SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
29/07/2012
1
www.isaca.org.uy
Seguridad integrada como
Seguridad integrada como
respuesta al Negocio
respuesta al Negocio
Fabián Descalzo, CISO
Uruguay
Uruguay -
- Argentina
Argentina
www.isaca.org.uy
Agenda
Agenda
Requerimientos del Negocio
¿Donde encontrar las respuestas?
Conociendo el interior
La seguridad del lado del Negocio
Seguridad integrada como respuesta
al Negocio
29/07/2012
2
www.isaca.org.uy
Requerimientos del Negocio
Requerimientos del Negocio
www.isaca.org.uy
Requerimientos del Negocio
Requerimientos del Negocio
Establecer objetivos es
Establecer objetivos es
esencial para el éxito
esencial para el éxito
de una empresa
de una empresa
• Permiten enfocar esfuerzos hacia una
misma dirección.
• Sirven de guía para la formulación de
estrategias.
• Sirven de guía para la asignación de
recursos.
• Sirven de base para la realización de
tareas o actividades.
• Generan coordinación, organización y
control.
• Generan participación, compromiso y
motivación; y, al alcanzarlos, generan
un grado de satisfacción.
• Revelan prioridades.
• Producen sinergia.
• Disminuyen la incertidumbre.
Establece un único
resultado a lograr y es
coherente con la misión
de la empresa
29/07/2012
3
www.isaca.org.uy
Cambios en el
Cambios en el
entorno de nuestro
entorno de nuestro
Negocio
Negocio
Cambio de
valor de lo
físico al valor
valor
de la
de la
información
información
(intangibles)
Nuevos
regímenes
regulatorios
Cambios del
Mercado
Nuevas
tecnologías
aplicadas al
resultado del
Negocio
Interacción
más dinámica
entre los
diferentes
procesos de
negocios
Requerimientos del Negocio
Requerimientos del Negocio
www.isaca.org.uy
Disponer de una gestión
que asegure los
procesos de negocio y
el tratamiento de los
datos propios o de
terceros alineados a:
Frameworks que
Frameworks que
aportan valor
aportan valor
agregado
agregado
Requerimientos
Requerimientos
legales y
legales y
reglamentarios
reglamentarios
Requerimientos del Negocio
Requerimientos del Negocio
29/07/2012
4
www.isaca.org.uy
SEGURIDAD
SEGURIDAD
OBJETOS DE
OBJETOS DE
INFORMACIÓN
INFORMACIÓN
Requerimientos del Negocio
Requerimientos del Negocio
www.isaca.org.uy
Identificar funciones, obligaciones del
personal y establecer un marco operativo
acorde a las Requerimientos del Negocio.
Conformar grupos interdisciplinarios (Legales
/ Desarrollo / Seguridad Informática, y
representante del área involucrada) con el fin
de analizar los requerimientos del Negocio.
8
Requerimientos del Negocio
Requerimientos del Negocio
29/07/2012
5
www.isaca.org.uy
¿Dónde encontrar las respuestas?
¿Dónde encontrar las respuestas?
www.isaca.org.uy
Aporte de soluciones de y a cada Sector
Aporte de soluciones de y a cada Sector
Seguridad en el Negocio
Seguridad en el Negocio
¿Dónde encontrar las respuestas?
¿Dónde encontrar las respuestas?
Calidad de Servicio
Calidad de Servicio
29/07/2012
6
www.isaca.org.uy
Dirección
Dirección
Gerencia
Gerencia
Usuarios
Usuarios
Cada nivel de la Organización hace a la seguridad y
calidad en el Negocio
¿Dónde encontrar las respuestas?
¿Dónde encontrar las respuestas?
www.isaca.org.uy
Desarrollar y fomentar una cultura de la organización y el
comportamiento que debe aplicarse en todas las actividades
empresariales
VISION
¿Dónde encontrar las respuestas?
¿Dónde encontrar las respuestas?
29/07/2012
7
www.isaca.org.uy
Conociendo el interior
Conociendo el interior
www.isaca.org.uy
Cultura
de los
Recursos
Humanos
Cultura Operativa y
Funcional
Leyes y
Regulaciones
Conociendo el interior
Conociendo el interior
29/07/2012
8
www.isaca.org.uy
Hacen que una
función cumpla
con todos sus
procesos de
negocio
Objetivos
funcionales y
resultados
operativos
Objetivos e
imagen de la
empresa
Dirección
Dirección
Gerencia
Gerencia
Usuarios
Usuarios
Conociendo el interior
Conociendo el interior
www.isaca.org.uy
Conociendo el interior
Conociendo el interior
Trato sobre los activos
de la empresa, valor de
su información,
funciones y cada uno
de los procesos en los
que participa.
Asegurar objetivos
funcionales y resguardo
de los activos de la
Organización
Asegurar objetivos
corporativos, ya sea
tangible (económico)
como intangible
(imagen en el mercado)
Dirección
Dirección
Gerencia
Gerencia
Usuarios
Usuarios
29/07/2012
9
www.isaca.org.uy
Físico: Documentos en papel, incluyendo faxes y copias
fotostáticas. Puede ser almacenada en archivos físicos,
carpetas o gabinetes.
Electrónico: Documentos electrónicos en procesador de
texto, hojas de cálculo, etc. Puede ser almacenada en
varios medios electrónicos, incluyendo CD ROM cintas de
audio, memorias USB, discos duros, Asistentes Digitales
Personales (p.e. Blackberries) y otros dispositivos similares
Interpersonal: La información es comunicada de una
persona a otra utilizando diferentes métodos o medios de
transmisión, por ejemplo: oralmente por teléfono o en
persona, o por escrito vía fax, correo postal o correo
electrónico.
Conociendo el interior
Conociendo el interior
www.isaca.org.uy
Conociendo el interior
Conociendo el interior
Marco
Marco
Normativo
Normativo
Recursos
Recursos
Humanos
Humanos
Recursos
Recursos
de
de
Hardware
Hardware
Recursos
Recursos
de
de
Software
Software
29/07/2012
10
www.isaca.org.uy
La seguridad del lado del Negocio
La seguridad del lado del Negocio
www.isaca.org.uy
20
Principales objetivos de control
Principales objetivos de control
Control
Control Alcance
Alcance
1,00 Auditoría, evidencias y monitoreo
2,00 Autenticación y control de acceso
3,00 Confidencialidad y No-Repudiación
4,00 Personal externo y contratistas
5,00 Tolerancia a fallas, backup y recuperación
6,00 Respuesta y reporte de incidentes
7,00 Mantenimiento y operaciones
8,00 Red de datos
9,00 Acceso físico
10,00 Documentación electrónica y en papel
11,00 Accesos remotos
12,00 Concientización y entrenamiento en Seguridad
13,00 Política de administración de la seguridad
14,00 Configuración del sistema
15,00 Desarrollo de sistemas y control de cambios
16,00 Proveedores, profesionales y prestadores
Interpretación
Tecnología
Interpretación
Unidades
Administrativas
Interpretación
Unidades de
Servicio
La seguridad del lado del Negocio
La seguridad del lado del Negocio
29/07/2012
11
www.isaca.org.uy
21
Función tradicional
Función tradicional Agregar valor al servicio
Agregar valor al servicio
Visión basada en
Visión basada en
activos
activos
Visión basada en riesgos asociados
Visión basada en riesgos asociados
al servicio
al servicio
Dirección y control
Dirección y control Liderazgo y poder de delegación
Liderazgo y poder de delegación
Nuevo Modelo de Seguridad
Nuevo Modelo de Seguridad
Nuevas tecnologías + Nuevas regulaciones
Nuevas tecnologías + Nuevas regulaciones
+ Cambio en el valor + Pautas del Mercado
+ Cambio en el valor + Pautas del Mercado
La seguridad del lado del Negocio
La seguridad del lado del Negocio
www.isaca.org.uy
27000
22
Calidad + Seguridad + Gobernabilidad
Calidad + Seguridad + Gobernabilidad
La seguridad del lado del Negocio
La seguridad del lado del Negocio
29/07/2012
12
www.isaca.org.uy
La seguridad del lado del Negocio
La seguridad del lado del Negocio
www.isaca.org.uy
Política de Seguridad
Política de Seguridad
Aspectos organizativos de la seguridad
Aspectos organizativos de la seguridad
Clasificación y control de activos
Clasificación y control de activos Control de accesos
Control de accesos
Conformidad
Conformidad
Seguridad del personal
Seguridad del personal Seguridad del entorno físico
Seguridad del entorno físico
Seguridad del entorno
Seguridad del entorno
tecnológico
tecnológico
Desarrollo y mantenimiento
Desarrollo y mantenimiento
de sistemas
de sistemas
Gestión de comunicaciones y
Gestión de comunicaciones y
operaciones
operaciones
Gestión de continuidad
Gestión de continuidad
de negocio
de negocio
Seguridad Organizativa
Seguridad Organizativa
Seguridad lógica
Seguridad lógica
Seguridad física
Seguridad física
Seguridad legal
Seguridad legal
Táctico
Táctico
Operativo
Operativo
Estratégico
Estratégico
La seguridad del lado del Negocio
La seguridad del lado del Negocio
29/07/2012
13
www.isaca.org.uy
25
Calidad +
Calidad +
Seguridad +
Seguridad +
Gobernabilidad
Gobernabilidad
La seguridad del lado del Negocio
La seguridad del lado del Negocio
www.isaca.org.uy
• Implementación de frameworks integrados para facilitar el cumplimiento de leyes y
regulaciones, asociados a los estándares y las políticas corporativas
• El enfoque integrador
enfoque integrador, todos los participantes son involucrados en los logros del
proyecto
• Resultados concretos en cortos plazos, con avances graduales hacia el cumplimiento
de los objetivos
Requerimientos del Servicio
Requerimientos del Servicio
Tecnología
Tecnología Procesos
Procesos Personas
Personas
Assessment
(GAP, Plan Preliminar)
• Herramientas
• Interfaces
• Documentación
• Nivel de Madurez
• GAP
• Estructura
• Instituciones
• Nivel de destrezas
• Capacitación
Implementación
(Procesos implantados)
• Herramientas
• Migraciones
• Interfaces
• Diseño lógico
• Diseño Físico
• Vinculaciones
• Documentación
• Validación de
Funcionamiento
• Roles y
responsabilidades
• Entrenamiento
• Cambio Cultural
• Herramientas de
capacitación
Mejoramiento continuo
• Herramientas
• Interfaces
• Seguimiento
• Ajustes
• Refinamientos
• Nuevos Procesos
• Entrenamiento
• Capacitación
26
La seguridad del lado del Negocio
La seguridad del lado del Negocio
29/07/2012
14
www.isaca.org.uy
Seguridad y Gobernabilidad Asociadas
Seguridad y Gobernabilidad Asociadas
Política General y
Normas de Seguridad
Familia ISO 27000
Normas,
procedimientos
Estándares Registros
Procesos de Negocio
Norma ISO 9001 / Norma ISO 20000
Documentación
asociada a las áreas
administrativas
Procedimientos Formularios
Documentación de
los sistemas y
operaciones
Manuales Instructivos
27
La seguridad del lado del Negocio
La seguridad del lado del Negocio
www.isaca.org.uy
Seguridad integrada como
Seguridad integrada como
respuesta al Negocio
respuesta al Negocio
29/07/2012
15
www.isaca.org.uy
• El Negocio debe comunicar cuáles son sus
futuros objetivos, para conseguir el soporte
conseguir el soporte
necesario por parte de la Organización
necesario por parte de la Organización, ya
sea desde sus áreas administrativas como de
sus áreas tecnológicas.
• La organización, desde las diferentes áreas
brindará el soporte necesario acorde a los
brindará el soporte necesario acorde a los
requerimientos del Negocio
requerimientos del Negocio
Seguridad Integrada al Negocio
Seguridad Integrada al Negocio
www.isaca.org.uy
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
Planes Directores de Seguridad
Planes Directores de Seguridad
Evaluación y diagnóstico de la Seguridad de la Información
Evaluación y diagnóstico de la Seguridad de la Información
Planes de continuidad de negocios
Planes de continuidad de negocios
Adecuación a buenas prácticas (ITIL / ISO 20000)
Adecuación a buenas prácticas (ITIL / ISO 20000)
Certificaciones de SGC y SGS (ISO 9001 / ISO 27000)
Certificaciones de SGC y SGS (ISO 9001 / ISO 27000)
Planes de formación y concientización
Planes de formación y concientización
Governance, Risk & Compliance
Governance, Risk & Compliance
Auditorias y revisiones periódicas
Auditorias y revisiones periódicas
30
Seguridad Integrada al Negocio
Seguridad Integrada al Negocio
29/07/2012
16
www.isaca.org.uy
Seguridad
Seguridad
Organizativa
Organizativa
Seguridad
Seguridad
Lógica
Lógica
Seguridad
Seguridad
Lógica
Lógica
Seguridad
Seguridad
Física
Física
Seguridad
Seguridad
Legal
Legal
Seguridad
Seguridad
Legal
Legal
Mejor calidad de
Mejor calidad de
Servicios y
Servicios y
Productos
Productos
Aseguramiento
Aseguramiento
de activos del
de activos del
negocio
negocio
Asegurar la
Asegurar la
continuidad en
continuidad en
el tiempo
el tiempo
Seguridad Integrada al Negocio
Seguridad Integrada al Negocio
www.isaca.org.uy
Métricas
de
Seguridad
Métricas
de
Seguridad
Programa
de
Protección
Programa
de
Protección
Gestión
de
Riesgos
Gestión
de
Riesgos
32
Políticas de
Políticas de
Seguridad
Seguridad
Procedimientos de
Procedimientos de
Seguridad
Seguridad
Procesos
Procesos
Planes
Planes
Proyectos
Proyectos
Seguridad
Seguridad es parte del Plan de Negocios en el marco
es parte del Plan de Negocios en el marco
empresario actual, brindando a través de ella
empresario actual, brindando a través de ella Calidad y
Calidad y
Gobernabilidad
Gobernabilidad sobre todos los servicios de IT
sobre todos los servicios de IT
Objetivos de la
Objetivos de la
Empresa
Empresa
Leyes y Regulación
Leyes y Regulación
29/07/2012
17
www.isaca.org.uy
Plan
Plan
Estratégico de
Estratégico de
la Empresa
la Empresa
Marca
Marca
Reputación
Reputación
Plan
Plan
Estratégico de
Estratégico de
Seguridad
Seguridad
PLAN DE NEGOCIO
PLAN DE NEGOCIO
Seguridad Integrada al Negocio
Seguridad Integrada al Negocio
www.isaca.org.uy
Preguntas
Preguntas?
?
Muchas
Muchas Gracias
Gracias
Fabián Descalzo, CISO
fdescalzo@cidi.com.ar
Uruguay
Uruguay -
- Argentina
Argentina

Más contenido relacionado

La actualidad más candente

Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 

La actualidad más candente (20)

Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Isaca
IsacaIsaca
Isaca
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Auditoria isaca
Auditoria isacaAuditoria isaca
Auditoria isaca
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Iso
IsoIso
Iso
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 

Destacado

Destacado (9)

Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
 
Programa Cigras 2012
Programa Cigras 2012Programa Cigras 2012
Programa Cigras 2012
 
Cxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron VisitasCxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron Visitas
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Conferencista fabian descalzo
Conferencista fabian descalzoConferencista fabian descalzo
Conferencista fabian descalzo
 

Similar a CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio

Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
peponlondon
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
sgtracking
 

Similar a CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
04 Softtek
04 Softtek04 Softtek
04 Softtek
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Balanced Scorecard y Sistemas Integrados de Gestión
Balanced Scorecard y Sistemas Integrados de GestiónBalanced Scorecard y Sistemas Integrados de Gestión
Balanced Scorecard y Sistemas Integrados de Gestión
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Cobit1
Cobit1Cobit1
Cobit1
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Planificación Estratégica
Planificación EstratégicaPlanificación Estratégica
Planificación Estratégica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
02. Confiabilidad Humana y Excelencia Operacional MR_ppt_ME 2012.pdf
02.  Confiabilidad Humana y Excelencia Operacional MR_ppt_ME 2012.pdf02.  Confiabilidad Humana y Excelencia Operacional MR_ppt_ME 2012.pdf
02. Confiabilidad Humana y Excelencia Operacional MR_ppt_ME 2012.pdf
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
angierangel29072017
 

Último (7)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 

CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio

  • 1. 29/07/2012 1 www.isaca.org.uy Seguridad integrada como Seguridad integrada como respuesta al Negocio respuesta al Negocio Fabián Descalzo, CISO Uruguay Uruguay - - Argentina Argentina www.isaca.org.uy Agenda Agenda Requerimientos del Negocio ¿Donde encontrar las respuestas? Conociendo el interior La seguridad del lado del Negocio Seguridad integrada como respuesta al Negocio
  • 2. 29/07/2012 2 www.isaca.org.uy Requerimientos del Negocio Requerimientos del Negocio www.isaca.org.uy Requerimientos del Negocio Requerimientos del Negocio Establecer objetivos es Establecer objetivos es esencial para el éxito esencial para el éxito de una empresa de una empresa • Permiten enfocar esfuerzos hacia una misma dirección. • Sirven de guía para la formulación de estrategias. • Sirven de guía para la asignación de recursos. • Sirven de base para la realización de tareas o actividades. • Generan coordinación, organización y control. • Generan participación, compromiso y motivación; y, al alcanzarlos, generan un grado de satisfacción. • Revelan prioridades. • Producen sinergia. • Disminuyen la incertidumbre. Establece un único resultado a lograr y es coherente con la misión de la empresa
  • 3. 29/07/2012 3 www.isaca.org.uy Cambios en el Cambios en el entorno de nuestro entorno de nuestro Negocio Negocio Cambio de valor de lo físico al valor valor de la de la información información (intangibles) Nuevos regímenes regulatorios Cambios del Mercado Nuevas tecnologías aplicadas al resultado del Negocio Interacción más dinámica entre los diferentes procesos de negocios Requerimientos del Negocio Requerimientos del Negocio www.isaca.org.uy Disponer de una gestión que asegure los procesos de negocio y el tratamiento de los datos propios o de terceros alineados a: Frameworks que Frameworks que aportan valor aportan valor agregado agregado Requerimientos Requerimientos legales y legales y reglamentarios reglamentarios Requerimientos del Negocio Requerimientos del Negocio
  • 4. 29/07/2012 4 www.isaca.org.uy SEGURIDAD SEGURIDAD OBJETOS DE OBJETOS DE INFORMACIÓN INFORMACIÓN Requerimientos del Negocio Requerimientos del Negocio www.isaca.org.uy Identificar funciones, obligaciones del personal y establecer un marco operativo acorde a las Requerimientos del Negocio. Conformar grupos interdisciplinarios (Legales / Desarrollo / Seguridad Informática, y representante del área involucrada) con el fin de analizar los requerimientos del Negocio. 8 Requerimientos del Negocio Requerimientos del Negocio
  • 5. 29/07/2012 5 www.isaca.org.uy ¿Dónde encontrar las respuestas? ¿Dónde encontrar las respuestas? www.isaca.org.uy Aporte de soluciones de y a cada Sector Aporte de soluciones de y a cada Sector Seguridad en el Negocio Seguridad en el Negocio ¿Dónde encontrar las respuestas? ¿Dónde encontrar las respuestas? Calidad de Servicio Calidad de Servicio
  • 6. 29/07/2012 6 www.isaca.org.uy Dirección Dirección Gerencia Gerencia Usuarios Usuarios Cada nivel de la Organización hace a la seguridad y calidad en el Negocio ¿Dónde encontrar las respuestas? ¿Dónde encontrar las respuestas? www.isaca.org.uy Desarrollar y fomentar una cultura de la organización y el comportamiento que debe aplicarse en todas las actividades empresariales VISION ¿Dónde encontrar las respuestas? ¿Dónde encontrar las respuestas?
  • 7. 29/07/2012 7 www.isaca.org.uy Conociendo el interior Conociendo el interior www.isaca.org.uy Cultura de los Recursos Humanos Cultura Operativa y Funcional Leyes y Regulaciones Conociendo el interior Conociendo el interior
  • 8. 29/07/2012 8 www.isaca.org.uy Hacen que una función cumpla con todos sus procesos de negocio Objetivos funcionales y resultados operativos Objetivos e imagen de la empresa Dirección Dirección Gerencia Gerencia Usuarios Usuarios Conociendo el interior Conociendo el interior www.isaca.org.uy Conociendo el interior Conociendo el interior Trato sobre los activos de la empresa, valor de su información, funciones y cada uno de los procesos en los que participa. Asegurar objetivos funcionales y resguardo de los activos de la Organización Asegurar objetivos corporativos, ya sea tangible (económico) como intangible (imagen en el mercado) Dirección Dirección Gerencia Gerencia Usuarios Usuarios
  • 9. 29/07/2012 9 www.isaca.org.uy Físico: Documentos en papel, incluyendo faxes y copias fotostáticas. Puede ser almacenada en archivos físicos, carpetas o gabinetes. Electrónico: Documentos electrónicos en procesador de texto, hojas de cálculo, etc. Puede ser almacenada en varios medios electrónicos, incluyendo CD ROM cintas de audio, memorias USB, discos duros, Asistentes Digitales Personales (p.e. Blackberries) y otros dispositivos similares Interpersonal: La información es comunicada de una persona a otra utilizando diferentes métodos o medios de transmisión, por ejemplo: oralmente por teléfono o en persona, o por escrito vía fax, correo postal o correo electrónico. Conociendo el interior Conociendo el interior www.isaca.org.uy Conociendo el interior Conociendo el interior Marco Marco Normativo Normativo Recursos Recursos Humanos Humanos Recursos Recursos de de Hardware Hardware Recursos Recursos de de Software Software
  • 10. 29/07/2012 10 www.isaca.org.uy La seguridad del lado del Negocio La seguridad del lado del Negocio www.isaca.org.uy 20 Principales objetivos de control Principales objetivos de control Control Control Alcance Alcance 1,00 Auditoría, evidencias y monitoreo 2,00 Autenticación y control de acceso 3,00 Confidencialidad y No-Repudiación 4,00 Personal externo y contratistas 5,00 Tolerancia a fallas, backup y recuperación 6,00 Respuesta y reporte de incidentes 7,00 Mantenimiento y operaciones 8,00 Red de datos 9,00 Acceso físico 10,00 Documentación electrónica y en papel 11,00 Accesos remotos 12,00 Concientización y entrenamiento en Seguridad 13,00 Política de administración de la seguridad 14,00 Configuración del sistema 15,00 Desarrollo de sistemas y control de cambios 16,00 Proveedores, profesionales y prestadores Interpretación Tecnología Interpretación Unidades Administrativas Interpretación Unidades de Servicio La seguridad del lado del Negocio La seguridad del lado del Negocio
  • 11. 29/07/2012 11 www.isaca.org.uy 21 Función tradicional Función tradicional Agregar valor al servicio Agregar valor al servicio Visión basada en Visión basada en activos activos Visión basada en riesgos asociados Visión basada en riesgos asociados al servicio al servicio Dirección y control Dirección y control Liderazgo y poder de delegación Liderazgo y poder de delegación Nuevo Modelo de Seguridad Nuevo Modelo de Seguridad Nuevas tecnologías + Nuevas regulaciones Nuevas tecnologías + Nuevas regulaciones + Cambio en el valor + Pautas del Mercado + Cambio en el valor + Pautas del Mercado La seguridad del lado del Negocio La seguridad del lado del Negocio www.isaca.org.uy 27000 22 Calidad + Seguridad + Gobernabilidad Calidad + Seguridad + Gobernabilidad La seguridad del lado del Negocio La seguridad del lado del Negocio
  • 12. 29/07/2012 12 www.isaca.org.uy La seguridad del lado del Negocio La seguridad del lado del Negocio www.isaca.org.uy Política de Seguridad Política de Seguridad Aspectos organizativos de la seguridad Aspectos organizativos de la seguridad Clasificación y control de activos Clasificación y control de activos Control de accesos Control de accesos Conformidad Conformidad Seguridad del personal Seguridad del personal Seguridad del entorno físico Seguridad del entorno físico Seguridad del entorno Seguridad del entorno tecnológico tecnológico Desarrollo y mantenimiento Desarrollo y mantenimiento de sistemas de sistemas Gestión de comunicaciones y Gestión de comunicaciones y operaciones operaciones Gestión de continuidad Gestión de continuidad de negocio de negocio Seguridad Organizativa Seguridad Organizativa Seguridad lógica Seguridad lógica Seguridad física Seguridad física Seguridad legal Seguridad legal Táctico Táctico Operativo Operativo Estratégico Estratégico La seguridad del lado del Negocio La seguridad del lado del Negocio
  • 13. 29/07/2012 13 www.isaca.org.uy 25 Calidad + Calidad + Seguridad + Seguridad + Gobernabilidad Gobernabilidad La seguridad del lado del Negocio La seguridad del lado del Negocio www.isaca.org.uy • Implementación de frameworks integrados para facilitar el cumplimiento de leyes y regulaciones, asociados a los estándares y las políticas corporativas • El enfoque integrador enfoque integrador, todos los participantes son involucrados en los logros del proyecto • Resultados concretos en cortos plazos, con avances graduales hacia el cumplimiento de los objetivos Requerimientos del Servicio Requerimientos del Servicio Tecnología Tecnología Procesos Procesos Personas Personas Assessment (GAP, Plan Preliminar) • Herramientas • Interfaces • Documentación • Nivel de Madurez • GAP • Estructura • Instituciones • Nivel de destrezas • Capacitación Implementación (Procesos implantados) • Herramientas • Migraciones • Interfaces • Diseño lógico • Diseño Físico • Vinculaciones • Documentación • Validación de Funcionamiento • Roles y responsabilidades • Entrenamiento • Cambio Cultural • Herramientas de capacitación Mejoramiento continuo • Herramientas • Interfaces • Seguimiento • Ajustes • Refinamientos • Nuevos Procesos • Entrenamiento • Capacitación 26 La seguridad del lado del Negocio La seguridad del lado del Negocio
  • 14. 29/07/2012 14 www.isaca.org.uy Seguridad y Gobernabilidad Asociadas Seguridad y Gobernabilidad Asociadas Política General y Normas de Seguridad Familia ISO 27000 Normas, procedimientos Estándares Registros Procesos de Negocio Norma ISO 9001 / Norma ISO 20000 Documentación asociada a las áreas administrativas Procedimientos Formularios Documentación de los sistemas y operaciones Manuales Instructivos 27 La seguridad del lado del Negocio La seguridad del lado del Negocio www.isaca.org.uy Seguridad integrada como Seguridad integrada como respuesta al Negocio respuesta al Negocio
  • 15. 29/07/2012 15 www.isaca.org.uy • El Negocio debe comunicar cuáles son sus futuros objetivos, para conseguir el soporte conseguir el soporte necesario por parte de la Organización necesario por parte de la Organización, ya sea desde sus áreas administrativas como de sus áreas tecnológicas. • La organización, desde las diferentes áreas brindará el soporte necesario acorde a los brindará el soporte necesario acorde a los requerimientos del Negocio requerimientos del Negocio Seguridad Integrada al Negocio Seguridad Integrada al Negocio www.isaca.org.uy Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información Planes Directores de Seguridad Planes Directores de Seguridad Evaluación y diagnóstico de la Seguridad de la Información Evaluación y diagnóstico de la Seguridad de la Información Planes de continuidad de negocios Planes de continuidad de negocios Adecuación a buenas prácticas (ITIL / ISO 20000) Adecuación a buenas prácticas (ITIL / ISO 20000) Certificaciones de SGC y SGS (ISO 9001 / ISO 27000) Certificaciones de SGC y SGS (ISO 9001 / ISO 27000) Planes de formación y concientización Planes de formación y concientización Governance, Risk & Compliance Governance, Risk & Compliance Auditorias y revisiones periódicas Auditorias y revisiones periódicas 30 Seguridad Integrada al Negocio Seguridad Integrada al Negocio
  • 16. 29/07/2012 16 www.isaca.org.uy Seguridad Seguridad Organizativa Organizativa Seguridad Seguridad Lógica Lógica Seguridad Seguridad Lógica Lógica Seguridad Seguridad Física Física Seguridad Seguridad Legal Legal Seguridad Seguridad Legal Legal Mejor calidad de Mejor calidad de Servicios y Servicios y Productos Productos Aseguramiento Aseguramiento de activos del de activos del negocio negocio Asegurar la Asegurar la continuidad en continuidad en el tiempo el tiempo Seguridad Integrada al Negocio Seguridad Integrada al Negocio www.isaca.org.uy Métricas de Seguridad Métricas de Seguridad Programa de Protección Programa de Protección Gestión de Riesgos Gestión de Riesgos 32 Políticas de Políticas de Seguridad Seguridad Procedimientos de Procedimientos de Seguridad Seguridad Procesos Procesos Planes Planes Proyectos Proyectos Seguridad Seguridad es parte del Plan de Negocios en el marco es parte del Plan de Negocios en el marco empresario actual, brindando a través de ella empresario actual, brindando a través de ella Calidad y Calidad y Gobernabilidad Gobernabilidad sobre todos los servicios de IT sobre todos los servicios de IT Objetivos de la Objetivos de la Empresa Empresa Leyes y Regulación Leyes y Regulación
  • 17. 29/07/2012 17 www.isaca.org.uy Plan Plan Estratégico de Estratégico de la Empresa la Empresa Marca Marca Reputación Reputación Plan Plan Estratégico de Estratégico de Seguridad Seguridad PLAN DE NEGOCIO PLAN DE NEGOCIO Seguridad Integrada al Negocio Seguridad Integrada al Negocio www.isaca.org.uy Preguntas Preguntas? ? Muchas Muchas Gracias Gracias Fabián Descalzo, CISO fdescalzo@cidi.com.ar Uruguay Uruguay - - Argentina Argentina