SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
1
El alcance del largo brazo de la ley
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan
fue cambiando en relación al avance de la tecnología. Hay una premisa
básica que marca nuestra actualidad, necesito conocer más y cuanto
más rápido procese lo que conozco, mejor. Nuestra necesidad de
“velocidad” con la información fue creciendo de forma tal que nos ha
creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce
en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que
utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública,
nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores,
dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Siempre existieron datos confidenciales, siempre existieron secretos industriales que no debían
ser conocidos por la competencia, siempre existieron datos de filiación y sensibles de salud
relacionados con las personas, siempre existió información que debió protegerse de alguna
forma que no fuera expuesta en su confidencialidad e integridad. Lo que en realidad fue
cambiando fue la visión y mecanismos de cómo usar esta información para obtener réditos
mediante actividades delictivas, cada vez más complejas de combatir debido a la inventiva y
avances tecnológicos utilizados por delincuentes y defraudadores.
Este avance delictivo fue combatido desde siempre a partir de pautas provenientes y
estipuladas desde los ámbitos legales, y respaldadas para su cumplimiento por quienes aplican
lo reglamentado para el cumplimiento de la ley. Tengamos en cuenta que en el entorno
empresario la “ansiedad de información” puede traducirse en la madre de todos los riesgos que
puede exponerlo a las prácticas delictivas del momento o a sus propios errores traducidos en
malas prácticas de directivos, empleados o terceros que utilizan, procesan o transmiten la
información erróneamente.
¿Cómo entonces entender las necesidades de “cumplir con la ley” en los diferentes ámbitos de
una organización? Los avances tecnológicos y la creatividad delictiva fueron fomentando, de
una forma u otra, la necesidad de establecer pautas de comportamiento reflejadas tanto en
leyes promulgadas desde los gobiernos (como las leyes Sarbanes-Oxley, HIPAA, de protección
de datos personales, de firma digital) como en estándares de mercado (como las certificables
Normas ISO, PCI-DSS, normativas bancarias). El primer entendimiento para saber qué cumplir
es el de conocer aquello que nos regula y lo que nos da un aporte de seguridad y calidad a los
objetivos de nuestra organización.
Las necesidades de cumplimiento, que conllevan un valor agregado hacia la protección de
nuestro negocio, se establecen tanto en ámbitos estratégicos como operativos sean éstos
tecnológicos o no. La “Open Compliance and Ethics Group” (OCEG) define GRC (Gobierno,
Riesgo y Cumplimiento) como un sistema de personas, procesos y tecnología que permite a
una organización:
• Entender y priorizar las expectativas de los interesados
• Establecer objetivos de negocio congruentes con los valores y riesgos
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
2
• Cumplir objetivos a la vez que se optimizan los perfiles de riesgo y se protegen los
valores.
• Operar dentro de los límites legales, contractuales, sociales y éticos.
• Proveer información relevante, confiable y oportuna a los participantes.
• Poner en funcionamiento un sistema de medición de desempeño y eficacia.
Teniendo en cuenta esta definición, entonces no solo entenderemos lo que debemos cumplir si
no también que debemos extender esta necesidad en cada una de las decisiones y
operaciones de la organización. Los requisitos de control sobre la gestión de las compañías
deben establecerse en cada uno de sus diferentes ámbitos productivos, ya que esta forma es la
que nos permitirá asegurar que cada proceso funcional o tecnológico responde a los objetivos
estratégicos establecidos por la Dirección.
El “largo brazo de la ley” se traduce en
sectores asociados con el control y el
cumplimiento que llega a diferentes
áreas dentro de las empresas, y
particularmente en la realidad que nos
toca deben estar tecnológicamente
mucho más preparados para proteger
cada proceso de negocio. Dentro de
las organizaciones podemos ver
sectores de Cumplimiento
(Compliance) que pueden estar
asociados a un proceso de negocio en
particular o bien a revisar procesos
tecnológicos (Compliance de IT) en
concordancia con actividades
desarrolladas por los sectores de
Auditoría Interna y Riesgos Operacionales.
Formalizar estos sectores dentro de la estructura de una organización es la forma de cristalizar
el entendimiento sobre el concepto de “cumplir con la ley”, lo que no quiere decir que los
mismos crean que su objetivo es cumplir con un rol de “policía”. Su principal virtud es y debe
ser siempre la de guiar a las organizaciones como un valor agregado a sus actividades de
control, mediante la práctica de recomendaciones orientadas al cumplimiento. Uno de los
factores más importantes a tener en cuenta es que estos sectores deben ser para la
organización un medio para el entendimiento de aquello que deban cumplir.
Antiguamente la información que describimos al principio de este artículo se contenía en
papeles que guardábamos en cajones o cajas fuertes dependiendo de su importancia, o sea
que ya clasificábamos que guardar y en donde, y a su vez definíamos a quien darle acceso a
esa información. Actualmente, la cantidad de información que utilizamos y la necesidad de
procesarla, nos ha llevado a ampliar nuestros medios a nuevas tecnologías las que nos han ido
dejando desprotegidos en la medida que avanzábamos en el tiempo.
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
3
La problemática actual es la problemática de siempre, pero en la medida en que el mundo
avanzó y se globalizó, hemos necesitado protegernos con políticas comprensibles y claras
acorde a la actualidad y los nuevos riesgos, ya que las responsabilidades de cumplimiento de
cualquier organización con la comunidad y con sus accionistas también es la de siempre,
sumado a esto la necesidad de cumplir con los estándares adoptados estratégicamente para
una mejora en sus réditos a través de procesos certificados. Cumplimiento no sólo significa
abarcar lo normativo y regulatorio sobre lo cual podemos ser penalizados, también deben
contemplarse las mejores prácticas de la industria en la cual participemos con nuestras
actividades de negocio.
Las exigencias internas y externas de un alto rendimiento y
transparencia en las operaciones comerciales, los cambios
rápidos y la variedad de información, las nuevas regulaciones,
decisiones de negocio, y las tecnologías en evolución que
abruman a las organizaciones hacen que su mejor respuesta sea
alinear a todas sus áreas con las actividades necesarias de
cumplimiento, para que las mismas se vean protegidas de la
“ansiedad de información” y puedan convertir este “tratamiento”
en un medio para mejorar la calidad de sus procesos y hacer sus negocios más redituables.
Fabián Descalzo
Gerente de Governance, Risk & Compliance
Cybsec S.A. – Security Systems
Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A.,
con amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de
información, Gobierno de TI y Gobierno de Seguridad de la Información.
Miembro del Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers) y miembro del Comité
Organizador CYBER 2015 de ADACSI/ISACA, certificado en Dirección de Seguridad de la Información (Universidad CAECE),
instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-Latu).
Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas
CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y
disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA
Montevideo Chapter.
Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión
de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadLilian Ramirez
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y ComplianceICEMD
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 

La actualidad más candente (16)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 

Destacado

Question One - Evaluation
Question One - EvaluationQuestion One - Evaluation
Question One - Evaluationsaiflambe24
 
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Jurgen Riedel
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Jurgen Riedel
 
Gauss Bonnet Boson Stars
Gauss Bonnet Boson StarsGauss Bonnet Boson Stars
Gauss Bonnet Boson StarsJurgen Riedel
 
PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014Jurgen Riedel
 
Question Four - Evaluation
Question Four - Evaluation Question Four - Evaluation
Question Four - Evaluation saiflambe24
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions
Supersymmetric Q-balls and boson stars in (d + 1) dimensionsSupersymmetric Q-balls and boson stars in (d + 1) dimensions
Supersymmetric Q-balls and boson stars in (d + 1) dimensionsJurgen Riedel
 
Question 4 Evaluation
Question 4 Evaluation Question 4 Evaluation
Question 4 Evaluation saiflambe24
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
 
Light Forms Tec
Light Forms TecLight Forms Tec
Light Forms TecLifeForms
 
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-timeSUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-timeJurgen Riedel
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyRizky Riadhy
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...Jurgen Riedel
 
Telematica presentacion CIPA
Telematica presentacion CIPATelematica presentacion CIPA
Telematica presentacion CIPANatalia Casas
 
Formulario de entrevista para aspirantes a puesto de gerente
Formulario de entrevista para aspirantes a puesto de gerenteFormulario de entrevista para aspirantes a puesto de gerente
Formulario de entrevista para aspirantes a puesto de gerenteFabian Chopper
 

Destacado (17)

Question One - Evaluation
Question One - EvaluationQuestion One - Evaluation
Question One - Evaluation
 
Evaluation
EvaluationEvaluation
Evaluation
 
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
 
Gauss Bonnet Boson Stars
Gauss Bonnet Boson StarsGauss Bonnet Boson Stars
Gauss Bonnet Boson Stars
 
PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014
 
Question Four - Evaluation
Question Four - Evaluation Question Four - Evaluation
Question Four - Evaluation
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions
Supersymmetric Q-balls and boson stars in (d + 1) dimensionsSupersymmetric Q-balls and boson stars in (d + 1) dimensions
Supersymmetric Q-balls and boson stars in (d + 1) dimensions
 
Question 4 Evaluation
Question 4 Evaluation Question 4 Evaluation
Question 4 Evaluation
 
Segmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
 
Midas rec2 rec
Midas rec2 recMidas rec2 rec
Midas rec2 rec
 
Light Forms Tec
Light Forms TecLight Forms Tec
Light Forms Tec
 
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-timeSUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhy
 
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
 
Telematica presentacion CIPA
Telematica presentacion CIPATelematica presentacion CIPA
Telematica presentacion CIPA
 
Formulario de entrevista para aspirantes a puesto de gerente
Formulario de entrevista para aspirantes a puesto de gerenteFormulario de entrevista para aspirantes a puesto de gerente
Formulario de entrevista para aspirantes a puesto de gerente
 

Similar a El derechoinformatico - El largo brazo de la ley

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesAlvaro Machaca Tola
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 

Similar a El derechoinformatico - El largo brazo de la ley (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
TesisS4
TesisS4TesisS4
TesisS4
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Ley sox
Ley soxLey sox
Ley sox
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

El derechoinformatico - El largo brazo de la ley

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 1 El alcance del largo brazo de la ley La problemática actual ¿No es la problemática de siempre? Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización. Siempre existieron datos confidenciales, siempre existieron secretos industriales que no debían ser conocidos por la competencia, siempre existieron datos de filiación y sensibles de salud relacionados con las personas, siempre existió información que debió protegerse de alguna forma que no fuera expuesta en su confidencialidad e integridad. Lo que en realidad fue cambiando fue la visión y mecanismos de cómo usar esta información para obtener réditos mediante actividades delictivas, cada vez más complejas de combatir debido a la inventiva y avances tecnológicos utilizados por delincuentes y defraudadores. Este avance delictivo fue combatido desde siempre a partir de pautas provenientes y estipuladas desde los ámbitos legales, y respaldadas para su cumplimiento por quienes aplican lo reglamentado para el cumplimiento de la ley. Tengamos en cuenta que en el entorno empresario la “ansiedad de información” puede traducirse en la madre de todos los riesgos que puede exponerlo a las prácticas delictivas del momento o a sus propios errores traducidos en malas prácticas de directivos, empleados o terceros que utilizan, procesan o transmiten la información erróneamente. ¿Cómo entonces entender las necesidades de “cumplir con la ley” en los diferentes ámbitos de una organización? Los avances tecnológicos y la creatividad delictiva fueron fomentando, de una forma u otra, la necesidad de establecer pautas de comportamiento reflejadas tanto en leyes promulgadas desde los gobiernos (como las leyes Sarbanes-Oxley, HIPAA, de protección de datos personales, de firma digital) como en estándares de mercado (como las certificables Normas ISO, PCI-DSS, normativas bancarias). El primer entendimiento para saber qué cumplir es el de conocer aquello que nos regula y lo que nos da un aporte de seguridad y calidad a los objetivos de nuestra organización. Las necesidades de cumplimiento, que conllevan un valor agregado hacia la protección de nuestro negocio, se establecen tanto en ámbitos estratégicos como operativos sean éstos tecnológicos o no. La “Open Compliance and Ethics Group” (OCEG) define GRC (Gobierno, Riesgo y Cumplimiento) como un sistema de personas, procesos y tecnología que permite a una organización: • Entender y priorizar las expectativas de los interesados • Establecer objetivos de negocio congruentes con los valores y riesgos
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 2 • Cumplir objetivos a la vez que se optimizan los perfiles de riesgo y se protegen los valores. • Operar dentro de los límites legales, contractuales, sociales y éticos. • Proveer información relevante, confiable y oportuna a los participantes. • Poner en funcionamiento un sistema de medición de desempeño y eficacia. Teniendo en cuenta esta definición, entonces no solo entenderemos lo que debemos cumplir si no también que debemos extender esta necesidad en cada una de las decisiones y operaciones de la organización. Los requisitos de control sobre la gestión de las compañías deben establecerse en cada uno de sus diferentes ámbitos productivos, ya que esta forma es la que nos permitirá asegurar que cada proceso funcional o tecnológico responde a los objetivos estratégicos establecidos por la Dirección. El “largo brazo de la ley” se traduce en sectores asociados con el control y el cumplimiento que llega a diferentes áreas dentro de las empresas, y particularmente en la realidad que nos toca deben estar tecnológicamente mucho más preparados para proteger cada proceso de negocio. Dentro de las organizaciones podemos ver sectores de Cumplimiento (Compliance) que pueden estar asociados a un proceso de negocio en particular o bien a revisar procesos tecnológicos (Compliance de IT) en concordancia con actividades desarrolladas por los sectores de Auditoría Interna y Riesgos Operacionales. Formalizar estos sectores dentro de la estructura de una organización es la forma de cristalizar el entendimiento sobre el concepto de “cumplir con la ley”, lo que no quiere decir que los mismos crean que su objetivo es cumplir con un rol de “policía”. Su principal virtud es y debe ser siempre la de guiar a las organizaciones como un valor agregado a sus actividades de control, mediante la práctica de recomendaciones orientadas al cumplimiento. Uno de los factores más importantes a tener en cuenta es que estos sectores deben ser para la organización un medio para el entendimiento de aquello que deban cumplir. Antiguamente la información que describimos al principio de este artículo se contenía en papeles que guardábamos en cajones o cajas fuertes dependiendo de su importancia, o sea que ya clasificábamos que guardar y en donde, y a su vez definíamos a quien darle acceso a esa información. Actualmente, la cantidad de información que utilizamos y la necesidad de procesarla, nos ha llevado a ampliar nuestros medios a nuevas tecnologías las que nos han ido dejando desprotegidos en la medida que avanzábamos en el tiempo.
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 3 La problemática actual es la problemática de siempre, pero en la medida en que el mundo avanzó y se globalizó, hemos necesitado protegernos con políticas comprensibles y claras acorde a la actualidad y los nuevos riesgos, ya que las responsabilidades de cumplimiento de cualquier organización con la comunidad y con sus accionistas también es la de siempre, sumado a esto la necesidad de cumplir con los estándares adoptados estratégicamente para una mejora en sus réditos a través de procesos certificados. Cumplimiento no sólo significa abarcar lo normativo y regulatorio sobre lo cual podemos ser penalizados, también deben contemplarse las mejores prácticas de la industria en la cual participemos con nuestras actividades de negocio. Las exigencias internas y externas de un alto rendimiento y transparencia en las operaciones comerciales, los cambios rápidos y la variedad de información, las nuevas regulaciones, decisiones de negocio, y las tecnologías en evolución que abruman a las organizaciones hacen que su mejor respuesta sea alinear a todas sus áreas con las actividades necesarias de cumplimiento, para que las mismas se vean protegidas de la “ansiedad de información” y puedan convertir este “tratamiento” en un medio para mejorar la calidad de sus procesos y hacer sus negocios más redituables. Fabián Descalzo Gerente de Governance, Risk & Compliance Cybsec S.A. – Security Systems Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A., con amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI y Gobierno de Seguridad de la Información. Miembro del Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers) y miembro del Comité Organizador CYBER 2015 de ADACSI/ISACA, certificado en Dirección de Seguridad de la Información (Universidad CAECE), instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-Latu). Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter. Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)