberseguridad industrial y empresarial. BCM-
Continuidad y ciber-resiliencia. Implementación
de Sistemas de Gestión ISO27001, ISO20000-1,
ISO22301.
 CONTROL Y REGULACIONES
SERVICIOS: Auditorías y certificaciones de
riesgos IT. ISAE 3402 / ISAE3000. Medios ópticos
(IGJ) y Auditoría de cumplimiento CNV.
GOVERNANCE,
RISK & COMPLIANCE .
CIBERSEGURIDAD Y
FORENSIA DIGITAL .
PROCESOS Y GESTIÓN
DEL CONOCIMIENTO .
GOBIERNO E
INFRAESTRUCTURA IT .
AUDITORÍA IT CONTROL Y
REGULACIONES .
Publicidad

Recomendados

Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security GovernancePriyanka Aash
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...PECB
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 

Más contenido relacionado

La actualidad más candente

The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber SecurityFireEye, Inc.
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Best Practices and ROI for Risk-based Vulnerability Management
Best Practices and ROI for Risk-based Vulnerability ManagementBest Practices and ROI for Risk-based Vulnerability Management
Best Practices and ROI for Risk-based Vulnerability ManagementResolver Inc.
 
Alphabet Soup of ESG
Alphabet Soup of ESGAlphabet Soup of ESG
Alphabet Soup of ESGKen Witt
 
ESG Integration Case Studies (SASB Edition)
ESG Integration Case Studies (SASB Edition)ESG Integration Case Studies (SASB Edition)
ESG Integration Case Studies (SASB Edition)Nawar Alsaadi
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraCyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraKnowledge Group
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
SWIFT CSP Presentations.pptx
SWIFT CSP Presentations.pptxSWIFT CSP Presentations.pptx
SWIFT CSP Presentations.pptxMdMofijulHaque
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxArianeSpano
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBITluz milagros
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwareAlex Rafael Polanco Bobadilla
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...CRISEL BY AEFOL
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 

La actualidad más candente (20)

The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber Security
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Best Practices and ROI for Risk-based Vulnerability Management
Best Practices and ROI for Risk-based Vulnerability ManagementBest Practices and ROI for Risk-based Vulnerability Management
Best Practices and ROI for Risk-based Vulnerability Management
 
Alphabet Soup of ESG
Alphabet Soup of ESGAlphabet Soup of ESG
Alphabet Soup of ESG
 
ESG Integration Case Studies (SASB Edition)
ESG Integration Case Studies (SASB Edition)ESG Integration Case Studies (SASB Edition)
ESG Integration Case Studies (SASB Edition)
 
Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraCyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
SWIFT CSP Presentations.pptx
SWIFT CSP Presentations.pptxSWIFT CSP Presentations.pptx
SWIFT CSP Presentations.pptx
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptx
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de software
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 

Similar a 2022 BDO Gobierno de TI y Ciberseguridad.pdf

CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y CiberseguridadFabián Descalzo
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobitnilson
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure Ivan Martinez
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxMarielNin
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
CINTEL-Informe_ITD_Vfinal.pdf
CINTEL-Informe_ITD_Vfinal.pdfCINTEL-Informe_ITD_Vfinal.pdf
CINTEL-Informe_ITD_Vfinal.pdfInnovaconDatos
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...eCommerce Institute
 
Empleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuroEmpleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuroMayte Guillén
 

Similar a 2022 BDO Gobierno de TI y Ciberseguridad.pdf (20)

CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure
La Transformación Digital a través de Nuevas Tecnologías Microsoft Azure
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
CINTEL-Informe_ITD_Vfinal.pdf
CINTEL-Informe_ITD_Vfinal.pdfCINTEL-Informe_ITD_Vfinal.pdf
CINTEL-Informe_ITD_Vfinal.pdf
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...
Felipe Commentz Silva, Claudio Parraguez y George Lever - eCommerce Day Chile...
 
Empleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuroEmpleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuro
 
Cobit1
Cobit1Cobit1
Cobit1
 

Más de Fabián Descalzo

SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019Fabián Descalzo
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesFabián Descalzo
 

Más de Fabián Descalzo (20)

SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitales
 

Último

Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 

Último (20)

Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 

2022 BDO Gobierno de TI y Ciberseguridad.pdf

  • 1. DICIEMBRE 2021 – ENERO 2022 ESTADO DEL ARTE DE LA CIBERSEGURIDAD, GOBIERNO DE TI Y LOS NEGOCIOS ENCUESTA GOBIT 2022
  • 2. 2 BDO API | RESEARCH CONTENIDO Encuesta GOBIT 3 Objetivos y Alcance 4 Entorno, Gestión y Tecnología 5 Las partes que conforman el cubo 6 Resumen comparativa 2019-2022 7 Entorno 11 Gestión 13 Tecnología 15 Principales puntos hacia la innovación 18 Enfoque de la ciberseguridad 2022 19 Conclusiones 21 La importancia de la seguridad de la información 22 Recomendaciones para la compañía 23 Servicios gestionados para la tercerización en seguridad de la información, ciberseguridad y gobierno TI 26 Contacto 28 2 BDO API | RESEARCH
  • 3. 3 BDO API | RESEARCH ENCUESTA GOBIT 2022 Las nuevas tecnologías y los modelos de negocio se integran sin distinguir donde empieza uno y donde termina el otro. Así también, la seguridad de la información abraza a ambas desde la concepción que la información circulante, en proceso y almacenada le da vida a las organizaciones. Es imposible tener una visión empresarial sin al menos tomar consciencia de la importancia de todas ellas. El gobierno tecnológico y la seguridad de la información deben ser considerados por las Juntas Directivas, para conformar un plan de negocio en donde sus objetivos y metas se van apoyados por la innovación que propone el uso de la tecnología. Las áreas de TI ¿están preparadas para pensar en función del negocio y responder a las necesidades de innovación y transformación digital?, en las áreas del negocio ¿se tienen en cuenta las necesidades de gobierno y cumplimiento de la empresa en función de los riesgos asociados a su entorno de negocio en el uso de la tecnología? Desde BDO en Argentina hemos planteado una nueva visión sobre el gobierno tecnológico para alcanzar la innovación y la transformación digital en el negocio. Bajo este enfoque, y a través de esta encuesta, hemos detectado la brecha actual para alcanzar este objetivo. CIBERSEGURIDAD, GOBIERNO DE IT Y LOS NEGOCIOS
  • 4. 4 BDO API | RESEARCH OBJETIVO El objetivo de nuestro estudio es el de determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología en las empresas, para estimar el nivel de exposición a las brechas de seguridad en el negocio -respecto del uso de la tecnología-, y cuán distantes pueden estar de alcanzar la transformación digital y contar con herramientas tecnológicas necesarias para innovar. ALCANCE El estudio se desarrolló en la región LATAM, con la participación de los principales CXO Latinoamericanos (50% CISOs, 31% CIOs y 19% CXO), mediante una encuesta realizada a fines del 2021 y principio 2022 en Argentina, Colombia, Paraguay, Perú, Uruguay y Venezuela. DIRIGIDO A Gerentes de área de negocio, CFO (directores financieros), CIO (directores y gerentes de sistemas), CISO (directores, gerentes y jefes de seguridad informática o seguridad de la información). La digitalización de los procesos trae un sinfín de ventajas en el ecosistema de negocios: rapidez, eficiencia, menores costos, pero también nos colocan en el radar de ciberdelincuentes que evolucionan y perfeccionan sus métodos de acción. FABIÁN DESCALZO| Socio en API en BDO Argentina “ ” OBJETIVO Y ALCANCE Pequeños actos de consciencia generan un gran efecto en la seguridad para todos
  • 5. 5 BDO API | RESEARCH ENTORNO, GESTIÓN Y TECNOLOGÍA La estrategia corporativa y sus necesidades de innovación en el negocio, requiere de cambios en su entorno de gestión y tecnológico, lo que impacta directamente a su función de acompañar al negocio con soluciones tecnológicas que le den un resultado que aporte al cumplimiento de sus objetivos. Por ello, esta necesidad de innovación planteada desde la estrategia corporativa está condicionada por el mercado y las presiones regulatorias, a que hoy se requiere un alto rendimiento, velocidad en los cambios para la toma de decisiones de negocio y una mayor exigencia en la transparencia y el cumplimiento de nuevas regulaciones, basadas en su mayoría, en la gestión de la información y el uso de nuevas tecnologías. Hemos planteado una nueva visión sobre el gobierno tecnológico y de ciberseguridad para facilitar a nuestros clientes la innovación y transformación digital Debido a ello es que entendemos que una forma de abordar la planificación estratégica para nivelar en forma balanceada el grado de innovación en cada compañía, se traduce en conformar un “CUBO DEL GOBIERNO TECNOLÓGICO”, en el cual podamos evaluar las condiciones de entorno de negocio, desarrollo de la tecnología y la madurez y capacidades de la gestión, lo que nos permite determinar el grado de innovación en:  Lo requerido para el crecimiento del negocio (Entorno)  El desarrollo tecnológico y procesos de producción (Tecnología)  La gestión necesaria para el desarrollo del negocio y la tecnología asociada (Gestión) TECNOLOGÍA Grado de innovación en el desarrollo tecnológico (tecnologias y procesos de producción GESTIÓN Grado de innovación necesaria en la gestión para el desarrollo del negocio ENTORNO Grado de innovación en lo requerido para el crecimiento del negocio ENTORNO TECNOLOGÍA GESTIÓN
  • 6. 6 BDO API | RESEARCH LAS PARTES QUE CONFORMAN EL CUBO Medir y facilitar la innovación y transformación digital API, el área de servicios de BDO en Argentina especializada en estos temas, ofrece a las empresas de cualquier tipo de industria soluciones estratégicas para el gobierno de su tecnología y ciberseguridad, con una visión corporativa para considerar en el objetivo de lograr el resultado del negocio apoyado en la tecnología. Estos sectores interactúan entre sí basándose en nuestro concepto de “CUBO DE GOBIERNO TECNOLÓGICO”, orientado a medir y facilitar la innovación y transformación digital en las empresas para ayudar y orientar en temas de ciberseguridad y tecnología aplicada sobre la base de conocimiento de su entorno, la tecnología actual y la gestión sobre sus procesos de negocio y tecnológicos.  GOBERNANCE, RISK & COMPLIANCE SERVICIOS: Análisis de riesgo tecnológico del negocio. Gestión y análisis de procesos de servicios de ciberseguridad y tecnología. Protección y privacidad de información.  PROCESOS Y GESTIÓN DEL CONOCIMIENTO SERVICIOS: Diagnóstico de gobierno tecnológico y ciberseguridad industrial y empresarial. BCM- Continuidad y ciber-resiliencia. Implementación de Sistemas de Gestión ISO27001, ISO20000-1, ISO22301.  AUDITORÍA IT SERVICIOS: Auditoría IT Bancos Físicos y Digitales, Fintech y Empresas. Auditoría a Sistemas de Gestión ISO27001, ISO20000-1, ISO22301.  CIBERSEGURIDAD Y FORENSIA DIGITAL SERVICIOS: Pentest y Análisis de Vulnerabilidades. Forensia digital. Seguridad en ambientes remotos, virtualizados y nube. Ciberseguridad industrial. Playbooks y análisis de ingeniería social.  GOBIERNO E INFRAESTRUCTURA IT SERVICIOS: Diagnóstico de gobierno tecnológico y ciberseguridad industrial y empresarial. BCM- Continuidad y ciber-resiliencia. Implementación de Sistemas de Gestión ISO27001, ISO20000-1, ISO22301.  CONTROL Y REGULACIONES SERVICIOS: Auditorías y certificaciones de riesgos IT. ISAE 3402 / ISAE3000. Medios ópticos (IGJ) y Auditoría de cumplimiento CNV. GOVERNANCE, RISK & COMPLIANCE . CIBERSEGURIDAD Y FORENSIA DIGITAL . PROCESOS Y GESTIÓN DEL CONOCIMIENTO . GOBIERNO E INFRAESTRUCTURA IT . AUDITORÍA IT CONTROL Y REGULACIONES .
  • 7. 7 BDO API | RESEARCH ENTORNO – Indicadores 2019 2022 Deben cumplir con regulaciones de su mercado 52% 50% Deben cumplir con algún estándar certificable 40% 31% Se ha concientizado y capacitado al personal sobre riesgo y seguridad 75% 81% No posee un programa de concientización y capacitación 31% 19% El presupuesto en seguridad ha aumentado con respecto a años anteriores 32% 69% El área de seguridad de la información posee su propio presupuesto 80% 77% SEGURIDAD: Su área es independiente de la gerencia de sistemas 70% 62% SEGURIDAD: Su área posee más de 3 colaboradores 50% 85% SEGURIDAD: Posee un marco normativo de seguridad de la información - Posee política y normas de seguridad para la gestión de terceros (Respondida desde el área de Seguridad Informática o de la Información) 60% 60% 92% 92% TECNOLOGÍA: Separación de ambientes (desarrollo, pruebas y producción) - Segregación de funciones por ambiente - Posee un marco documental para la gestión de servicios de TI (Respondida desde el área de TI) 100% 70% 54% 75% 38% 63% RESUMEN COMPARATIVO 2019-2022 Antes y después de la pandemia, analizamos el impacto en los indicadores estudiados Previo a la pandemia realizamos este estudio en el 2019, sin esperar el impacto de la pandemia durante los años 2020-2021. La situación de la seguridad de la información sigue en crecimiento y en importancia en las organizaciones en general y en particular para Latinoamérica. Durante el 2022, retomamos la encuesta y de manera extendida hemos agregado algunos nuevos conceptos o ampliación de los mismas para obtener mayor profundidad en las consultas realizadas. A continuación podrán tener un resumen comparativo 2019-2022, de los principales indicadores en los tres grupos bajo análisis de ENTORNO, GESTIÓN y TECNOLOGÍA. En algunos casos figurará n/a en la columna de 2019 debido a que es un indicador que no se consultó específicamente en dicho año.
  • 8. 8 BDO API | RESEARCH RESUMEN COMPARATIVO 2019-2022 Antes y después de la pandemia, analizamos el impacto en los indicadores estudiados GESTIÓN – Indicadores 2019 2022 AREA DE TI sobre la gestión de proyectos: - Participa a usuarios en pruebas funcionales y previas al pasaje a producción - Incluye una evaluación de riesgos técnicos, funcionales, administrativos y de cumplimiento en el diseño de servicios de TI - Realiza actividades de revisión de alineamiento con las políticas de seguridad de la organización - Incluye una revisión de código - Incluye testeo de intrusión y vulnerabilidades previo pasaje a producción 54% 54% 77% 40% 40% 75% 63% 50% 38% 38% AREA DE NEGOCIOS: Ha desarrollado proyectos de negocio que se apoyan en la tecnología - Desarrollo aplicado a mejora de aplicaciones de software existente - Desarrollo aplicado a nuevas aplicaciones de software - Desarrollo a ser utilizado en mobile (smartphone/tablet) - Involucró la tercerización de servicios de TI 65% 89% 56% 56% 30% 54% 76% 76% 63% 50% AREA DE NEGOCIOS: Sobre la gestión adecuada de los datos y activos de información donde es propietario de los mismos: - Ha realizado una clasificación que le permita identificar su criticidad y criterios de uso - En proyectos tecnológicos o en el uso habitual por parte de la tecnología de los datos de su propiedad, es consultado para dar su parecer, sus recomendaciones y autorización en su uso - Valida y autoriza el tipo de Backups y tiempos de resguardo de los datos de su propiedad. 70% 70% 64% 62% 39% 38% Desde el AREA DE TI: - La gestión de incidentes incluye las definiciones a tomar en caso de incidentes mayores, con el fin de activar el DRP (Disaster Recovery Plan) - Poseen un sitio de contingencia - Se realizan las pruebas anuales de verificación - Intervienen los colaboradores del negocio en las pruebas 77% 85% 69% 27% 63% 50% 50% 38%
  • 9. 9 BDO API | RESEARCH RESUMEN COMPARATIVO 2019-2022 Antes y después de la pandemia, analizamos el impacto en los indicadores estudiados TECNOLOGÍA – Indicadores 2019 2022 ÁREAS DE TI: Sobre los controles y monitoreos implementados se mencionan (opción múltiple): - Monitorea las comunicaciones - Monitorea los umbrales de capacidad (procesamiento, memoria, disco) - Ha activado pistas de auditoria para la registración de ABM de usuarios, accesos, uso de usuarios privilegiados, etc. - Controla el funcionamiento de infraestructura de energía (UPSs, generador) - Controla el enmascaramiento / ofuscación de datos en ambiente de desarrollo - Controla el funcionamiento de equipos de protección ambiental. 85% 85% 54% 85% 8% 15% 88% 88% 75% 50% 38% 26% ÁREA DE TI: Realiza un pentest interno y externo a la infraestructura y recursos de TI en forma anual. 23% 50% INCIDENTES DE SEGURIDAD: Ha sufrido algún incidente de seguridad en este último año: - Por Intrusión interna - Por Error humano - Por Error intencional 56% 42% 42% 21% 54% 16% 33% n/c INCIDENTE DE SEGURIDAD: Motivaciones asociadas: - Robo de datos - Fraude interno - Disrupción del servicio - Relacionadas con virus o ransomware - En el caso de ransomware, pagaron rescate 35% 20% 45% 74% 20% 33% 56% 33% 33% n/c
  • 10. 10 BDO API | RESEARCH El secreto en estos tiempos no es inventar la rueda, sino capacitarse con información y buenas prácticas y luego llevar el conocimiento a la realidad con acciones concretas. Desde ya muchos fracasan, pero con la asesoría adecuada, todo se da bien. Hoy está la Nube, segmentos como las Fintech, mucha tercerización a veces sin control… pero el camino más rápido entre dos puntos sigue siendo la línea recta. A marcarla, a transitarla y a cuidarla nos dedicamos. PABLO SILBERFICH | Socio en API de BDO Argentina . “ ”
  • 11. 11 BDO API | RESEARCH ENTORNO Grado de innovación en lo requerido para el crecimiento del negocio. De las empresas involucradas, el 50% deben cumplir con regulaciones de su mercado o una ley específica de su negocio (Por ejemplo SOX, Banco Central, PCI, etc.) El 31% debe cumplir con algún estándar certificable adoptado de sus sistemas de gestión (como, por ejemplo, ISO27001, ISO20000, ISO9001) las cuales requieren el cumplimiento de requisitos tanto desde áreas de negocio como desde áreas tecnológicas. Entre uno de los requisitos, tanto en regulaciones como en certificaciones, se encuentra la capacitación y concientización a todo el personal de la organización. Hemos identificado que en estos aspectos ha sido capacitado el 81% del personal sobre los riesgos e implicancias en el mal uso de las tecnologías y los datos. El 19% no posee un programa de concientización y capacitación. Otras consideraciones son importantes que definen las condiciones del entorno de una organización para la innovación y transformación digital arrojando los siguientes resultados: ÁREAS DE SEGURIDAD DE LA INFORMACIÓN  El 62% de las áreas de seguridad de la información son independientes de la gerencia de sistemas. Y un 30% de ellas dependen directamente de la dirección (CEO/Directorio). El 85% están compuestas por más de 3 colaboradores.  El 92%* de los encuestados posee un marco normativo de seguridad de la información. Mismo porcentaje aplica a la gestión de terceros (proveedores, contratistas y consultores), así también considera que los servicios del área están organizados y documentados. *Respondida desde el área de Seguridad Informática o de la Información  El 69% indicó que los servicios CORE (principales) son tercerizados. Solo el 77% ha indicado que se establecen controles en los contratos con los proveedores de los servicios tercerizados. ÁREAS DE TI  El 25% de las áreas de TI dependen directamente de la dirección (CEO/Directorio).  El 38% posee directamente un área de ciberseguridad.  El 75% de los encuestados posee separación de ambientes (desarrollo, pruebas y producción), solo el 38% segrega las funciones por ambientes.  El 50% indica que los servicios del área están organizados y documentados.  El 63%* posee un marco documental para la gestión de servicios de TI. Pero solo el 38% posee políticas o normas de seguridad para la gestión de terceros. *Respondida desde el área de TI  El 38% indicó que los servicios CORE (principales) son tercerizados. Solo el 13% ha indicado que se establecen controles en los contratos con los proveedores de los servicios tercerizados.
  • 12. 12 BDO API | RESEARCH ENTORNO Grado de innovación en lo requerido para el crecimiento del negocio  PRESUPUESTO DE ÁREAS DE SEGURIDAD DE LA INFORMACIÓN El 69% de los encuestados considera que el presupuesto ha aumentado con respecto a años anteriores. El 77% de las áreas de seguridad de la información posee su propio presupuesto. El 85% contempla dentro de su presupuesto aspectos económicos como no económicos. El 85% de los encuestados considera las amenazas y riesgos actuales.  PRESUPUESTO ÁREAS DE TI • El 50% de los encuestados considera que el presupuesto ha aumentado con respecto a años anteriores. • El 63% de las áreas de TI posee su propio presupuesto. • El 50% contempla dentro de su presupuesto aspectos económicos como no económicos. El 50% de los encuestados considera las amenazas y riesgos actuales. * Los aumentos de presupuesto son en valor real independiente del ajuste o corrección inflacionaria. 50% De las áreas de TI, considera que su presupuesto ha aumentado con respecto a los años anteriores
  • 13. 13 BDO API | RESEARCH GESTIÓN Grado de innovación necesaria en la gestión para el desarrollo del negocio Necesitamos de la gestión para el desarrollo del negocio y la tecnología asociada. Si pensamos en desarrollar nuevos negocios o nuevos modelos de negocio, soportados por la tecnología y seguridad de la información, solo será posible si sabemos gestionarla. ÁREAS DE TI  La gestión de proyectos (opción múltiple): • El 75% participa a los usuarios en las pruebas funcionales y previas al pasaje a producción. • El 63% incluye una evaluación de riesgos técnicos, funcionales, administrativos y de cumplimiento en el diseño de servicios de TI. • El 50% realiza actividades de revisión de alineamiento con las políticas de seguridad de la organización. • El 38% incluye una revisión de código. • El 38% incluye un testeo de intrusión y vulnerabilidades previo al pasaje a producción. ÁREAS DEL NEGOCIO  El 54% de las áreas de negocios encuestadas, ha desarrollado proyectos de negocio que se apoyan en tecnología.  Dentro de los proyectos desarrollados podemos destacar (opción múltiple): • El 76% involucró desarrollo aplicado a mejora de aplicaciones de software existente. • El 76% involucró desarrollo aplicado a nuevas aplicaciones de software. • El 63% involucró desarrollo a ser utilizado en mobile (smartphone/tablet). • El 50% involucró la tercerización de servicios de TI. • El 50% involucró servicios en la nube.  La participación activa de las áreas de negocio (opción múltiple) lo hizo: • El 50% en la selección del servicio/producto. • El 50% en el análisis de factibilidad de adquisición/implementación del servicio/producto. • El 63% en la etapa de las pruebas de funcionamiento. • El 76% en la etapa de las pruebas previas a la puesta en producción.  Las áreas de negocio que han participado y requieren tecnología, en relación al análisis de los riesgos: • El 85% capacita a su personal en la práctica y cuidados en el uso de la tecnología implementada en el proyecto. • El 77% evalúa los riesgos e impacto de cumplimiento. • El 77% evalúa los riesgos e impacto de integridad y confidencialidad de los datos.  Considerando la gestión adecuada de los datos y activos de información donde es propietario de los mismos: • El 62% realizó una clasificación que le permita identificar su criticidad y criterios de uso. • En proyectos tecnológicos o en el uso habitual por parte de la tecnología de los datos de su propiedad, el 39% es consultado para dar su parecer, sus recomendaciones y autorización en su uso. • El 38% valida y autoriza el tipo de Backups y tiempos de resguardo de los datos de su propiedad.
  • 14. 14 BDO API | RESEARCH GESTIÓN Grado de innovación necesaria en la gestión para el desarrollo del negocio  El 66% de las empresas encuestadas han realizado un análisis de riesgo tecnológico orientado al negocio, que concuerda con la cantidad de empresas que ha realizado un análisis de impacto al negocio.  El 92% de los encuestados indican que cuenta con un plan de continuidad de servicios de TI. A nuestro criterio al no tener un análisis de riesgo tecnológico y de impacto en el negocio, entendemos que existirán puntos no considerados en alguno de estos planes de continuidad.  El 63% de las áreas de TI indican que la gestión de incidentes incluye las definiciones a tomar en caso de incidentes mayores, con el fin de activar el DRP (Disaster Recovery Plan).  El 50% de las áreas de TI indican que poseen un sitio de contingencia. En la misma proporción se realizan las pruebas anuales de verificación. Pero solo el 38% indica que en las pruebas intervienen colaboradores del negocio. Solo el 25% rota a los colaboradores para maximizar la capacitación.  Calificando entre 0 (mínimo) y 10 (máximo), las empresas encuestadas consideran en 6.38 que es de importancia y está desarrollada la estrategia de ciberseguridad en la organización. 6.38 Considera que es importante y está desarrollada la estrategia de ciberseguridad en la organización
  • 15. 15 BDO API | RESEARCH TECNOLOGÍA Grado de innovación en el desarrollo tecnológico tecnologías y procesos de producción). Cualquier organización necesita adoptar una visión de gobierno de tecnología e implementarla ordenada y metodológicamente, para administrarla en forma segura y bajo una estrategia corporativa que le permita asignar responsabilidades y recursos orientados a la concreción de sus objetivos de negocio y las necesidades de cumplimiento de su industria. ÁREAS DE SEGURIDAD DE LA INFORMACIÓN  El 69% posee un programa de administración, operación y práctica técnica de seguridad de la información.  Sobre los controles y monitoreos implementados se mencionan (opción múltiple): • El 100% ha instalado antivirus / antimalware. • El 100% ha instalado firewall / cortafuegos. • El 85% ha implementado el doble factor de autenticación. • El 85% ha implementado control de contenidos. • El 85% instaló un antispam. • El 77% ha implementado IDS/IPS. • El 77% ha implementado la encripción de datos. • El 62% ha implementado la seguridad en dispositivos móviles. ÁREAS DE TI  El 38% posee un programa de administración, operación y práctica técnica de seguridad de la información.  Sobre los controles y monitoreos implementados se mencionan (opción múltiple): • El 88% monitorea las comunicaciones. • El 88% monitorea los umbrales de capacidad (procesamiento, memoria, disco). • El 75% ha activado pistas de auditoria para la registración de ABM de usuarios, accesos, uso de usuarios privilegiados, etc. • El 50% controla el funcionamiento de infraestructura de energía (UPSs, generador). • El 38% controla el enmascaramiento / ofuscación de datos en ambiente de desarrollo. • El 26% controla el funcionamiento de equipos de protección ambiental.  El 50% realiza un pentest interno y externo a la infraestructura y recursos de TI en forma anual. El 38% no lo realiza. El 12% restante no sabe/no contesta.
  • 16. 16 BDO API | RESEARCH TECNOLOGÍA Grado de innovación en el desarrollo tecnológico (tecnologías y procesos de producción).  El 54% de las áreas de seguridad de la información han sufrido algún incidente de ciberseguridad o de seguridad de la información.  En los casos que han sufrido un incidente de ciberseguridad (opción múltiple): • El 33% indicó que el incidente estuvo relacionado con ataques por ransomware y/o virus. El 67% indica que no se ha pedido un pago o un rescate, mientras que el 33% lo desconoce. • El 16% de los casos estuvo relacionado con una intrusión externa (robo de datos, cambio en configuraciones). El 68% dijo que no. • El 33% indicó que el incidente estuvo relacionado con una actividad interna por error. El 83% indica que la acción no fue provocada, mientras que el 17% lo desconoce. • El 56% tuvo como motivación el fraude. El 33% indica que la motivación ha sido la disrupción de servicio. El 33% el robo de datos. 54% Las áreas de seguridad de la información indicaron que han sufrido algún tipo de incidente de ciberseguridad.
  • 17. 17 BDO API | RESEARCH 17 No bajes la guardia, la falta de concientización en materia de ciberseguridad es una ventaja para los cibercriminales. “ ”
  • 18. 18 BDO API | RESEARCH GESTIÓN Mejorar los controles previos al pasaje a producción e involucrar a los usuarios, dándoles participación en los proyectos y capacitándolos en el uso de las nuevas tecnologías. El negocio debe involucrarse en las definiciones y actividades de continuidad operacional y tecnológica. TECNOLOGÍA Mejorar los controles a proveedores críticos de servicios tercerizados. Mejorar los controles periódicos de seguridad en infraestructura de IT y acceso a la información. Implementar procesos de control y herramientas para prevenir incidentes internos. Implementar herramientas para la Seguridad Mobile, tecnología de virtualización y cloud. ENTORNO Incluir en los programas concientización a los directivos y personal técnico. Facilitar los recursos profesionales adecuados, que permitan una buena gestión y una segregación adecuada. Crear programas de concientización en relación al entorno de negocio y responsabilidades de la organización. Establecer un marco documental que facilite y delimite la gestión tecnológica alineada al negocio. PRINCIPALES PUNTOS HACIA LA INNOVACIÓN Nuestro “Cubo de Gobierno Tecnológico”, para medir y facilitar la innovación y transformación digital en las empresas orientando en temas de ciberseguridad y tecnología aplicada en la gestión sobre sus procesos de negocios y tecnológicos
  • 19. 19 BDO API | RESEARCH ENFOQUE DE LA CIBERSEGURIDAD 2022 Principales riesgos que afectarán a las organizaciones (sin importar su tamaño) en 2022  CIBERSEGURIDAD: Organizaciones suficientemente preparadas para gestionar ciberamenazas que podrían causar interrupciones, daños a la reputación y daños económicos.  GOBIERNO ORGANIZACIONAL: Si la gobernanza de las organizaciones ayuda o dificulta el logro de los objetivos.  PRIVACIDAD DE DATOS: Cómo las organizaciones protegen los datos confidenciales bajo su cuidado y garantizan el cumplimiento de todas leyes y regulaciones aplicables.  CULTURA: Si las organizaciones entienden, monitorean y administran el nivel, los incentivos y las acciones que impulsan el comportamiento deseado frente a la ciberseguridad y seguridad de la información.  CAMBIO EN EL ENTORNO REGULATORIO: Los desafíos a los que se enfrentan las organizaciones en un entorno regulatorio dinámico y ambiguo.  GESTIÓN DE PROVEEDORES: La capacidad de las organizaciones para seleccionar y monitorear las relaciones con terceros.  INNOVACIÓN DISRUPTIVA: Si las organizaciones están preparadas para adaptarse y / o capitalizar la disrupción.  INTERRUPCIÓN DE LA CADENA DE SUMINISTRO: Si las organizaciones han incorporado resiliencia para adaptarse a las interrupciones actuales y futuras de la cadena de suministro.
  • 20. 20 BDO API | RESEARCH
  • 21. 21 BDO API | RESEARCH CONCLUSIONES Principales puntos del estudio ENCUESTA GOBIT La seguridad de la información desde los aspectos del cubo de gobierno tecnológico, está tomando cada año mayor importancia en el proceso y estrategia de innovación a nivel empresarial. ENTORNO Observamos que se ha mantenido e incrementado el proceso de concientización a las personas de las organizaciones, como una fuente de prevención de los posibles riesgos de ciberseguridad. Así mismo, los programas de concientización y capacitación forman parte del ciclo de entrenamiento periódico en las empresas, muy pocas de ellas no lo poseen llegando este año a solo un 19%. El área de ciberseguridad se mantiene mayormente independiente de la gerencia de sistemas, con el fin primero de evitar sesgos y ser contralor tanto del negocio como de los procesos tecnológicos e informáticos por si mismos. Además se consolida poco a poco a conformar un área con funciones y cantidad de colaboradores en crecimiento. Alinearse a estándares y a un marco normativo ha sido un punto de notorio crecimiento este año, llegando al 92% en caso afirmativo, situación que valoramos desde el punto de vista de entendimiento, análisis y planificación de mejorar en torno al ciclo de calidad de la seguridad de la información. GESTION La toma de responsabilidad y participación de las áreas de negocio y TI, en los temas de seguridad de la información mantiene y denota un crecimiento cada año. Más del 60% de los encuestados este año han desarrollado un análisis de riesgo tecnológico orientado al negocio junto con el análisis de impacto que estos riesgos pudieran producir. La toma de responsabilidad y participación de las áreas de negocio y TI, en los temas de la seguridad de la información mantiene y denota un crecimiento cada año. En este sentido casi la totalidad de los encuestados, en un 92% cuenta, con un plan de continuidad del negocio, visto como un instrumento necesario o exigido de importancia. Igualmente no se corresponde con el bajo compromiso en las actividades que ello implica. Los entrevistados califican en promedio en 6.38 la importancia de la seguridad de la información, creemos que la calificación debería ser mucho mayor entendiendo la proposición de valor que efectiviza la prevención y cuidado de la misma para las empresas. TECNOLOGÍA Junto con el cumplimiento de estándares y marcos normativos, se ha generado un impacto en el desarrollo de la documentación y el cumplimiento con programas de administración, operación y práctica de la seguridad de la información. No tanto en las áreas tecnológicas por fuera de la ciberseguridad. La implementación de controles y monitoreos a nivel tecnológico muestra un incremento de alto impacto, por las tecnologías instaladas (antimalware, firewalls, doble autenticación, antispam, ids/ips, etc.) Apenas de la mitad de los encuestados, realizan un pentest interno y externo a la infraestructura y recursos de TI en forma anual. Creemos que es una actividad muy importante que debería ser parte de las actividades habituales de control de las organizaciones. El 54%, un porcentaje que se mantiene, ha sufrido un incidente de seguridad, lo que nos refleja que todavía existe un gran camino por mejorar en los aspectos de innovar en la seguridad de la información.
  • 22. 22 BDO API | RESEARCH LA IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN La información es el activo que nos permite tomar decisiones tanto en lo personal y lo laboral, por eso debemos protegerla. La información es un recurso esencial y vital para nuestra organización.  Los datos que generamos y/o utilizamos en nuestro trabajo diario.  Los sistemas en los cuales operamos.  Los informes que leemos.  El conocimiento que poseemos de la empresa. Toda forma parte de la INFORMACIÓN de la organización y debe ser protegida. ¿QUÉ INFORMACIÓN DEBE SER CONSIDERADA CONFIDENCIAL?  Datos personales de clientes y colaboradores en general.  Información financiera.  Proyectos de desarrollo de productos o servicios.  Información comprometida con un tercero a mantener confidencial. Cliente, socio, proveedor, etc. Diariamente manejamos todo tipo de información en nuestra vida laboral y personal. Si miramos con atención, podremos ver que es muy valiosa. No solo para nosotros, sino también para personas malintencionadas que cometen ciberdelitos a través del uso de tecnología e Internet. Para mantener a salvo nuestros datos privados de estas amenazas que cada vez son más comunes, el ámbito de la Seguridad de la Información nos enseña buenos hábitos a tener en cuenta en nuestra vida personal, familiar y laboral. Sin un comportamiento seguro, los ciberdelincuentes se aprovecharán de nosotros, y además de pérdidas económicas, expondremos la imagen de nuestra organización y la de sus clientes. ¿PARA QUÉ PUEDEN UTILIZAR LOS CIBERDELINCUENTES ESTE TIPO DE INFORMACIÓN?  Obtener grandes sumas de dinero al venderla en el mercado negro.  Suplantar la identidad de algún directivo.  Dañar la imagen o credibilidad de nuestra organización.  Extorsionar a miembros de nuestra organización. No necesitamos ser expertos en seguridad, pero sí ser conscientes de las amenazas a las cuales estamos expuestos y evitar caer en los engaños de los ciberdelincuentes aprendiendo unos pocos hábitos seguros.
  • 23. 23 BDO API | RESEARCH RECOMENDACIONES PARA LA COMPAÑÍA La seguridad de la información se construye todos los días, con pequeñas medidas aplicadas por todos.  GESTIÓN DE ROLES Mantener y controlar que la información solo sea accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida.  CONTROL DE DISPOSITIVOS Teniendo en cuenta la amplia variedad de dispositivos en el mercado, restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas  PROTECCIÓN CONTRA CÓDIGOS MALICIOSOS Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.  MONITOREO DEL TRÁFICO DE RED Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan.  CONEXIONES SEGURAS Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, donde el usuario ejecuta la aplicación autenticándose con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación, creando el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.  REDACCIÓN DE UNA POLÍTICA DE SEGURIDAD Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas  CONCIENTIZACIÓN DE LOS EMPLEADOS La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.
  • 24. 24 BDO API | RESEARCH
  • 25. 25 BDO API | RESEARCH
  • 26. 26 BDO API | RESEARCH SERVICIOS GESTIONADOS PARA LA TERCERIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, CIBERSEGURIDAD Y GOBIERNO IT Contamos con una mesa de innovación, donde realizamos un análisis sobre las tecnologías disponibles para aplicarlas en servicios eficaces para la actualidad de nuestros clientes. DIGITAL CISO Externalización de la gestión de seguridadde la información @LIBRARY Externalización en la gestión del marco documental GOVERNOR Automatización de gestión de gobierno tecnológicoy de ciberseguridad SMAAS (SIEM) Externalización de la gestión de monitoreo y análisisdeeventos CIBERSEGURIDAD PARAC-LEVEL Apoyo estratégico entecnología y ciberseguridad a Directores y C-Level CIBERKNOW Externalización de la gestión del programadeconcientización
  • 27. 27 BDO API | RESEARCH La digitalización de los procesos trae un sinfín de ventajas en el ecosistema de negocios: rapidez, eficiencia, menores costos, pero también nos colocan en el radar de ciberdelincuentes que evolucionan y perfeccionan sus métodos de acción. FABIÁN DESCALZO| Socio en API de BDO Argentina “ ”
  • 28. FOR MORE INFORMATION: www.bdoargentina.com Service provision within the international BDO network of independent member firms (‘the BDO network’) is coordinated by Brussels Worldwide Services BVBA, a limited liability company incorporated in Belgium. Each of BDO International Limited (the governing entity of the BDO network), Brussels Worldwide Services BVBA and the member firms is a separate legal entity and has no liability for another such entity’s acts or omissions. Nothing in the arrangements or rules of the BDO network shall constitute or imply an agency relationship or a partnership between BDO International Limited, Brussels Worldwide Services BVBA and/or the member firms of the BDO network. BDO is the brand name for the BDO network and for each of the BDO member firms. The fee income of the member firms in the BDO network, including the members of their exclusive alliances, was US$ 9.6 billion in 2019. These public accounting, tax and advisory firms provide professional services in 167 countries, with 88,120 people working out of 1,809 offices worldwide. PABLO SILBERFICH Socio psilberfich@bdoargentina.com FABIAN DESCALZO Socio fdescalzo@bdoargentina.com