Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Introducción a la Continuidad de Negocio
En primer lugar se presentan conceptos de la Gestión de Continuidad de Negocio. A continuación se muestran las ventajas de adopción de un esquema de continuidad de negocio. Asimismo se muestra una relación con iniciativas actuales en la industria
financiera y por último se propone una serie de recomendaciones.
El área de Tecnología de la Información es vital en prácticamente cualquier empresa. Para atender y adecuarse a los cambios, la TI precisa operar a través de un nuevo modelo de negocios
En esta presentación se describen los objetivos, tareas y resultados de cada una de las fases de un Plan de Continuidad de Negocio y de un Plan de Contingencia de TI
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Mario Vivas, CEO, River Horse
ITIL4 is out and everyone is eager to learn about the updates this release introduces. This session will summarize the key changes that ITIL4 presents with a focus on the more operational processes that organizations deliver on a day to day basis (Incident, Problem, Change and so on). The ServiceNow platform has a powerful set of baseline features and optional plugin functions that can help an organization align with the recommendations of ITIL4.
Please join us and Mario to learn about how you can start applying ITIL4 concepts in your ServiceNow implementations!
Introducción a la Continuidad de Negocio
En primer lugar se presentan conceptos de la Gestión de Continuidad de Negocio. A continuación se muestran las ventajas de adopción de un esquema de continuidad de negocio. Asimismo se muestra una relación con iniciativas actuales en la industria
financiera y por último se propone una serie de recomendaciones.
El área de Tecnología de la Información es vital en prácticamente cualquier empresa. Para atender y adecuarse a los cambios, la TI precisa operar a través de un nuevo modelo de negocios
En esta presentación se describen los objetivos, tareas y resultados de cada una de las fases de un Plan de Continuidad de Negocio y de un Plan de Contingencia de TI
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Mario Vivas, CEO, River Horse
ITIL4 is out and everyone is eager to learn about the updates this release introduces. This session will summarize the key changes that ITIL4 presents with a focus on the more operational processes that organizations deliver on a day to day basis (Incident, Problem, Change and so on). The ServiceNow platform has a powerful set of baseline features and optional plugin functions that can help an organization align with the recommendations of ITIL4.
Please join us and Mario to learn about how you can start applying ITIL4 concepts in your ServiceNow implementations!
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
Un análisis del proceso de Gestión de Riesgos de TI desde las perspectivas distintas de los estándares, las normas y las mejores prácticas de gestión de TI aplicables. Se revisa el enfoque de gestión de riesgos de TI descrito en ITSM/ITIL, ISO 20000, ISO 31000, ISO 27001, ISO 27005, ISO 22301 y COBIT.
Vamos a cubrir:
• Perspectiva general de Gestión de Riesgos
• Normas, estándares y buenas prácticas en la gestión de procesos de TI
• Un marco de referencia genérico para la Gestión de Riesgos (ISO 31000)
• Gestión de Riesgos en la Gestión del Servicio (ISO/IEC 20000)
• Gestión de Riesgos en la Seguridad de la información (ISO/IEC 27001)
Presentador:
Pedro Escarcega Navarrete es un profesional con más de 30 años de experiencia como ejecutivo en empresas, en áreas de tecnología y ha desempeñado funciones que van desde la consultoría, capacitación e implementación y gestión de procesos de tecnologías de la información, el diseño y la administración de proyectos, hasta funciones de gerencia y dirección.
Link of the recorded session published on YouTube: https://youtu.be/JF0RIYmH6No
Conceptos Generales del Marco de Referencia de Gobierno y Gestión de Información y Tecnologías Relacionadas COBIT 5: Definición, alcance, principios, catalizadores, procesos, pasos para su implementación
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
The webinar covers:
1. Cumplimiento de la cláusula 9.1 Monitoreo, medición, análisis y evaluación de un Sistema de
Gestión.
2. Establecer una organización, un modelo, y un método de monitoreo y medición.
3. Elaborar el programa de medición en un sistema de gestión.
Presenter:
Ing. Manuel Collazos Balaguer, Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC (Business Alliance for Secure Commerce), implementador líder en más de 30 proyectos de sistemas de gestión.
Link of the recorded session published on YouTube: https://youtu.be/wDAXF7nNkZE
Difference between ITIL v3 and ITIL 4 | ITIL® Foundation Training | EdurekaEdureka!
YouTube Link: https://www.youtube.com/watch?v=OqTtb0r-4QY
** ITIL® Foundation Certification Training: https://www.edureka.co/itil-foundation-sp **
This Edureka video on 'ITIL® v3 vs ITIL 4' will demystify the differences between the two versions of ITIL which are ITIL v3 released in 2011 and ITIL 4 released in 2019. This video will give you a brief overview of how ITIL v3 differs from ITIL 4 and what all have been updated.
Below are the topics covered in this tutorial:
What is the ITIL® v3 Framework?
What is ITIL® 4 Framework?
ITIL v3 vs ITIL 4
Follow us to never miss an update in the future.
YouTube: https://www.youtube.com/user/edurekaIN
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
Castbox: https://castbox.fm/networks/505?country=in
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALFabián Descalzo
Desarrollo e implementación de estrategias y planes de continuidad operativa tecnológica (DRP) y funcionales de áreas de negocio (BCP), pruebas de verificación a procedimientos y recursos de recuperación, awareness y capacitación.
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
Un análisis del proceso de Gestión de Riesgos de TI desde las perspectivas distintas de los estándares, las normas y las mejores prácticas de gestión de TI aplicables. Se revisa el enfoque de gestión de riesgos de TI descrito en ITSM/ITIL, ISO 20000, ISO 31000, ISO 27001, ISO 27005, ISO 22301 y COBIT.
Vamos a cubrir:
• Perspectiva general de Gestión de Riesgos
• Normas, estándares y buenas prácticas en la gestión de procesos de TI
• Un marco de referencia genérico para la Gestión de Riesgos (ISO 31000)
• Gestión de Riesgos en la Gestión del Servicio (ISO/IEC 20000)
• Gestión de Riesgos en la Seguridad de la información (ISO/IEC 27001)
Presentador:
Pedro Escarcega Navarrete es un profesional con más de 30 años de experiencia como ejecutivo en empresas, en áreas de tecnología y ha desempeñado funciones que van desde la consultoría, capacitación e implementación y gestión de procesos de tecnologías de la información, el diseño y la administración de proyectos, hasta funciones de gerencia y dirección.
Link of the recorded session published on YouTube: https://youtu.be/JF0RIYmH6No
Conceptos Generales del Marco de Referencia de Gobierno y Gestión de Información y Tecnologías Relacionadas COBIT 5: Definición, alcance, principios, catalizadores, procesos, pasos para su implementación
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
The webinar covers:
1. Cumplimiento de la cláusula 9.1 Monitoreo, medición, análisis y evaluación de un Sistema de
Gestión.
2. Establecer una organización, un modelo, y un método de monitoreo y medición.
3. Elaborar el programa de medición en un sistema de gestión.
Presenter:
Ing. Manuel Collazos Balaguer, Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC (Business Alliance for Secure Commerce), implementador líder en más de 30 proyectos de sistemas de gestión.
Link of the recorded session published on YouTube: https://youtu.be/wDAXF7nNkZE
Difference between ITIL v3 and ITIL 4 | ITIL® Foundation Training | EdurekaEdureka!
YouTube Link: https://www.youtube.com/watch?v=OqTtb0r-4QY
** ITIL® Foundation Certification Training: https://www.edureka.co/itil-foundation-sp **
This Edureka video on 'ITIL® v3 vs ITIL 4' will demystify the differences between the two versions of ITIL which are ITIL v3 released in 2011 and ITIL 4 released in 2019. This video will give you a brief overview of how ITIL v3 differs from ITIL 4 and what all have been updated.
Below are the topics covered in this tutorial:
What is the ITIL® v3 Framework?
What is ITIL® 4 Framework?
ITIL v3 vs ITIL 4
Follow us to never miss an update in the future.
YouTube: https://www.youtube.com/user/edurekaIN
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
Castbox: https://castbox.fm/networks/505?country=in
CONTINUIDAD OPERATIVA TECNOLÓGICA Y FUNCIONALFabián Descalzo
Desarrollo e implementación de estrategias y planes de continuidad operativa tecnológica (DRP) y funcionales de áreas de negocio (BCP), pruebas de verificación a procedimientos y recursos de recuperación, awareness y capacitación.
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
Webinar EXIN "Gestión de continuidad de negocio"EXIN
Principales beneficios de contar con un proceso de Gestión de Continuidad de Negocio
Objetivo de la Continuidad de Negocio
Definiciones más importantes relacionados con la Gestión de Continuidad de Negocio
La relación entre el proceso de Gestión de Riesgos y la Gestión de Continuidad de Negocio
El GAP análisis abordan las líneas de actuación que debe acometer una organización para realizar las mejoras necesarias para el cumplimiento de objetivos,
Presentación de un un enfoque de gestión integral de riesgos empresariales que permite evaluar y administrar las incertidumbres que la empresa enfrenta a medida que crea valor
Hemos adaptado nuestros servicios para seguir dándole a nuestros clientes (y futuros clientes) el mejor servicio durante la pandemia. Puedes conocer más sobre nuestros servicios de auditoría más abajo #covid19 #auditoría #greatconversations
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
Similar a Business Continuity Management (BCM) (20)
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
1. Experiencia que
se transmite
Business Continuity Management
(BCM) y conceptos de los requisitos de
la norma ISO 22301
Buenos Aires, 09 de abril de 2020
1
2. Fundada en 1872 tiene su oficina
central en Colonia, Alemania, y
renombrada en 1936 como grupo TÜV
Rheinland (Organización de
Inspecciones Técnicas), el grupo
emplea a unas 19.320 personas en
520 sedes de 69 países.
3. Sistemas de Gestión de continuidad
de negocio
Business Continuity Management
(BCM) y conceptos de los requisitos
de la norma ISO 22301
Fabián Descalzo – Director (fdescalzo@bdoargentina.com)
Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y
Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y
Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and
Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de
la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES
(ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México.
ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO
Riesgo, Gobierno y Auditoría de TI
Continuidad de Negocio y Recuperación de Procesos de Servicios de TI
Análisis de riesgos de Ti y Seguridad de la Información
Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)
Gobierno de Seguridad de la Información
Procesos de Servicios TI
Cibercrimen
CERTIFICACIONES - PRACTICAS NOTABLES
COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC
22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
5. CONTINUIDAD
SOCIEDAD, ORGANIZACIONES Y PERSONAS
“La resiliencia es la
capacidad para adaptarse
positivamente a las
situaciones adversas para
seguir pensando en el futuro”
“Capacidad estratégica y táctica que tiene una
Organización para planificar y responder a incidentes e
interrupciones del negocio con el fin de continuar con
las operaciones críticas del negocio dentro de un nivel
de servicio aceptable y asumible por la Organización”
6. CONTINUIDAD
SOCIEDAD, ORGANIZACIONES Y PERSONAS
Base en la psicología, hasta los ’60 como condición innata de la persona,
capacidad de no verse afectado psicológicamente a pesar del estrés
Factores no solo individuales, sino también familiares y
de relacionamiento
En el siglo XXI se suman factores
comunitarios y culturales
7. CONTINUIDAD
SOCIEDAD, ORGANIZACIONES Y PERSONAS
Estado de ánimo
Cultura
Familia
Comunidad
Creencias
Oficio / Profesión
Necesidades básicas
Recursos básicos
Situación actual
Cultura
Equipo
Terceras partes
Regulaciones y Leyes
Industria – Productos y Servicios
Procesos críticos
Recursos críticos
12. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO – CASO DE ÉXITO
“Salentein es una empresa Argentina de capitales
Holandeses que tiene distintas unidades de
Negocio (Ganadería, Agricultura y 3 Bodegas,2 en
Mendoza y una en San Juan), una Posada y un
Restaurant; es decir, una empresa con negocios
distintos y una diversidad geográfica amplia.
Todos estos cambios nos fortalecieron como
organización y nos permitió que hoy, a pesar de la
contingencia actual que todos estamos
atravesando por el tema del coronavirus nuestra
compañía pueda trabajar de manera remota con el
100% del personal asignado ante una contingencia,
con los sistemas y aplicaciones críticas previstas y
con un nivel de seguridad aceptable para una
compañía de nuestro segmento.”
Trinidad Núñez
Gerente de Auditoría
Interna en Salentein
Argentina BV.
15. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
• Alcance de las actividades;
• Niveles mínimos de prestación de servicio y su tipo / condiciones del servicio
brindado;
• Participación de subcontratistas.
• No podrán tercerizarse actividades con proveedores que a su vez tengan contratada la
función de auditoría interna y/o externa de dichas actividades.
• Compromisos de confidencialidad. Término de compromiso de confidencialidad de la
información a la que tenga acceso/alcance el proveedor y/o subcontratista.
• Identificar posibles riesgos:
• Los mecanismos de notificación de cambios en el control accionario;
• Los mecanismos de notificación de cambios de niveles gerenciales;
• Resarcimiento por daños económicos que causará el proveedor
• El procedimiento por el cual las áreas tecnológicas y de seguridad informática pueda
obtener los datos, los programas fuentes, los manuales y la documentación técnica de
los sistemas, ante cualquier situación que pudiera sufrir el proveedor externo por la
cual dejara de prestar sus servicios o de operar en el mercado
• Tener derecho a realizar auditorías a los proveedores, propias o de empresas
contratadas para tal fin, y eestablecer que cualquier Entidad Regulatoria pueda
acceder sin limitación
• Contar con un plan de contingencia
17. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Recovery Time
Objetive
Maximum Tolerable
Downtime
Revised Operating
Level
Recovery Point
Objetive
Nivel comprometido de productividad
aceptable como una solución alternativa. A
menudo refleja y respalda los compromisos
asumidos en los acuerdos de nivel de
servicio existentes.
18. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
• Tiempo de trabajo en Recuperación (WRT): Es el tiempo utilizado
para hacer que las funciones críticas de la Organización estén
nuevamente operando (hardware, software, configuraciones
necesarias, etc.)
• Tiempo Máximo Tolerable de Indisponibilidad (MTD): Es el tiempo
máximo de inactividad que la organización puede tolerar la ausencia o
no disponibilidad de una función o proceso. El tiempo de caída o
de inoperancia se constituye por dos elementos: el tiempo de
recuperación del sistema y el tiempo de trabajo en recuperación:
MTD = RTO + WRT
• Por ejemplo, si su MTD es de 3 días, probablemente el día 1 sea el
RTO y los días 2 y 3 pueden ser los WRT
19. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Categoría Ejemplos
Financiero Pérdidas financieras debido a multas, sanciones,
pérdida de beneficios o disminución de cuota de
mercado
Reputacional Opinión negativa o daño a la marca
Legal y Regulatorio Litigios por responsabilidad, pérdida de licencias
comerciales,
Contractual Incumplimiento de contratos y obligaciones entre
las organizaciones
Objetivos de negocio Fallas en procesos de negocio que impiden
cumplir con los objetivos de negocio, pérdida de
oportunidades
20. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Determine el nivel de exposición del proceso relevado en base a las siguientes
dimensiones de evaluación:
Nivel de
exposición
1. Legislaciones
aplicables
2. Impacto
organizacional
3. Impacto en el
cliente
5. Efecto en la
organización
6. Rango de
pérdida (U$S)
0 Ninguna Ninguno Ninguno Ninguno 0 < 50.000
1 Normativa Interna Operativo / Sector
Cliente interno (1
área/proceso)
Mínimo ≥ 50.000 < 100.000
2
Contrato con Terceros
(Clientes/Proveedores)
Táctico / Gerencial
Cliente interno (+1
área/proceso)
Moderado ≥ 100.000 < 200.000
3 Regulación del sector
Estratégico /
Compañía
Cliente externo (-
50%)
Atención ≥ 200.000 < 400.000
4
Ley Nacional, Provincial o
Municipal
Estratégico /
Organizacional
Cliente externo
(+50%)
Grave ≥ 400.000
21. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Las categorías que nos ayudan a determinar los tiempos de recuperación óptimos, son:
Categoría 1: Procesos Misionales y/o Críticos (Menor a 24 horas)
Funciones que pueden realizarse sólo si las capacidades se reemplazan por otras
idénticas.
No pueden reemplazarse por métodos manuales.
Muy baja tolerancia a interrupciones.
Categoría 2: Vitales (Dentro de las 48 horas)
Pueden realizarse manualmente por un periodo breve.
Costo de interrupción un poco más bajos, sólo si son restaurados dentro de un tiempo
determinado (5 o menos días, por ejemplo).
Categoría 3: Importantes (3 a 5 días)
Funciones que pueden realizarse manualmente por un periodo prolongado a un costo
tolerable.
El proceso manual puede ser complicado y requeriría de personal adicional.
Categoría 4: Menores (Más de 1 semana)
Funciones que pueden interrumpirse por tiempos prolongados a un costo pequeño o nulo.
22. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
El proceso de BIA entrega como resultado requerimientos de
continuidad del negocio. Estos requerimientos permiten a la
organización determinar y seleccionar estrategias de
continuidad de negocio apropiadas:
• Área de trabajo alternativo
• Acuerdos con proveedores en contingencia
• Opciones de recuperación de las TIC
• Disponibilidad del personal en contingencia
• Equipos y fuentes de materias primas
23. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
PN
TI
OPERACIÓN
DISPONIBILIDAD Y
CONTINUIDAD
PROYECTOS
PROYECTOS
ANÁLISIS DE
RIESGOS
ADMINISTRACIÓN
INFRAESTRUCTURA
SERVICE
DESK
ADMINISTRACIÓN
APLICATIVA
ADMINISTRACIÓN
SEGURIDAD
SOPORTE
TÉCNICO
GESTIÓN DE
INCIDENTES
GESTIÓN DE CAMBIOS
DRP - BCP
ANÁLISIS DE RIESGO
BIA
BACKUPS
CUMPLIMIENTO
MARCO NORMATIVO
DOCUMENTACIÓN Y REGISTROS
AUDITORÍA
24. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Procesos del negocio
• Procesos cuya pérdida o degradación
hacen que sea imposible llevar a cabo
la misión de la organización
• Procesos que contienen procesos
secretos o procesos que involucran
tecnología propietaria
• Procesos que, si se modifican, pueden
afectar en gran medida el logro de la
misión de la organización.
• Procesos que son necesarios para que
la organización cumpla con
requerimientos contractuales, legales o
reglamentarios.
Información:
• Información vital para el ejercicio de la
misión de la organización o el negocio
• Información personal, tal como
específicamente puede definirse en el
sentido de las legislaciones nacionales
respecto a la privacidad
• Información estratégica necesaria para
lograr los objetivos determinados por
las orientaciones estratégicas
• Información de costo alto cuya
recolección, almacenamiento,
procesamiento y transmisión requieren
mucho tiempo y/o implican un alto costo
de adquisición
26. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
Decisiones Gerenciales
¿Podría verse afectada negativamente la toma de decisiones por la falta de disponibilidad de la
aplicación?
Pérdida directa del
negocio
¿Podrían generarse pérdidas directas en el negocio si la aplicación no se encuentra disponible?
Confianza Pública
¿Qué impacto podría tener la falta de disponibilidad de la aplicación en la confianza de los clientes, en
la imagen pública y reputación de la empresa y en la lealtad de accionistas y proveedores?
Costos Adicionales ¿Podrían surgir costos adicionales por la falta de disponibilidad de la aplicación?
Responsabilidad Legal
La falta de disponibilidad de la aplicación ¿podría resultar en el incumplimiento de obligaciones legales,
regulatorias o contractuales?
Recuperación
¿Cuán costoso sería recuperar el procesamiento atrasado del período durante el cual la aplicación no
estuvo disponible?
Moral del Personal
La falta de disponibilidad de la aplicación ¿podría tener un efecto perjudicial sobre la moral o la
motivación del personal?
Fraude
¿Podrían surgir fraudes o desviaciones de bienes o fondos de la falta de disponibilidad de la aplicación?
¿Podrían encubrirse fraudes por medio de la falta de disponibilidad de la aplicación?
Interrupción del
Negocio
¿Podría interrumpirse el negocio como resultado de la falta de disponibilidad de la aplicación?
Los niveles de impacto a utilizar para responder las consultas son:
A Amenaza a la supervivencia del negocio
B Daño serio
C Daño importante
D Impacto menor
E Insignificante
29. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
• Realizar el proceso BIA de forma periódica (normalmente
anual) o como parte de un cambio organizacional que
puede afectar la exactitud de los requerimientos de
continuidad del negocio.
• Ante cambios del plan estratégico u objetivos estratégico
de la organización, como por ejemplo:
• Alta o baja de productos o servicios
• Cambios en las prioridades de productos y servicios
30. IMPACTO Y CONTINUIDAD
ENTENDIENDO LA “PSICOLOGIA” DEL NEGOCIO
• Determinar cuáles recursos se necesitan para soportar las actividades
prioritarias;
• Determinar las dependencias, incluyendo socios y proveedores, y las
interdependencias de las actividades prioritarias y anticipar sus reacciones a
ante un incidente mayor
• Participar a todas las partes interesadas relevantes con una acción apropiada
• Desarrollo de las habilidades y competencias dentro de la organización para
llevar a cabo el análisis del proyecto y presentar los resultados
• Recopilación de información general, completa y precisa
• Asegurar que los que contribuyen al proceso de recopilación de información
para el BIA poseen el conocimiento suficiente y tienen la autoridad para hablar
en nombre de la organización, en cualquier proceso o actividad
• Asegurar que los representantes seleccionados para la gestión del BIA tienen
autoridad suficiente para aprobar sus resultados y alcance
32. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
33. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
34. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
35. ESTÁNDARES PARA LA CONTINUIDAD
Cuestiones Externas
Relevantes para el propósito del SGCN
Que afecten al resultado esperado para el SGCN
Cuestiones Internas
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
36. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
Partes de la
organización
Servicios
Locación, tamaño, naturaleza y complejidad
37. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
38. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
LA DIRECCIÓN PARA GARANTIZAR:
Que los objetivos y políticas del SGCN son
compatibles con la estrategia de la organización y se
integran a sus procesos de negocio.
La provisión de los recursos necesarios, orientando
y apoyando a las personas en la comunicación de la
importancia del sistema.
Que el sistema obtiene los resultados esperados y
fomente el mejoramiento continuo.
39. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
40. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
41. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
42. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
43. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
44. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
45. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
46. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
47. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
48. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
49. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
Gestión de Riesgos Gestión de Crisis
Gestión de Continuidad del
Negocio
Tecnologías de
información y
comunicaciones para la
continuidad del negocio
Estándar
asociado
ISO 31.000 / ISO 31.010
(Gestión y valoración de riesgos)
PAS200 (Crisis Management)
ISO 22.301 (SGCN)
ISO 22.317 (BIA)
ISO 27.031 (IT y Comunicaciones
para la Continuidad del Negocio)
ISO 27.035 (Gestión de
Incidentes)
Principales
Actividades
• Establecer el contexto.
• Intereses de las partes
(entendidos y
considerados).
• Riesgos adecuadamente
identificados.
• Diferentes áreas de
especialización.
• Diferentes puntos de vista
en la definición de criterios
de riesgo y en la
evaluación.
• Respaldo y apoyo al plan
de tratamiento.
• Adecuada comunicación
interna y externa y un plan
de consulta.
• Relación entre incidentes y
crisis
• Desarrollo de capacidades
para la gestión de crisis
• Planificación y preparación
de respuesta ante una
crisis y como debe ser la
recuperación
• Estrategia de comunicación
, estructuras formales e
informales de
• Planificación de la
comunicación
• Relevamiento o revisión de
procesos funcionales
• Diseño o revisión de
procesos de continuidad de
negocio y escritura de
procedimientos
• Implementación de
procesos de continuidad de
negocio
• Desarrollo del programa de
formación y sensibilización,
y comunicación a la
Organización
• Desarrollo de la
documentación para las
operaciones de gestión del
BCM
• Estrategia de la Gestión de
la Continuidad del Servicio
(ITSCM)
• Revisar la organización del
personal involucrado.
• Instalaciones y hardware
alternativos.
• Garantizar la recuperación
de datos, su integridad y
reiniciar el servicio TI
• Contratos de colaboración
con otras organizaciones.
• Protocolos de
comunicación con los
clientes
• Gestión de proveedores en
contingencia
50. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
51. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
52. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
53. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
54. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
55. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
56. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
57. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
58. ESTÁNDARES PARA LA CONTINUIDAD
HACIÉNDOSE RESILIENTE Y CONSTRUYENDO EL FUTURO
61. La resiliencia es un proceso dinámico que tiene
como resultado la adaptación positiva en un
contexto de gran adversidad, por eso:
¿Cómo construimos nuestra resiliencia
pensando en el futuro?
¿Sabemos cuan resiliente es nuestra
organización para garantizar su continuidad?
¿El ánimo, la cultura y el conocimiento de
nuestra gente, de nuestra organización, nos
garantiza el futuro?
CONCLUSIONES
PREGUNTAS PARA NO FRACASAR
62. ISO/IEC 27001
IRCA ISMS Auditor /
Lead Auditor Course
ISMS Auditor / Internal
Auditor Course
ISO/IEC 20000-1 Lead
Auditor Course &
Internal Auditor Course
de Sistemas de Gestión
de Servicios de TI
BCMS Auditor / Lead
Auditor de Sistemas de
Gestión de la
Continuidad del Negocio
ISO 22301
Internal Auditor de
Sistemas de Gestión de
la Continuidad de
Negocio (SGCN) según
ISO 22301