El derechoinformatico - El largo brazo de la ley

Fabián Descalzo
Fabián DescalzoSocio Cyber & DigitalRAS de BDO en Argentina

La problemática actual ¿No es la problemática de siempre? Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.

Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
1
El alcance del largo brazo de la ley
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan
fue cambiando en relación al avance de la tecnología. Hay una premisa
básica que marca nuestra actualidad, necesito conocer más y cuanto
más rápido procese lo que conozco, mejor. Nuestra necesidad de
“velocidad” con la información fue creciendo de forma tal que nos ha
creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce
en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que
utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública,
nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores,
dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Siempre existieron datos confidenciales, siempre existieron secretos industriales que no debían
ser conocidos por la competencia, siempre existieron datos de filiación y sensibles de salud
relacionados con las personas, siempre existió información que debió protegerse de alguna
forma que no fuera expuesta en su confidencialidad e integridad. Lo que en realidad fue
cambiando fue la visión y mecanismos de cómo usar esta información para obtener réditos
mediante actividades delictivas, cada vez más complejas de combatir debido a la inventiva y
avances tecnológicos utilizados por delincuentes y defraudadores.
Este avance delictivo fue combatido desde siempre a partir de pautas provenientes y
estipuladas desde los ámbitos legales, y respaldadas para su cumplimiento por quienes aplican
lo reglamentado para el cumplimiento de la ley. Tengamos en cuenta que en el entorno
empresario la “ansiedad de información” puede traducirse en la madre de todos los riesgos que
puede exponerlo a las prácticas delictivas del momento o a sus propios errores traducidos en
malas prácticas de directivos, empleados o terceros que utilizan, procesan o transmiten la
información erróneamente.
¿Cómo entonces entender las necesidades de “cumplir con la ley” en los diferentes ámbitos de
una organización? Los avances tecnológicos y la creatividad delictiva fueron fomentando, de
una forma u otra, la necesidad de establecer pautas de comportamiento reflejadas tanto en
leyes promulgadas desde los gobiernos (como las leyes Sarbanes-Oxley, HIPAA, de protección
de datos personales, de firma digital) como en estándares de mercado (como las certificables
Normas ISO, PCI-DSS, normativas bancarias). El primer entendimiento para saber qué cumplir
es el de conocer aquello que nos regula y lo que nos da un aporte de seguridad y calidad a los
objetivos de nuestra organización.
Las necesidades de cumplimiento, que conllevan un valor agregado hacia la protección de
nuestro negocio, se establecen tanto en ámbitos estratégicos como operativos sean éstos
tecnológicos o no. La “Open Compliance and Ethics Group” (OCEG) define GRC (Gobierno,
Riesgo y Cumplimiento) como un sistema de personas, procesos y tecnología que permite a
una organización:
• Entender y priorizar las expectativas de los interesados
• Establecer objetivos de negocio congruentes con los valores y riesgos
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
2
• Cumplir objetivos a la vez que se optimizan los perfiles de riesgo y se protegen los
valores.
• Operar dentro de los límites legales, contractuales, sociales y éticos.
• Proveer información relevante, confiable y oportuna a los participantes.
• Poner en funcionamiento un sistema de medición de desempeño y eficacia.
Teniendo en cuenta esta definición, entonces no solo entenderemos lo que debemos cumplir si
no también que debemos extender esta necesidad en cada una de las decisiones y
operaciones de la organización. Los requisitos de control sobre la gestión de las compañías
deben establecerse en cada uno de sus diferentes ámbitos productivos, ya que esta forma es la
que nos permitirá asegurar que cada proceso funcional o tecnológico responde a los objetivos
estratégicos establecidos por la Dirección.
El “largo brazo de la ley” se traduce en
sectores asociados con el control y el
cumplimiento que llega a diferentes
áreas dentro de las empresas, y
particularmente en la realidad que nos
toca deben estar tecnológicamente
mucho más preparados para proteger
cada proceso de negocio. Dentro de
las organizaciones podemos ver
sectores de Cumplimiento
(Compliance) que pueden estar
asociados a un proceso de negocio en
particular o bien a revisar procesos
tecnológicos (Compliance de IT) en
concordancia con actividades
desarrolladas por los sectores de
Auditoría Interna y Riesgos Operacionales.
Formalizar estos sectores dentro de la estructura de una organización es la forma de cristalizar
el entendimiento sobre el concepto de “cumplir con la ley”, lo que no quiere decir que los
mismos crean que su objetivo es cumplir con un rol de “policía”. Su principal virtud es y debe
ser siempre la de guiar a las organizaciones como un valor agregado a sus actividades de
control, mediante la práctica de recomendaciones orientadas al cumplimiento. Uno de los
factores más importantes a tener en cuenta es que estos sectores deben ser para la
organización un medio para el entendimiento de aquello que deban cumplir.
Antiguamente la información que describimos al principio de este artículo se contenía en
papeles que guardábamos en cajones o cajas fuertes dependiendo de su importancia, o sea
que ya clasificábamos que guardar y en donde, y a su vez definíamos a quien darle acceso a
esa información. Actualmente, la cantidad de información que utilizamos y la necesidad de
procesarla, nos ha llevado a ampliar nuestros medios a nuevas tecnologías las que nos han ido
dejando desprotegidos en la medida que avanzábamos en el tiempo.
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
3
La problemática actual es la problemática de siempre, pero en la medida en que el mundo
avanzó y se globalizó, hemos necesitado protegernos con políticas comprensibles y claras
acorde a la actualidad y los nuevos riesgos, ya que las responsabilidades de cumplimiento de
cualquier organización con la comunidad y con sus accionistas también es la de siempre,
sumado a esto la necesidad de cumplir con los estándares adoptados estratégicamente para
una mejora en sus réditos a través de procesos certificados. Cumplimiento no sólo significa
abarcar lo normativo y regulatorio sobre lo cual podemos ser penalizados, también deben
contemplarse las mejores prácticas de la industria en la cual participemos con nuestras
actividades de negocio.
Las exigencias internas y externas de un alto rendimiento y
transparencia en las operaciones comerciales, los cambios
rápidos y la variedad de información, las nuevas regulaciones,
decisiones de negocio, y las tecnologías en evolución que
abruman a las organizaciones hacen que su mejor respuesta sea
alinear a todas sus áreas con las actividades necesarias de
cumplimiento, para que las mismas se vean protegidas de la
“ansiedad de información” y puedan convertir este “tratamiento”
en un medio para mejorar la calidad de sus procesos y hacer sus negocios más redituables.
Fabián Descalzo
Gerente de Governance, Risk & Compliance
Cybsec S.A. – Security Systems
Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A.,
con amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de
información, Gobierno de TI y Gobierno de Seguridad de la Información.
Miembro del Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers) y miembro del Comité
Organizador CYBER 2015 de ADACSI/ISACA, certificado en Dirección de Seguridad de la Información (Universidad CAECE),
instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-Latu).
Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas
CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y
disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA
Montevideo Chapter.
Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión
de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)

Recomendados

La era de los controles por
La era de los controlesLa era de los controles
La era de los controlesFabián Descalzo
236 vistas4 diapositivas
Fusiones y adquisiciones - Cultura, gobierno y cumplimiento por
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFusiones y adquisiciones - Cultura, gobierno y cumplimiento
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
351 vistas5 diapositivas
Ensayo unidad4 por
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
2.1K vistas28 diapositivas
Isaca rev perspectivas nota 1 - la era de los controles por
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
321 vistas5 diapositivas
REVISTA CISALUD Gobierno de la informacion por
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionFabián Descalzo
257 vistas6 diapositivas
Auditoria por
AuditoriaAuditoria
Auditoriamiilagrosm1
147 vistas4 diapositivas

Más contenido relacionado

La actualidad más candente

Seguridad de la información por
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
649 vistas18 diapositivas
Seguridad informatica por
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarcelo Herrera
389 vistas11 diapositivas
Foro primer bloque teoria de la seguridad por
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
914 vistas14 diapositivas
Foro kodak por
Foro kodakForo kodak
Foro kodakMao Sierra
2.1K vistas13 diapositivas
Normatecnica por
NormatecnicaNormatecnica
NormatecnicaJhon Egoavil
438 vistas179 diapositivas
Asegurar Información Confidencial en Empresas por
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
2.9K vistas16 diapositivas

La actualidad más candente(16)

Foro primer bloque teoria de la seguridad por Mao Sierra
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra914 vistas
Foro kodak por Mao Sierra
Foro kodakForo kodak
Foro kodak
Mao Sierra2.1K vistas
Asegurar Información Confidencial en Empresas por Augusto Castañeda
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
Augusto Castañeda2.9K vistas
Politicas y medidas de seguridad por Carolina Cols
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols33.2K vistas
La norma iso 27001 del sistema de gestión de la seguridad de información.2012 por Emanuel Aquino
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
Emanuel Aquino314 vistas
Fabian Descalzo - Taller ISO 27001 y negocio por Fabián Descalzo
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo1.8K vistas
Programa Superior en Ciberseguridad y Compliance por ICEMD
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
ICEMD164 vistas
Retos de seguridad y eticos por heynan
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
heynan1.5K vistas
Guia de seguridad pymes por Eva Delgado
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado864 vistas

Destacado

Question One - Evaluation por
Question One - EvaluationQuestion One - Evaluation
Question One - Evaluationsaiflambe24
200 vistas15 diapositivas
Evaluation por
EvaluationEvaluation
Evaluationsaiflambe24
145 vistas12 diapositivas
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014 por
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Jurgen Riedel
496 vistas26 diapositivas
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta... por
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Jurgen Riedel
222 vistas23 diapositivas
Gauss Bonnet Boson Stars por
Gauss Bonnet Boson StarsGauss Bonnet Boson Stars
Gauss Bonnet Boson StarsJurgen Riedel
556 vistas24 diapositivas
PhD Defense, Oldenburg, Germany, June, 2014 por
PhD Defense, Oldenburg, Germany, June, 2014PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014Jurgen Riedel
763 vistas38 diapositivas

Destacado(17)

Question One - Evaluation por saiflambe24
Question One - EvaluationQuestion One - Evaluation
Question One - Evaluation
saiflambe24200 vistas
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014 por Jurgen Riedel
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Gauss–Bonnet Boson Stars in AdS, Bielefeld, Germany, 2014
Jurgen Riedel496 vistas
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta... por Jurgen Riedel
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Mexico city ta...
Jurgen Riedel222 vistas
Gauss Bonnet Boson Stars por Jurgen Riedel
Gauss Bonnet Boson StarsGauss Bonnet Boson Stars
Gauss Bonnet Boson Stars
Jurgen Riedel556 vistas
PhD Defense, Oldenburg, Germany, June, 2014 por Jurgen Riedel
PhD Defense, Oldenburg, Germany, June, 2014PhD Defense, Oldenburg, Germany, June, 2014
PhD Defense, Oldenburg, Germany, June, 2014
Jurgen Riedel763 vistas
Question Four - Evaluation por saiflambe24
Question Four - Evaluation Question Four - Evaluation
Question Four - Evaluation
saiflambe24153 vistas
Supersymmetric Q-balls and boson stars in (d + 1) dimensions por Jurgen Riedel
Supersymmetric Q-balls and boson stars in (d + 1) dimensionsSupersymmetric Q-balls and boson stars in (d + 1) dimensions
Supersymmetric Q-balls and boson stars in (d + 1) dimensions
Jurgen Riedel368 vistas
Question 4 Evaluation por saiflambe24
Question 4 Evaluation Question 4 Evaluation
Question 4 Evaluation
saiflambe24105 vistas
Segmentación de Datos, seguridad en la privacidad del paciente por Fabián Descalzo
Segmentación de Datos, seguridad en la privacidad del pacienteSegmentación de Datos, seguridad en la privacidad del paciente
Segmentación de Datos, seguridad en la privacidad del paciente
Fabián Descalzo586 vistas
Light Forms Tec por LifeForms
Light Forms TecLight Forms Tec
Light Forms Tec
LifeForms234 vistas
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-time por Jurgen Riedel
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-timeSUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
SUSY Q-Balls and Boson Stars in Anti-de Sitter space-time
Jurgen Riedel712 vistas
Jurnal sistem enkripsi instant messaging rizky riadhy por Rizky Riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhy
Rizky Riadhy1.7K vistas
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ... por Jurgen Riedel
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Supersymmetric Q-balls and boson stars in (d + 1) dimensions - Jena Talk Mar ...
Jurgen Riedel277 vistas
Telematica presentacion CIPA por Natalia Casas
Telematica presentacion CIPATelematica presentacion CIPA
Telematica presentacion CIPA
Natalia Casas249 vistas
Formulario de entrevista para aspirantes a puesto de gerente por Fabian Chopper
Formulario de entrevista para aspirantes a puesto de gerenteFormulario de entrevista para aspirantes a puesto de gerente
Formulario de entrevista para aspirantes a puesto de gerente
Fabian Chopper70.9K vistas

Similar a El derechoinformatico - El largo brazo de la ley

Guia apoyo sgsi por
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
373 vistas37 diapositivas
Seguridad y legalidad - Revista Magazcitum (México) por
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
208 vistas4 diapositivas
Revista El Derecho Informático - Seguridad y legalidad por
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
190 vistas4 diapositivas
Sistemas de Seguridad Informática por
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSoluciones Informáticas IMPULSO TECNICO E.I.R.L.
2K vistas16 diapositivas
Guia apoyo sgsi por
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiKramer Garay Gómez
2.1K vistas37 diapositivas
Nota CXO Seguridad Corporativa por
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
302 vistas4 diapositivas

Similar a El derechoinformatico - El largo brazo de la ley(20)

Guia apoyo sgsi por Susana Tan
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan373 vistas
Seguridad y legalidad - Revista Magazcitum (México) por Fabián Descalzo
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
Fabián Descalzo208 vistas
Revista El Derecho Informático - Seguridad y legalidad por Fabián Descalzo
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
Fabián Descalzo190 vistas
EDI - Respuestas al cumplimiento ¿Cada vez más complejas? por Fabián Descalzo
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
Fabián Descalzo372 vistas
La gestión como apoyo al cumplimiento por Fabián Descalzo
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
Fabián Descalzo384 vistas
Ensayo normas juan enrique por JUAN ENRIQUE
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE809 vistas
Seguridad de la información y el Cumplimiento con Estándares Internacionales por Alvaro Machaca Tola
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Alvaro Machaca Tola133 vistas
Introduccin a los conceptos de seguridad por Harold Morales
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales395 vistas
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002 por Miguel Cabrera
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera341 vistas
Guia de seguridad pymes eva por poloniadelgado
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado157 vistas

Más de Fabián Descalzo

CFOs Meeting 2023 | Ciberseguridad en el negocio por
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
15 vistas24 diapositivas
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS por
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
147 vistas41 diapositivas
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS por
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
44 vistas38 diapositivas
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf por
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
212 vistas41 diapositivas
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc... por
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
12 vistas14 diapositivas
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 por
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
29 vistas20 diapositivas

Más de Fabián Descalzo(20)

CFOs Meeting 2023 | Ciberseguridad en el negocio por Fabián Descalzo
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
Fabián Descalzo15 vistas
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS por Fabián Descalzo
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Fabián Descalzo147 vistas
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS por Fabián Descalzo
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo44 vistas
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf por Fabián Descalzo
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
Fabián Descalzo212 vistas
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc... por Fabián Descalzo
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo12 vistas
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 por Fabián Descalzo
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo29 vistas
Concientización en Ciberseguridad y Change Management vFD2.pdf por Fabián Descalzo
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo295 vistas
Mapa regional en ciberseguridad y gobierno IT.pdf por Fabián Descalzo
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
Fabián Descalzo119 vistas
2022 BDO Gobierno de TI y Ciberseguridad.pdf por Fabián Descalzo
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
Fabián Descalzo247 vistas
Dia internacional ciberseguridad 30 noviembre 2021 por Fabián Descalzo
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo98 vistas
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA por Fabián Descalzo
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
Fabián Descalzo258 vistas
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES por Fabián Descalzo
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
Fabián Descalzo124 vistas
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018 por Fabián Descalzo
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
Fabián Descalzo231 vistas
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD por Fabián Descalzo
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
Fabián Descalzo201 vistas
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO por Fabián Descalzo
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo320 vistas
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI... por Fabián Descalzo
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Fabián Descalzo101 vistas
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la... por Fabián Descalzo
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo94 vistas
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales por Fabián Descalzo
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Fabián Descalzo138 vistas

Último

Resolución N.° 1; 25 NOV 2023. AUTO QUE RESUELVE DETENCIÓN PRELIMINAR. 124p por
Resolución N.° 1; 25 NOV 2023. AUTO QUE RESUELVE DETENCIÓN PRELIMINAR. 124pResolución N.° 1; 25 NOV 2023. AUTO QUE RESUELVE DETENCIÓN PRELIMINAR. 124p
Resolución N.° 1; 25 NOV 2023. AUTO QUE RESUELVE DETENCIÓN PRELIMINAR. 124pDylan Ezequiel LÓPEZ ENCARNACIÓN
8 vistas124 diapositivas
Convención sobre los Derechos de las personas con discapacidad..pdf por
Convención sobre los Derechos de las personas con discapacidad..pdfConvención sobre los Derechos de las personas con discapacidad..pdf
Convención sobre los Derechos de las personas con discapacidad..pdfJosé María
8 vistas43 diapositivas
Diferencias entre la autorización como profesional altamente cualificado y la... por
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...AGM Abogados
44 vistas9 diapositivas
Revista Indicios Derecho Probatorio.pptx por
Revista Indicios Derecho Probatorio.pptxRevista Indicios Derecho Probatorio.pptx
Revista Indicios Derecho Probatorio.pptxklarisbel Garcia
7 vistas6 diapositivas
Libertad - Francisco Capella por
Libertad - Francisco CapellaLibertad - Francisco Capella
Libertad - Francisco CapellaAcracia Ancap
7 vistas64 diapositivas
FORMATO PARA CONTRATOS PMP por
FORMATO PARA CONTRATOS PMPFORMATO PARA CONTRATOS PMP
FORMATO PARA CONTRATOS PMPAlonsoFranciscoMarti
17 vistas2 diapositivas

Último(10)

Convención sobre los Derechos de las personas con discapacidad..pdf por José María
Convención sobre los Derechos de las personas con discapacidad..pdfConvención sobre los Derechos de las personas con discapacidad..pdf
Convención sobre los Derechos de las personas con discapacidad..pdf
José María8 vistas
Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados44 vistas
Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados39 vistas
trabajo politicas publicas - copia (1) - copia.pdf por luzmary69
trabajo politicas publicas - copia (1) - copia.pdftrabajo politicas publicas - copia (1) - copia.pdf
trabajo politicas publicas - copia (1) - copia.pdf
luzmary6911 vistas
socio critica (1).docx por OsmelyOrtiz
socio critica (1).docxsocio critica (1).docx
socio critica (1).docx
OsmelyOrtiz9 vistas

El derechoinformatico - El largo brazo de la ley

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 1 El alcance del largo brazo de la ley La problemática actual ¿No es la problemática de siempre? Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización. Siempre existieron datos confidenciales, siempre existieron secretos industriales que no debían ser conocidos por la competencia, siempre existieron datos de filiación y sensibles de salud relacionados con las personas, siempre existió información que debió protegerse de alguna forma que no fuera expuesta en su confidencialidad e integridad. Lo que en realidad fue cambiando fue la visión y mecanismos de cómo usar esta información para obtener réditos mediante actividades delictivas, cada vez más complejas de combatir debido a la inventiva y avances tecnológicos utilizados por delincuentes y defraudadores. Este avance delictivo fue combatido desde siempre a partir de pautas provenientes y estipuladas desde los ámbitos legales, y respaldadas para su cumplimiento por quienes aplican lo reglamentado para el cumplimiento de la ley. Tengamos en cuenta que en el entorno empresario la “ansiedad de información” puede traducirse en la madre de todos los riesgos que puede exponerlo a las prácticas delictivas del momento o a sus propios errores traducidos en malas prácticas de directivos, empleados o terceros que utilizan, procesan o transmiten la información erróneamente. ¿Cómo entonces entender las necesidades de “cumplir con la ley” en los diferentes ámbitos de una organización? Los avances tecnológicos y la creatividad delictiva fueron fomentando, de una forma u otra, la necesidad de establecer pautas de comportamiento reflejadas tanto en leyes promulgadas desde los gobiernos (como las leyes Sarbanes-Oxley, HIPAA, de protección de datos personales, de firma digital) como en estándares de mercado (como las certificables Normas ISO, PCI-DSS, normativas bancarias). El primer entendimiento para saber qué cumplir es el de conocer aquello que nos regula y lo que nos da un aporte de seguridad y calidad a los objetivos de nuestra organización. Las necesidades de cumplimiento, que conllevan un valor agregado hacia la protección de nuestro negocio, se establecen tanto en ámbitos estratégicos como operativos sean éstos tecnológicos o no. La “Open Compliance and Ethics Group” (OCEG) define GRC (Gobierno, Riesgo y Cumplimiento) como un sistema de personas, procesos y tecnología que permite a una organización: • Entender y priorizar las expectativas de los interesados • Establecer objetivos de negocio congruentes con los valores y riesgos
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 2 • Cumplir objetivos a la vez que se optimizan los perfiles de riesgo y se protegen los valores. • Operar dentro de los límites legales, contractuales, sociales y éticos. • Proveer información relevante, confiable y oportuna a los participantes. • Poner en funcionamiento un sistema de medición de desempeño y eficacia. Teniendo en cuenta esta definición, entonces no solo entenderemos lo que debemos cumplir si no también que debemos extender esta necesidad en cada una de las decisiones y operaciones de la organización. Los requisitos de control sobre la gestión de las compañías deben establecerse en cada uno de sus diferentes ámbitos productivos, ya que esta forma es la que nos permitirá asegurar que cada proceso funcional o tecnológico responde a los objetivos estratégicos establecidos por la Dirección. El “largo brazo de la ley” se traduce en sectores asociados con el control y el cumplimiento que llega a diferentes áreas dentro de las empresas, y particularmente en la realidad que nos toca deben estar tecnológicamente mucho más preparados para proteger cada proceso de negocio. Dentro de las organizaciones podemos ver sectores de Cumplimiento (Compliance) que pueden estar asociados a un proceso de negocio en particular o bien a revisar procesos tecnológicos (Compliance de IT) en concordancia con actividades desarrolladas por los sectores de Auditoría Interna y Riesgos Operacionales. Formalizar estos sectores dentro de la estructura de una organización es la forma de cristalizar el entendimiento sobre el concepto de “cumplir con la ley”, lo que no quiere decir que los mismos crean que su objetivo es cumplir con un rol de “policía”. Su principal virtud es y debe ser siempre la de guiar a las organizaciones como un valor agregado a sus actividades de control, mediante la práctica de recomendaciones orientadas al cumplimiento. Uno de los factores más importantes a tener en cuenta es que estos sectores deben ser para la organización un medio para el entendimiento de aquello que deban cumplir. Antiguamente la información que describimos al principio de este artículo se contenía en papeles que guardábamos en cajones o cajas fuertes dependiendo de su importancia, o sea que ya clasificábamos que guardar y en donde, y a su vez definíamos a quien darle acceso a esa información. Actualmente, la cantidad de información que utilizamos y la necesidad de procesarla, nos ha llevado a ampliar nuestros medios a nuevas tecnologías las que nos han ido dejando desprotegidos en la medida que avanzábamos en el tiempo.
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 3 La problemática actual es la problemática de siempre, pero en la medida en que el mundo avanzó y se globalizó, hemos necesitado protegernos con políticas comprensibles y claras acorde a la actualidad y los nuevos riesgos, ya que las responsabilidades de cumplimiento de cualquier organización con la comunidad y con sus accionistas también es la de siempre, sumado a esto la necesidad de cumplir con los estándares adoptados estratégicamente para una mejora en sus réditos a través de procesos certificados. Cumplimiento no sólo significa abarcar lo normativo y regulatorio sobre lo cual podemos ser penalizados, también deben contemplarse las mejores prácticas de la industria en la cual participemos con nuestras actividades de negocio. Las exigencias internas y externas de un alto rendimiento y transparencia en las operaciones comerciales, los cambios rápidos y la variedad de información, las nuevas regulaciones, decisiones de negocio, y las tecnologías en evolución que abruman a las organizaciones hacen que su mejor respuesta sea alinear a todas sus áreas con las actividades necesarias de cumplimiento, para que las mismas se vean protegidas de la “ansiedad de información” y puedan convertir este “tratamiento” en un medio para mejorar la calidad de sus procesos y hacer sus negocios más redituables. Fabián Descalzo Gerente de Governance, Risk & Compliance Cybsec S.A. – Security Systems Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A., con amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI y Gobierno de Seguridad de la Información. Miembro del Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers) y miembro del Comité Organizador CYBER 2015 de ADACSI/ISACA, certificado en Dirección de Seguridad de la Información (Universidad CAECE), instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-Latu). Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter. Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)