SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
RIESGOS (TECNO)PERACIONALES Y LA
SOCIEDAD CON PROVEEDORES
Noviembre 2020
3
Programa de
concientización,
capacitación y
educación a distancia
Gestión y control de
servicios tecnológicos
tercerizados
Evaluación y gestión
del gobierno de
ciberseguridad y
tecnología
GOBIERNO DE CIBERTECNOLOGÍA
Y CIBERSEGURIDAD
RIESGOS
(TECNO)PERACIONALES Y LA
SOCIEDAD CON PROVEEDORES
Fabián Descalzo – Director (fdescalzo@bdoargentina.com)
Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y
Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y
Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and
Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de
la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES
(ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México.
ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO
 Riesgo, Gobierno y Auditoría de TI
 Continuidad de Negocio y Recuperación de Procesos de Servicios de TI
 Análisis de riesgos de Ti y Seguridad de la Información
 Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)
 Gobierno de Seguridad de la Información
 Procesos de Servicios TI
 Cibercrimen
CERTIFICACIONES - PRACTICAS NOTABLES
COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC
22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
NEGOCIO, INFORMACIÓN Y TECNOLOGÍA
CONECTADA
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
 Reportó que hay más de 6.500.000 usuarios de
billeteras virtuales en el país
 Las personas multiplicaron el uso de este tipo de
plataformas en un rango de entre 120 y 800%
Fuentes: Kantar Ibope Media 2020 / Cámara Argentina de Fintech
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Infraestructura
Software
Gestión
Personas
SEGURIDAD EN
INTERNET
SEGURIDAD DE LA
INFORMACIÓN
SEGURIDAD DE LA
RED
SEGURIDAD DE
LAS TICs
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Optimismo
Mantener siempre
la postura de
vigilancia y
monitoreo para una
resiliencia digital de
los negocios
Falsa sensación de
protección No
permite saber
realmente lo que
pasa en el entorno,
cambiante e
incierto
Parcialidad
Ciberseguridad
desde el Gobierno
Corporativo
(estrategia, finanzas,
tecnología)
Actuar como
rebaño Abordar sus
problemas desde la
perspectiva de otra
organización, sin
contemplar
condiciones y
variantes
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
DELEGACIÓN DE OPERACIONES Y
RIESGOS TECNOLÓGICOS
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Seleccionar recurso y el estándar de evaluación asociado
Identificar los riesgos y requerimientos de control
Conocer las necesidades de
aplicación para el Negocio
Modelos de servicio
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
AMENAZASRIESGOSIMPACTO
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
REQUISITOS DE CIBERSEGURIDAD
ASOCIADO A SERVICIOS TECNOLÓGICOS
TERCERIZADOS
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
La Comunicación “A”
6375 emitida en
Noviembre de 2017
por el BCRA,
establece
lineamientos para la
Descentralización y/o
Tercerización de
Servicios de
Tecnología
Informática (STI)
Las actividades descentralizadas
y/o tercerizadas estarán sujetas
a regulaciones técnicas
correspondientes a la naturaleza
y tipo de actividades
Para la tercerización de Servicios
de Tecnología Informática se
debe implementar un Punto de
Acceso Unificado (PAU) para la
supervisión, control y monitoreo
continuo y permanente de las
actividades relacionadas a los
mismos
Proteger el “dato”
que forma parte del
servicio
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
 Entorno no operativo que debe permitir el control activo, continuo y
permanente de todas las actividades indicadas en el acuerdo del STI.
 El PAU debe estar implementado en la República Argentina bajo
administración de la entidad y es independiente de la cantidad de
servicios tercerizados, locaciones y naturaleza de los mismos.
 Debe proveer evidencia suficiente para demostrar la confiablidad de la
materia auditable, ante revisiones independientes de auditorías
internas, externas o entes regulatorios.
 Si bien el PAU sugiere centralización de cierta información, no implica
que esta función deba asignarse a una persona o área de la
organización. Lo esencial es que cuando la evidencia sea requerida esté
disponible y no haya necesidad de gestionar requerimientos.
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Guías de supervisión para la
Ciberseguridad y Ciber-resiliencia
y Guías de supervisión
https://www.bcra.gob.ar/SistemasFinancierosYdePagos/CiberSeguridad-y-Ciberresilencia.asp
https://www.bcra.gob.ar/SistemasFinancierosYdePagos/Guías-de-supervisión.asp
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Tabla de valoración de
criticidad (3 niveles)
Requisitos
Mínimos de
Seguridad
Gestión para
la correlación
de eventos
Gestión interna o
externa de proceso
de incidentes
El Directorio o autoridad equivalente es responsable
primario de la gestión de seguridad informática
Banca Móvil
(BM),
Banca por
Internet (BI)
Cajeros
Automáticos
(ATM)
Puntos de
venta (POS)
CANALES
ELECTRÓNICOS
Comunicación “A”
5374
Garantizar registro y
trazabilidad completa de
las actividades
Terminal de
autoservicio
(TAS)
Banca
Telefónica (BT)
Plataforma de
Pagos Móviles
(PPM)
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Ciclos de Auditoría
Revisiones de dominios de ciberseguridad en ciclos de auditoría
Familia de controles de
ciberseguridad según
NIST 800-53 r4 Seguim
ientoPOS
Inventario
Tecnológico
Contabilidad
General
CAPRI(GEBPyPago
aproveedoresCiclo
Com
pras)
Depósitos/CA-CC-
PF
RiesgoOperacional
RiesgoTecnológico
Resguardoy
Recupero
Tesorería
Adquisición de Sistemas y servicios X
Auditoría y Responsabilidad X X X
Capacitacion y Training
Concientización X X
Continuidad
Control de acceso
Control de acceso remoto
Evaluación y Autorización de Seguridad
Gestión de cuentas
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Requisitos y
procedimientos de
evaluación de seguridad -
Requisito 12.8
A.15 Relación con proveedores
8.4 Control de los
procesos, productos y
servicios suministrados
externamente
Prácticas teóricas de gestión de
riesgos de la cadena de
suministro para sistemas de
información
Buenas prácticas para la
implementación de la
seguridad para la
cadena de suministro
Gestión de riesgos de la cadena
de suministro - Precalificación de
proveedores
NUEVO ENFOQUE DE CONTROLES Y
(TECNO)CONTINUIDAD OPERATIVA
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
Esto implica que sobre el 85% de sus proveedores directos, no
poseen información completa, y muy a menudo tienen poco o
ningún conocimiento sobre sus procesos, personas y
equipamiento que proporciona el producto o servicio adquirido
Fuente: The British Standards Institution/Publicly Available Specification (PAS) 7000:2014
https://www.bsigroup.com/es-ES/PAS-7000-Gestion-del-Riesgo-de-la-Cadena-de-Suministro---Precalificacion-de-proveedores/norma-pas-7000-
descarga-gratuita/
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
 Alcance de las actividades;
 Niveles mínimos de prestación de servicio y su tipo / condiciones del servicio brindado;
 Participación de subcontratistas.
 No podrán tercerizarse actividades con proveedores que a su vez tengan contratada la función
de auditoría interna y/o externa de dichas actividades.
 Compromisos de confidencialidad. Término de compromiso de confidencialidad de la
información a la que tenga acceso/alcance el proveedor y/o subcontratista.
 Identificar posibles riesgos:
 Los mecanismos de notificación de cambios en el control accionario;
 Los mecanismos de notificación de cambios de niveles gerenciales;
 Resarcimiento por daños económicos que causará el proveedor
 El procedimiento por el cual las áreas tecnológicas y de seguridad informática pueda obtener los
datos, los programas fuentes, los manuales y la documentación técnica de los sistemas, ante
cualquier situación que pudiera sufrir el proveedor externo por la cual dejara de prestar sus
servicios o de operar en el mercado
 Tener derecho a realizar auditorías a los proveedores, propias o de empresas contratadas para
tal fin, y eestablecer que cualquier Entidad Regulatoria pueda acceder sin limitación
 Contar con un plan de contingencia
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
OBJETIVO
• Detección oportuna de las
desviaciones en cuanto a niveles de
servicio contratados.
• Continuidad operativa de la
operatoria delegada.
• Detección oportuna de
irregularidades en las prestaciones.
• Correcta ejecución de las
actividades delegadas.
• Verificar el mantenimiento de la
protección de la información.
REGISTRAR
• Fecha en que se realizó el control
• Responsable de la ejecución del
control
• Objetivos del control
• Tareas realizadas
• Resultados del control
• Observaciones
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
45
PARA UN NUEVO MUNDO,
QUE ES HOY
GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD
Riesgos (tecno)peracionales y la sociedad con proveedores
 Alineación de las gestiones de riesgos, incidentes y crisis entre cliente /
proveedor, como potenciador de la seguridad, resiliencia y continuidad
 Asegurar una visión de procesos en toda la gestión de riesgos, para asegurar
un abordaje de tratamiento y madurez que impacte en toda la organización
aún desde una visión de gestión tecnológica
 Desarrollar una matriz de responsabilidad compartida entre el proveedor y
la Organización
 Asegurar la intervención interdisciplinaria de diferentes sectores de la
Organización en sus proyectos (Legales, Tecnología, Seguridad Informática,
Desarrollo, etc.)
 Ejecutar los controles y gestión de riesgos en forma continua
 Mitigar los riesgos a través de contratos y SLAs orientados a los Controles
y Gestión de Riesgo
 Orientar la selección a proveedores certificados y robustecer la seguridad en
base a las capacidades del proveedor, y así reducir la carga “local” de
cumplimiento al compartirla con el proveedor
API
Aseguramiento de Procesos Informáticos
RAS | Risk Advisory Services | IT Assurance, Audit and Compliance
Pablo Silberfich
Socio
psilberfich@bdoargentina.com
Fabián Descalzo
Director
fdescalzo@bdoargentina.com

Más contenido relacionado

Similar a RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Seminario seguridad en obras civiles
Seminario seguridad en obras civilesSeminario seguridad en obras civiles
Seminario seguridad en obras civilesUap Turismo
 
Norma tecnica ntc_iso_iec_colombiana_270
Norma tecnica ntc_iso_iec_colombiana_270Norma tecnica ntc_iso_iec_colombiana_270
Norma tecnica ntc_iso_iec_colombiana_270Miguel Betancur
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 

Similar a RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES (20)

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Seminario seguridad en obras civiles
Seminario seguridad en obras civilesSeminario seguridad en obras civiles
Seminario seguridad en obras civiles
 
Norma tecnica ntc_iso_iec_colombiana_270
Norma tecnica ntc_iso_iec_colombiana_270Norma tecnica ntc_iso_iec_colombiana_270
Norma tecnica ntc_iso_iec_colombiana_270
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Estrategia Viceministerio TI Colombia 2015
Estrategia Viceministerio TI Colombia 2015Estrategia Viceministerio TI Colombia 2015
Estrategia Viceministerio TI Colombia 2015
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 

Último

Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 

Último (15)

Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 

RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES

  • 1. RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES Noviembre 2020
  • 2.
  • 3. 3 Programa de concientización, capacitación y educación a distancia Gestión y control de servicios tecnológicos tercerizados Evaluación y gestión del gobierno de ciberseguridad y tecnología
  • 4. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES Fabián Descalzo – Director (fdescalzo@bdoargentina.com) Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México. ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO  Riesgo, Gobierno y Auditoría de TI  Continuidad de Negocio y Recuperación de Procesos de Servicios de TI  Análisis de riesgos de Ti y Seguridad de la Información  Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)  Gobierno de Seguridad de la Información  Procesos de Servicios TI  Cibercrimen CERTIFICACIONES - PRACTICAS NOTABLES COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC 22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
  • 5. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
  • 6. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 7. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores  Reportó que hay más de 6.500.000 usuarios de billeteras virtuales en el país  Las personas multiplicaron el uso de este tipo de plataformas en un rango de entre 120 y 800% Fuentes: Kantar Ibope Media 2020 / Cámara Argentina de Fintech
  • 8. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Infraestructura Software Gestión Personas SEGURIDAD EN INTERNET SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA RED SEGURIDAD DE LAS TICs
  • 9. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 10. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 11. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Optimismo Mantener siempre la postura de vigilancia y monitoreo para una resiliencia digital de los negocios Falsa sensación de protección No permite saber realmente lo que pasa en el entorno, cambiante e incierto Parcialidad Ciberseguridad desde el Gobierno Corporativo (estrategia, finanzas, tecnología) Actuar como rebaño Abordar sus problemas desde la perspectiva de otra organización, sin contemplar condiciones y variantes
  • 12. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 13. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 14. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 15. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
  • 16. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 17. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Seleccionar recurso y el estándar de evaluación asociado Identificar los riesgos y requerimientos de control Conocer las necesidades de aplicación para el Negocio Modelos de servicio
  • 18. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 19. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 20. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 21. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 22. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 23. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores AMENAZASRIESGOSIMPACTO
  • 24. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 25. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 26. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 27. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
  • 28. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores La Comunicación “A” 6375 emitida en Noviembre de 2017 por el BCRA, establece lineamientos para la Descentralización y/o Tercerización de Servicios de Tecnología Informática (STI) Las actividades descentralizadas y/o tercerizadas estarán sujetas a regulaciones técnicas correspondientes a la naturaleza y tipo de actividades Para la tercerización de Servicios de Tecnología Informática se debe implementar un Punto de Acceso Unificado (PAU) para la supervisión, control y monitoreo continuo y permanente de las actividades relacionadas a los mismos Proteger el “dato” que forma parte del servicio
  • 29. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores  Entorno no operativo que debe permitir el control activo, continuo y permanente de todas las actividades indicadas en el acuerdo del STI.  El PAU debe estar implementado en la República Argentina bajo administración de la entidad y es independiente de la cantidad de servicios tercerizados, locaciones y naturaleza de los mismos.  Debe proveer evidencia suficiente para demostrar la confiablidad de la materia auditable, ante revisiones independientes de auditorías internas, externas o entes regulatorios.  Si bien el PAU sugiere centralización de cierta información, no implica que esta función deba asignarse a una persona o área de la organización. Lo esencial es que cuando la evidencia sea requerida esté disponible y no haya necesidad de gestionar requerimientos.
  • 30. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 31. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Guías de supervisión para la Ciberseguridad y Ciber-resiliencia y Guías de supervisión https://www.bcra.gob.ar/SistemasFinancierosYdePagos/CiberSeguridad-y-Ciberresilencia.asp https://www.bcra.gob.ar/SistemasFinancierosYdePagos/Guías-de-supervisión.asp
  • 32. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Tabla de valoración de criticidad (3 niveles) Requisitos Mínimos de Seguridad Gestión para la correlación de eventos Gestión interna o externa de proceso de incidentes El Directorio o autoridad equivalente es responsable primario de la gestión de seguridad informática Banca Móvil (BM), Banca por Internet (BI) Cajeros Automáticos (ATM) Puntos de venta (POS) CANALES ELECTRÓNICOS Comunicación “A” 5374 Garantizar registro y trazabilidad completa de las actividades Terminal de autoservicio (TAS) Banca Telefónica (BT) Plataforma de Pagos Móviles (PPM)
  • 33. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Ciclos de Auditoría Revisiones de dominios de ciberseguridad en ciclos de auditoría Familia de controles de ciberseguridad según NIST 800-53 r4 Seguim ientoPOS Inventario Tecnológico Contabilidad General CAPRI(GEBPyPago aproveedoresCiclo Com pras) Depósitos/CA-CC- PF RiesgoOperacional RiesgoTecnológico Resguardoy Recupero Tesorería Adquisición de Sistemas y servicios X Auditoría y Responsabilidad X X X Capacitacion y Training Concientización X X Continuidad Control de acceso Control de acceso remoto Evaluación y Autorización de Seguridad Gestión de cuentas
  • 34. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Requisitos y procedimientos de evaluación de seguridad - Requisito 12.8 A.15 Relación con proveedores 8.4 Control de los procesos, productos y servicios suministrados externamente Prácticas teóricas de gestión de riesgos de la cadena de suministro para sistemas de información Buenas prácticas para la implementación de la seguridad para la cadena de suministro Gestión de riesgos de la cadena de suministro - Precalificación de proveedores
  • 35. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
  • 36. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores Esto implica que sobre el 85% de sus proveedores directos, no poseen información completa, y muy a menudo tienen poco o ningún conocimiento sobre sus procesos, personas y equipamiento que proporciona el producto o servicio adquirido Fuente: The British Standards Institution/Publicly Available Specification (PAS) 7000:2014 https://www.bsigroup.com/es-ES/PAS-7000-Gestion-del-Riesgo-de-la-Cadena-de-Suministro---Precalificacion-de-proveedores/norma-pas-7000- descarga-gratuita/
  • 37. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores  Alcance de las actividades;  Niveles mínimos de prestación de servicio y su tipo / condiciones del servicio brindado;  Participación de subcontratistas.  No podrán tercerizarse actividades con proveedores que a su vez tengan contratada la función de auditoría interna y/o externa de dichas actividades.  Compromisos de confidencialidad. Término de compromiso de confidencialidad de la información a la que tenga acceso/alcance el proveedor y/o subcontratista.  Identificar posibles riesgos:  Los mecanismos de notificación de cambios en el control accionario;  Los mecanismos de notificación de cambios de niveles gerenciales;  Resarcimiento por daños económicos que causará el proveedor  El procedimiento por el cual las áreas tecnológicas y de seguridad informática pueda obtener los datos, los programas fuentes, los manuales y la documentación técnica de los sistemas, ante cualquier situación que pudiera sufrir el proveedor externo por la cual dejara de prestar sus servicios o de operar en el mercado  Tener derecho a realizar auditorías a los proveedores, propias o de empresas contratadas para tal fin, y eestablecer que cualquier Entidad Regulatoria pueda acceder sin limitación  Contar con un plan de contingencia
  • 38. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 39. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 40. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 41. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 42. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores OBJETIVO • Detección oportuna de las desviaciones en cuanto a niveles de servicio contratados. • Continuidad operativa de la operatoria delegada. • Detección oportuna de irregularidades en las prestaciones. • Correcta ejecución de las actividades delegadas. • Verificar el mantenimiento de la protección de la información. REGISTRAR • Fecha en que se realizó el control • Responsable de la ejecución del control • Objetivos del control • Tareas realizadas • Resultados del control • Observaciones
  • 43. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 44. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores
  • 45. 45 PARA UN NUEVO MUNDO, QUE ES HOY
  • 46. GOBIERNO DE CIBERTECNOLOGÍA Y CIBERSEGURIDAD Riesgos (tecno)peracionales y la sociedad con proveedores  Alineación de las gestiones de riesgos, incidentes y crisis entre cliente / proveedor, como potenciador de la seguridad, resiliencia y continuidad  Asegurar una visión de procesos en toda la gestión de riesgos, para asegurar un abordaje de tratamiento y madurez que impacte en toda la organización aún desde una visión de gestión tecnológica  Desarrollar una matriz de responsabilidad compartida entre el proveedor y la Organización  Asegurar la intervención interdisciplinaria de diferentes sectores de la Organización en sus proyectos (Legales, Tecnología, Seguridad Informática, Desarrollo, etc.)  Ejecutar los controles y gestión de riesgos en forma continua  Mitigar los riesgos a través de contratos y SLAs orientados a los Controles y Gestión de Riesgo  Orientar la selección a proveedores certificados y robustecer la seguridad en base a las capacidades del proveedor, y así reducir la carga “local” de cumplimiento al compartirla con el proveedor
  • 47. API Aseguramiento de Procesos Informáticos RAS | Risk Advisory Services | IT Assurance, Audit and Compliance Pablo Silberfich Socio psilberfich@bdoargentina.com Fabián Descalzo Director fdescalzo@bdoargentina.com