SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Cómo poner en valor la gestión de la Seguridad de la
Información dentro de la compañía
16 de junio de 2020
3
Programa de
concientización,
capacitación y
educación a distancia
Gestión y control de
servicios tecnológicos
tercerizados
Evaluación y gestión
del gobierno de
ciberseguridad y
tecnología
GOBIERNO Y SEGURIDAD EN LAS
ORGANIZACIONES
Cómo poner en valor la
gestión de la Seguridad de la
Información dentro de la
compañía
Fabián Descalzo – Director (fdescalzo@bdoargentina.com)
Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y
Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y
Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and
Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de
la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES
(ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México.
ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO
 Riesgo, Gobierno y Auditoría de TI
 Continuidad de Negocio y Recuperación de Procesos de Servicios de TI
 Análisis de riesgos de Ti y Seguridad de la Información
 Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)
 Gobierno de Seguridad de la Información
 Procesos de Servicios TI
 Cibercrimen
CERTIFICACIONES - PRACTICAS NOTABLES
COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC
22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y
SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
Cambio de valor
de lo físico al
valor de la
información
Nuevos
regímenes
regulatorios
Cambios
del
Mercado
Nuevas
tecnologías
aplicadas al
resultado del
Negocio
Interacción más
dinámica entre los
diferentes procesos
de negocios
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
 Identificación de hitos de
control de ciberseguridad
 Reforzar las necesidades de
documentación
 Capacitar a personal técnico y
usuarios
 Establecer y enfatizar un
rollback planificado
 Incluir la verificación de
compliance antes del pasaje a
producción
 Abordaje de la gestión de
incidentes a la protección de
datos y continuidad de
servicios
 Incluir controles a la gestión
de incidentes de servicios
tercerizados de IT
 Planes de respuesta a
incidentes evaluados y
adecuados al nuevo entorno
 Riesgos al entorno de diseño
del servicio y terceros
 Mejora de los canales de
comunicación para informar
riesgos
 Incluir riesgos al usuario
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PERSPECTIVAS DEL NEGOCIO
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PERSPECTIVAS DEL NEGOCIO
Organización del Área
Marco Normativo
GESTION DEL AREA
Gestión de accesos y responsabilidades del
usuario
Gestión de la Información
GOBIERNO DE LA INFORMACIÓN
Gestión de proyectos
Gestión de seguridad aplicativa
Protección de redes e infraestructura IT
Criptografía
Servicios Tercerizados
Seguridad en servicios tecnológicos
Seguridad Física
GESTIÓN DE CONTROLES
Gestión de Continuidad de Negocio
Gestión de Incidentes
Seguridad de los Recursos Humanos
GESTIÓN DE RIESGOS
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PERSPECTIVAS DEL NEGOCIO
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PERSPECTIVAS DEL NEGOCIO
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE
LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
PONER EN VALOR LA GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
ISO 27014
Gobierno de la Seguridad de
la Información
ISO 27004
Gestión de la seguridad de
la información - Medición
ISO 31000/31010
Directrices de implantación
y técnicas de evaluación de
riesgos
ISO 27016
Gestión de la seguridad de
información - Economía
organizacional
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
COMO PREPARARNOS PARA CONTINUAR CON
EL NEGOCIO
GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES
ACCIONES PARA UNA VISIÓN ESTRATÉGICA Y DE NEGOCIO
API
Aseguramiento de Procesos Informáticos
RAS | Risk Advisory Services | IT Assurance, Audit and Compliance
Pablo Silberfich
Socio
psilberfich@bdoargentina.com
Fabián Descalzo
Director
fdescalzo@bdoargentina.com

Más contenido relacionado

La actualidad más candente

Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 

La actualidad más candente (20)

Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 

Similar a Cómo poner en valor la gestión de la Seguridad de la Información dentro de la compañía

RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 

Similar a Cómo poner en valor la gestión de la Seguridad de la Información dentro de la compañía (20)

RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019Fabián Descalzo
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y CiberseguridadFabián Descalzo
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesFabián Descalzo
 

Más de Fabián Descalzo (16)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitales
 

Último

GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 

Último (7)

GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la compañía

  • 1. Cómo poner en valor la gestión de la Seguridad de la Información dentro de la compañía 16 de junio de 2020
  • 2.
  • 3. 3 Programa de concientización, capacitación y educación a distancia Gestión y control de servicios tecnológicos tercerizados Evaluación y gestión del gobierno de ciberseguridad y tecnología
  • 4. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES Cómo poner en valor la gestión de la Seguridad de la Información dentro de la compañía Fabián Descalzo – Director (fdescalzo@bdoargentina.com) Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México. ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO  Riesgo, Gobierno y Auditoría de TI  Continuidad de Negocio y Recuperación de Procesos de Servicios de TI  Análisis de riesgos de Ti y Seguridad de la Información  Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)  Gobierno de Seguridad de la Información  Procesos de Servicios TI  Cibercrimen CERTIFICACIONES - PRACTICAS NOTABLES COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC 22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
  • 5. CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 6. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 7. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 8. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 9. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD Cambio de valor de lo físico al valor de la información Nuevos regímenes regulatorios Cambios del Mercado Nuevas tecnologías aplicadas al resultado del Negocio Interacción más dinámica entre los diferentes procesos de negocios
  • 10. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 11. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD  Identificación de hitos de control de ciberseguridad  Reforzar las necesidades de documentación  Capacitar a personal técnico y usuarios  Establecer y enfatizar un rollback planificado  Incluir la verificación de compliance antes del pasaje a producción  Abordaje de la gestión de incidentes a la protección de datos y continuidad de servicios  Incluir controles a la gestión de incidentes de servicios tercerizados de IT  Planes de respuesta a incidentes evaluados y adecuados al nuevo entorno  Riesgos al entorno de diseño del servicio y terceros  Mejora de los canales de comunicación para informar riesgos  Incluir riesgos al usuario
  • 12. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES CONTEXTO DEL NEGOCIO, TECNOLOGÍA Y SEGURIDAD
  • 13. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PERSPECTIVAS DEL NEGOCIO
  • 14. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PERSPECTIVAS DEL NEGOCIO
  • 15. Organización del Área Marco Normativo GESTION DEL AREA Gestión de accesos y responsabilidades del usuario Gestión de la Información GOBIERNO DE LA INFORMACIÓN Gestión de proyectos Gestión de seguridad aplicativa Protección de redes e infraestructura IT Criptografía Servicios Tercerizados Seguridad en servicios tecnológicos Seguridad Física GESTIÓN DE CONTROLES Gestión de Continuidad de Negocio Gestión de Incidentes Seguridad de los Recursos Humanos GESTIÓN DE RIESGOS GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PERSPECTIVAS DEL NEGOCIO
  • 16. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PERSPECTIVAS DEL NEGOCIO
  • 17. NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 18. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 19. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 20. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 21. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 22. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 23. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
  • 24. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
  • 25. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 26. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN Fuente: Encuesta 2019 BDO Argentina-API sobre Ciberseguridad y Gobierno de IT
  • 27. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES NECESIDADES DE NEGOCIO Y LOS RIESGOS DE LA INNOVACIÓN
  • 28. PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 29. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 30. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 31. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 32. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 27014 Gobierno de la Seguridad de la Información ISO 27004 Gestión de la seguridad de la información - Medición ISO 31000/31010 Directrices de implantación y técnicas de evaluación de riesgos ISO 27016 Gestión de la seguridad de información - Economía organizacional
  • 33. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 34. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 35. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 36. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES PONER EN VALOR LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
  • 37. COMO PREPARARNOS PARA CONTINUAR CON EL NEGOCIO
  • 38. GOBIERNO Y SEGURIDAD EN LAS ORGANIZACIONES ACCIONES PARA UNA VISIÓN ESTRATÉGICA Y DE NEGOCIO
  • 39. API Aseguramiento de Procesos Informáticos RAS | Risk Advisory Services | IT Assurance, Audit and Compliance Pablo Silberfich Socio psilberfich@bdoargentina.com Fabián Descalzo Director fdescalzo@bdoargentina.com