SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
GESTION DE
CIBERSEGURIDAD EN LAS
ORGANIZACIONES
Concientización como
estrategia de protección
organizacional
Pautas del encuentro
• Tres expositores con sesión de preguntas y respuestas al finalizar
cada bloque.
• Los asistentes se encontrarán silenciados para mantener la fluidez
del encuentro.
• Realizar preguntas a través del chat, que serán respondidas por el
expositor al finalizar cada bloque.
• La presentación está disponible en la plataforma.
• Ante cualquier inconveniente comunicarse a:
marketing@bdoargentina.com
4
Programa de
concientización,
capacitación y
educación a distancia
Gestión y control de
servicios tecnológicos
tercerizados
Evaluación y gestión
del gobierno de
ciberseguridad y
tecnología
GESTION DE CIBERSEGURIDAD EN LAS
ORGANIZACIONES
Fabián Descalzo
Director API
BDO en Argentina
GESTION DE CIBERSEGURIDAD EN
LAS ORGANIZACIONES
Concientización como estrategia
de protección organizacional
Fabián Descalzo – Director (fdescalzo@bdoargentina.com)
Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y
Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y
Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and
Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de
la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES
(ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México.
ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO
 Riesgo, Gobierno y Auditoría de TI
 Continuidad de Negocio y Recuperación de Procesos de Servicios de TI
 Análisis de riesgos de Ti y Seguridad de la Información
 Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)
 Gobierno de Seguridad de la Información
 Procesos de Servicios TI
 Cibercrimen
CERTIFICACIONES - PRACTICAS NOTABLES
COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC
22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
Temario
 Liderazgo y comunicación efectiva
 Retos que debe enfrentar un programa de concientización
 Concientización y capacitación a los distintos niveles (usuarios, técnicos, dirección)
 La cultura organizacional y la reacción a cambios
 Concientización y nuevas tecnologías
 La importancia de la concientización y capacitación en el proceso de contingencia
 Estándares y regulaciones, la concientización en el marco normativo
 Programa de concientización LATAM como servicio gestionado y BDO ACADEMY
 Demostración de herramienta para protección de usuarios
 Partner invitado: Mauro Graziosi - CEO SMARTFENSE
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
DIRECCIÓN
Estrategia de negocios
Cumplimiento de regulaciones
Adopción de certificaciones
MANDOS MEDIOS
Cumplimiento de los objetivos
Promover proyectos de negocio
Garantizar la comunicación
interna
Proveer los medios para
cumplimiento de los objetivos
Investigar para la innovación
Apoyar tecnológicamente los
proyectos de negocio
Conciencia sobre los datos
Conocimiento del empleo de la
tecnología
Cumplimiento de las normas
internas y externas
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
DIRECCIÓN
Estrategia de negocios
Cumplimiento de regulaciones
Adopción de certificaciones
MANDOS MEDIOS
Cumplimiento de los objetivos
Promover proyectos de negocio
Garantizar la comunicación
interna
Proveer los medios para
cumplimiento de los objetivos
Investigar para la innovación
Apoyar tecnológicamente los
proyectos de negocio
Conciencia sobre los datos
Conocimiento del empleo de la
tecnología
Cumplimiento de las normas
internas y externas
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
Conocimiento sobre
metodologías en
proyectos y
tecnologías aplicadas
Usos,
costumbres y
creencias
Dirección estratégica,
objetivos y la cultura
de la organización
Conocimiento,
usos, costumbres y
creencias en
terceras partes
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
Últimos desarrollos
tecnológicos y sus
aplicaciones
Crean, almacenan,
recuperan y
transmiten
información
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
Dirección estratégica, objetivos y
la cultura de la organización
Conocimiento sobre
metodologías en proyectos y
tecnologías aplicadas
Usos, costumbres y creencias
Alineamiento a gestión de riesgos
e incidentes
 Usuarios reacios al
cambio tecnológico
 No reconocer que la
seguridad es un
problema de todos.
 Introducción de nueva
tecnología.
 Elaboración de
programas únicos.
 Bombardeo de
información a los
usuarios.
 No aplicar la
metodología adecuada.
 Falla en el seguimiento
del programa.
 Falta de apoyo por
parte de la gerencia.
 Ingeniería social.
 Nuevas formas de
inseguridad.
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
Operativo y Cumplimiento
 Administración ineficiente o
fallas en la prestación de
servicios internos y externos
 Débil seguridad de los datos y
riesgos de privacidad
 Riesgos en los procesos de
servicio de TI y seguridad de la
información
 Incapacidad de explotar y
proteger activos (piratería y
derechos de propiedad
intelectual)
 Sistemas y procesos
inadecuados para sustentar el
negocio
Estratégico
 Fallas del gobierno corporativo
y control interno
 Rechazo interno al marco
regulatorio
 Acciones legales o punitivas por
falta de cumplimiento al marco
regulatorio
 Incapacidad para atraer y
retener conocimientos y
competencias durante la
transición
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
Capítulo 12.6.1.b Formación en
seguridad al personal, requisito
obligatorio recurrente como
evidencia de cumplimiento
Todos los Sistemas de Gestión
incluyen en su capitulo 7. Soporte,
la necesidad de capacitar al
personal como aseguramiento de
competencia. (ISO9001,
ISO/IEC27001, ISO/IEC20000,
ISO/IEC22301, etc.)
BCRA: Comunicaciones A4609 –
A5374 – A6375 (Sistemas de
información, canales electrónicos y
servicios tercerizados de TI)
SWIFT: SWIFT Customer Security
Controls Framework (7.2 Security
Training and Awareness)
Punto crítico con foco en el usuario
para la protección de la
información en el ciberespacio
(NIST SP800-53 v4, ISO/IEC27032,
CSA, NIST SP1800-21 Mobile Device
Security)
Ley HIPPA y HITECH, mencionan la
necesidad de capacitar a personas
que tienen acceso a la información
de salud. También requieren de la
concientización: GDPR y leyes
nacionales de protección de datos;
SOX y leyes nacionales de
prevención de lavado de dinero
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
by
Estrategia del programa anual de
concientización y capacitación
Diseño o customización de
contenido
Administración de la herramienta
y calendarización de actividades
Estadísticas e informes de
resultado de campañas educativas,
phishing y ransomware
Planes de remediación y
mitigación de riesgos
Cursos de certificación internacional
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
https://www.bdoargentina.com/es-ar/bdo-academy/
BLOQUE DE
PREGUNTAS Y
RESPUESTAS
GESTION DE CIBERSEGURIDAD EN
LAS ORGANIZACIONES
Mónica López
Responsable de Normativa y Educación de API
BDO en Argentina
BLOQUE DE
PREGUNTAS Y
RESPUESTAS
GESTION DE CIBERSEGURIDAD EN
LAS ORGANIZACIONES
Mauro Graziosi
CEO
BLOQUE DE
PREGUNTAS Y
RESPUESTAS
GESTION DE CIBERSEGURIDAD EN
LAS ORGANIZACIONES
Concientización como estrategia de protección organizacional
CONCLUSIÓN
GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES
Las organizaciones deben determinar una estrategia
apropiada para la concientización y capacitación en
ciberseguridad basadas en:
Sus creencias y cultura interna, para delinear un
programa que le asegure efectividad y eficiencia en la
madurez de su organización
Los requisitos de cumplimiento y seguridad específicos
de su negocio y de los sistemas e información a los que
el personal tiene acceso.
Las funciones y responsabilidades asignadas a las
personas de su organización.
Concientización como estrategia de protección organizacional
¡Muchas gracias!
Fabián Descalzo, Director API, BDO en Argentina
Mónica López, Responsable de Normativa y Educación de API, BDO en Argentina
Mauro Graziosi, CEO, SMARTFENSE
API
Aseguramiento de Procesos Informáticos
RAS | Risk Advisory Services | IT Assurance, Audit and Compliance
Pablo Silberfich
Socio
psilberfich@bdoargentina.com
Fabián Descalzo
Director
fdescalzo@bdoargentina.com

Más contenido relacionado

La actualidad más candente

Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 

La actualidad más candente (19)

Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 

Similar a Gestión Ciberseguridad Concientización

Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logoCAELUM-CMMI
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisamatiascastro19
 

Similar a Gestión Ciberseguridad Concientización (20)

Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
 
IT Compliance & Security
IT Compliance & SecurityIT Compliance & Security
IT Compliance & Security
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Cobit1
Cobit1Cobit1
Cobit1
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019Fabián Descalzo
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y CiberseguridadFabián Descalzo
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesFabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
 
Bdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitalesBdo tecnica operatoria de los medios de pago digitales
Bdo tecnica operatoria de los medios de pago digitales
 

Último

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 

Último (7)

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 

Gestión Ciberseguridad Concientización

  • 1. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 2. Pautas del encuentro • Tres expositores con sesión de preguntas y respuestas al finalizar cada bloque. • Los asistentes se encontrarán silenciados para mantener la fluidez del encuentro. • Realizar preguntas a través del chat, que serán respondidas por el expositor al finalizar cada bloque. • La presentación está disponible en la plataforma. • Ante cualquier inconveniente comunicarse a: marketing@bdoargentina.com
  • 3.
  • 4. 4 Programa de concientización, capacitación y educación a distancia Gestión y control de servicios tecnológicos tercerizados Evaluación y gestión del gobierno de ciberseguridad y tecnología
  • 5. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Fabián Descalzo Director API BDO en Argentina
  • 6. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Fabián Descalzo – Director (fdescalzo@bdoargentina.com) Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México. ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO  Riesgo, Gobierno y Auditoría de TI  Continuidad de Negocio y Recuperación de Procesos de Servicios de TI  Análisis de riesgos de Ti y Seguridad de la Información  Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)  Gobierno de Seguridad de la Información  Procesos de Servicios TI  Cibercrimen CERTIFICACIONES - PRACTICAS NOTABLES COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC 22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
  • 7. Temario  Liderazgo y comunicación efectiva  Retos que debe enfrentar un programa de concientización  Concientización y capacitación a los distintos niveles (usuarios, técnicos, dirección)  La cultura organizacional y la reacción a cambios  Concientización y nuevas tecnologías  La importancia de la concientización y capacitación en el proceso de contingencia  Estándares y regulaciones, la concientización en el marco normativo  Programa de concientización LATAM como servicio gestionado y BDO ACADEMY  Demostración de herramienta para protección de usuarios  Partner invitado: Mauro Graziosi - CEO SMARTFENSE
  • 8. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 9. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 10. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 11. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional DIRECCIÓN Estrategia de negocios Cumplimiento de regulaciones Adopción de certificaciones MANDOS MEDIOS Cumplimiento de los objetivos Promover proyectos de negocio Garantizar la comunicación interna Proveer los medios para cumplimiento de los objetivos Investigar para la innovación Apoyar tecnológicamente los proyectos de negocio Conciencia sobre los datos Conocimiento del empleo de la tecnología Cumplimiento de las normas internas y externas
  • 12. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional DIRECCIÓN Estrategia de negocios Cumplimiento de regulaciones Adopción de certificaciones MANDOS MEDIOS Cumplimiento de los objetivos Promover proyectos de negocio Garantizar la comunicación interna Proveer los medios para cumplimiento de los objetivos Investigar para la innovación Apoyar tecnológicamente los proyectos de negocio Conciencia sobre los datos Conocimiento del empleo de la tecnología Cumplimiento de las normas internas y externas
  • 13. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 14. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Conocimiento sobre metodologías en proyectos y tecnologías aplicadas Usos, costumbres y creencias Dirección estratégica, objetivos y la cultura de la organización Conocimiento, usos, costumbres y creencias en terceras partes
  • 15. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Últimos desarrollos tecnológicos y sus aplicaciones Crean, almacenan, recuperan y transmiten información
  • 16. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Dirección estratégica, objetivos y la cultura de la organización Conocimiento sobre metodologías en proyectos y tecnologías aplicadas Usos, costumbres y creencias Alineamiento a gestión de riesgos e incidentes  Usuarios reacios al cambio tecnológico  No reconocer que la seguridad es un problema de todos.  Introducción de nueva tecnología.  Elaboración de programas únicos.  Bombardeo de información a los usuarios.  No aplicar la metodología adecuada.  Falla en el seguimiento del programa.  Falta de apoyo por parte de la gerencia.  Ingeniería social.  Nuevas formas de inseguridad.
  • 17. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Operativo y Cumplimiento  Administración ineficiente o fallas en la prestación de servicios internos y externos  Débil seguridad de los datos y riesgos de privacidad  Riesgos en los procesos de servicio de TI y seguridad de la información  Incapacidad de explotar y proteger activos (piratería y derechos de propiedad intelectual)  Sistemas y procesos inadecuados para sustentar el negocio Estratégico  Fallas del gobierno corporativo y control interno  Rechazo interno al marco regulatorio  Acciones legales o punitivas por falta de cumplimiento al marco regulatorio  Incapacidad para atraer y retener conocimientos y competencias durante la transición
  • 18. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional
  • 19. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional Capítulo 12.6.1.b Formación en seguridad al personal, requisito obligatorio recurrente como evidencia de cumplimiento Todos los Sistemas de Gestión incluyen en su capitulo 7. Soporte, la necesidad de capacitar al personal como aseguramiento de competencia. (ISO9001, ISO/IEC27001, ISO/IEC20000, ISO/IEC22301, etc.) BCRA: Comunicaciones A4609 – A5374 – A6375 (Sistemas de información, canales electrónicos y servicios tercerizados de TI) SWIFT: SWIFT Customer Security Controls Framework (7.2 Security Training and Awareness) Punto crítico con foco en el usuario para la protección de la información en el ciberespacio (NIST SP800-53 v4, ISO/IEC27032, CSA, NIST SP1800-21 Mobile Device Security) Ley HIPPA y HITECH, mencionan la necesidad de capacitar a personas que tienen acceso a la información de salud. También requieren de la concientización: GDPR y leyes nacionales de protección de datos; SOX y leyes nacionales de prevención de lavado de dinero
  • 20. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional by Estrategia del programa anual de concientización y capacitación Diseño o customización de contenido Administración de la herramienta y calendarización de actividades Estadísticas e informes de resultado de campañas educativas, phishing y ransomware Planes de remediación y mitigación de riesgos Cursos de certificación internacional
  • 21. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional https://www.bdoargentina.com/es-ar/bdo-academy/
  • 23. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Mónica López Responsable de Normativa y Educación de API BDO en Argentina
  • 25. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Mauro Graziosi CEO
  • 27. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Concientización como estrategia de protección organizacional CONCLUSIÓN
  • 28. GESTION DE CIBERSEGURIDAD EN LAS ORGANIZACIONES Las organizaciones deben determinar una estrategia apropiada para la concientización y capacitación en ciberseguridad basadas en: Sus creencias y cultura interna, para delinear un programa que le asegure efectividad y eficiencia en la madurez de su organización Los requisitos de cumplimiento y seguridad específicos de su negocio y de los sistemas e información a los que el personal tiene acceso. Las funciones y responsabilidades asignadas a las personas de su organización. Concientización como estrategia de protección organizacional
  • 29. ¡Muchas gracias! Fabián Descalzo, Director API, BDO en Argentina Mónica López, Responsable de Normativa y Educación de API, BDO en Argentina Mauro Graziosi, CEO, SMARTFENSE
  • 30. API Aseguramiento de Procesos Informáticos RAS | Risk Advisory Services | IT Assurance, Audit and Compliance Pablo Silberfich Socio psilberfich@bdoargentina.com Fabián Descalzo Director fdescalzo@bdoargentina.com