Las regulaciones globales y locales están creciendo en volumen y en complejidad, y como resultado, la demanda de responsabilidad legal se ha intensificado, a la vez que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Esta es una breve diapositiva acerca de la seguridad informatica de tecnologías de la información esta es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Aqui algunas pautas...
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPMariano M. del Río
Presentación orientada a la temática del ciberdelito y/o cibercrimen en los entornos corporativos. Recomendaciones, Prácticas, Lineamientos y Referencias para que las Organizaciones estén preparadas para poder investigar un acto delictivo en sus entornos.
Nota publicada en la revista Magazcitum - ¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? Según una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestaron a 768 altos ejecutivos de todo el mundo representando una amplia gama de industrias y funciones, cuya observación general es que el fraude sigue en aumento, donde tres cuartas partes (75 %) de las compañías informan que han sido víctimas de un incidente de fraude en el último año.
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Esta es una breve diapositiva acerca de la seguridad informatica de tecnologías de la información esta es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Aqui algunas pautas...
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPMariano M. del Río
Presentación orientada a la temática del ciberdelito y/o cibercrimen en los entornos corporativos. Recomendaciones, Prácticas, Lineamientos y Referencias para que las Organizaciones estén preparadas para poder investigar un acto delictivo en sus entornos.
Nota publicada en la revista Magazcitum - ¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? Según una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestaron a 768 altos ejecutivos de todo el mundo representando una amplia gama de industrias y funciones, cuya observación general es que el fraude sigue en aumento, donde tres cuartas partes (75 %) de las compañías informan que han sido víctimas de un incidente de fraude en el último año.
JavaScript is the most popular scripting language on the internet, and works in all major browsers, such as Internet Explorer, Mozilla, Firefox, Netscape, Opera. and In Java script different different operator, and variables include.
Cada vez es más notoria la necesidad en empresas de diferentes sectores el contar con una gestión para el gobierno de la seguridad y la tecnología que acompañe a sus objetivos de negocio, ya que para alcanzar resultados no solo dependen de lo comercial sino también del cumplimiento regulatorio y normativo.
Artículo publicado en mi sección de ElDerechoInformatico.com
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
Cuando el acceso a la información es nuestro mayor riesgo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
PUBLICADO EN LA REVISTA EL DERECHO INFORMATICO:
Las necesidades del negocio y el riesgo de resistencia a los cambios organizacionales.
Si lo que la organización busca es beneficiarse con una fusión de empresas para disminuir los gastos de operación y/o producción y aumentar la rentabilidad ¿Por qué no tener en cuenta el análisis previo de plataformas, aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos expuestos de seguridad a sus procesos internos y a la información?
Seguridad Corporativa y Sistemas de Gestión son palabras que suenan “grandilocuentes” pero en realidad representan una responsabilidad importante sobre la información en todo tipo de empresas o entidades privadas y gubernamentales, ya sean PyMES o Corporaciones.
En esta unidad veremos cómo funciona un sistemas de gestión de seguridad de la información y su integración con el esquema gubernamental de seguridad de la información.
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Índigo Energía e Industria No. 16 |Tradicionalmente, las estaciones de servicio han sido vistas sólo como puntos de suministro de combustible para vehículos. Sin embargo, en la actualidad, estos espacios experimentan una transformación significativa hacia la sostenibilidad y la incorporación de tecnologías verdes.
En este ejemplar también encontrarás:
#Entrevistas
Ignacio Contreras Andrade, director del área oil and gas de Vicer
Carlos León Martín, presidente de Onexpo Puebla
Oscar Del Cueto, presidente de CPKC México.
José Luis del Corral, vp ejecutivo de STRACON y director de operaciones en Dumas.
#Opinión
Dra. Alicia Zazueta Payán, presidenta de la AMPES
Dr. Leonardo Ramos, subgerente operativo de anteproyectos hidroeléctricos de la CFE
Por Julio Zugasti, asociado senior de Hogan Lovells
Coberturas
BYD SHARK: potente, eficiente y amigable con el medio ambiente
IV Foro de Biogás fomentan el uso de Biometano
Takeda celebra 60 años de presencia en México con inauguración del ICC
AMID presenta decálogo para mejorar la salud y la economía de México
#Noticias
CFE adquiere crédito para desarrollar la primera central solar flotante de Latam
Sempra Infraestructura dona 7 mdp a la Cruz Roja Mexicana
Histórica multa de COFECE a gasolineras
Mantenimiento garantiza el óptimo funcionamiento de estaciones de servicio: Petrogas
Destacada participación de AMPES en UNITI Expo 2024
Gilbarco mostrará equipos y soluciones en los GVR Tech Days
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
1. Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
1
Respuestas al cumplimiento
¿Cada vez más complejas?
Las regulaciones globales y locales están creciendo en
volumen y en complejidad, y como resultado, la demanda de
responsabilidad legal se ha intensificado, a la vez que la
administración de los costos asociados a la gestión de riesgo
y cumplimiento continúa siendo un reto.
¿Debe la estrategia de cumplimiento de una empresa ser parte de la estrategia de seguridad? ¿Debe ser
independiente o estar más cerca del área legal? ¿Cómo elige mejorar el cumplimiento en su empresa? En una
organización la gestión de cumplimiento puede tornarse compleja y difícil de realizar, no solo por razones técnicas
sino también por razones organizativas y funcionales. Coordinar todos los esfuerzos encaminados a asegurar un
entorno de cumplimiento corporativo requiere de un adecuado control que integre los esfuerzos de toda la
organización, empleando mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de
sus empleados.
Por ello deben establecerse pautas para la integración de capacidades de gobierno, aseguramiento y gestión del
desempeño, riesgo y cumplimiento que integren estos esfuerzos de una manera conjunta, y que luego se
representarán a través de las políticas y normas organizacionales, que formaran un marco normativo como medio
de comunicación en el cual se establecen las reglas y controles reflejados en los diferentes procedimientos de la
organización, para asegurar el cumplimiento de leyes y regulaciones del negocio apoyando a la confidencialidad,
integridad y disponibilidad de la información previniendo y manejando los riesgos de seguridad en diversas
circunstancias. Tengamos en cuenta que las pautas establecidas deben representarse en un programa que defina
el objetivo, dirección, principios y reglas básicas para la gestión del cumplimiento y la seguridad.
En el mundo actual, no hay forma de asegurarnos contra el robo o el fraude si no podemos controlar o gobernar
los procesos de negocio desde la tecnología que les brinda servicios y a su vez, si no capacitamos y
concientizamos a las personas que los gestionan. Toda persona que intervenga en los diferentes procesos de
negocio y a su vez utilice los servicios informáticos que ofrece la organización, debe conocer el marco normativo
que regula las actividades de la organización, teniendo en cuenta que su desconocimiento no lo exonera de
responsabilidad, ante cualquier eventualidad que involucre a la organización y a la seguridad de la información.
El objetivo de un programa de cumplimiento es el crear una mejor imagen de mercado y
reducir los daños tangibles o intangibles ocasionados por los potenciales riesgos; esto
determina que las necesidades de cumplimiento se centren en dar respuesta a la gestión
riesgos, el control de los procesos y el control de accesos a la información y a los sistemas,
siendo cada una de estos puntos módulos fundamentales para el entorno de GRC
(Governance, Risk & Compliance) de cualquier organización, y el medio para dar respuesta
puede ser representado, por ejemplo, a través de la gestión de seguridad de la información
alineada con los objetivos comerciales de la organización para asegurar su negocio.
Tomando como guía este sistema de gestión, se tiene la posibilidad de cubrir una respuesta tanto a
requerimientos legales o de industria (SOX, PCI-DSS, LFPDP, BCRA, SBIF, SBS, etc.) como el demostrar la adopción
de prácticas comunes desde la visión de seguridad de la información (ISO9001, ISO27001, ITIL, COBIT, ISO20000,
etc.) y las prácticas internas o la interacción con diferentes funciones y terceros. Los retos de cumplimiento han
2. Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
2
llevado a un incremento del espectro de responsabilidades, que abarcan aspectos relacionados con la
administración de riesgos, la administración de cumplimiento y seguridad de la información, continuidad del
negocio y la protección de datos. Este incremento de responsabilidades ha llevado a lo largo del tiempo a integrar
dentro de las organizaciones áreas específicas para su gestión, siendo el CSO o CISO (Chief Security Officer o Chief
Information Security Officer) el responsable de supervisar el cumplimiento de los objetivos del sistema de gestión
de seguridad y, al mismo tiempo, de establecer nuevas metas.
Debemos tener en cuenta que, para una buena comprensión de las
pautas establecidas por la organización, la normativa debe ser
organizada de manera sencilla para que pueda ser interpretada por
cualquier persona que ostente un cargo de empleado o terceros con un
contrato de trabajo por servicios en la organización, con conocimientos
informáticos o sin ellos. Las políticas deben ser creadas según el
contexto de aplicación, organizadas por niveles de seguridad y siguiendo
un entorno de desarrollo, sobre la problemática de la compañía o previniendo futuras rupturas en la seguridad y
el cumplimiento, aplicada sobre sus diferentes recursos o activos de información.
Dentro de la práctica de la seguridad de la información, los objetivos para controles individuales de seguridad o
grupos de controles deben ser propuestos por el Comité de Seguridad y aprobados por la Dirección en la
declaración de aplicabilidad; los cuales son revisados al menos una vez al año. El Comité de Seguridad de la
Información debe estar destinado a garantizar el apoyo manifiesto de la Dirección a las iniciativas de seguridad,
siendo sus principales funciones:
1. Revisar y proponer a la Dirección para su consideración y posterior aprobación, las políticas de seguridad
de la información y las funciones generales en materia de seguridad de la información que fueran
convenientes y apropiadas para la organización.
2. Monitorear cambios significativos en los riesgos que afectan a los recursos de la información de la
organización frente a posibles amenazas, sean internas o externas.
3. Tomar conocimiento y supervisar la investigación y monitoreo de los incidentes, relativos a la seguridad,
que se produzcan en el ámbito de la organización.
4. Aprobar las principales iniciativas para incrementar la seguridad de la información, de acuerdo a las
competencias y responsabilidades asignadas a cada sector, así como acordar y aprobar metodologías y
procesos específicos relativos a la seguridad de la información
5. Evaluar y coordinar la implementación de controles específicos de seguridad de la información para los
sistemas o servicios de esta organización, sean preexistente o nuevos.
6. Promover la difusión y apoyo a la seguridad de la información dentro de la organización, como así
coordinar el proceso de administración de la continuidad del negocio.
Teniendo en cuenta las necesidades de cumplimiento, el programa definido
para la gestión de la seguridad de la información, debe tomar como
lineamientos principales cuatro dominios relacionados con el Gobierno
Corporativo:
Seguridad Organizacional
Estableciendo el marco formal de seguridad que debe sustentar la organización, incluyendo servicios o
contrataciones externas a la infraestructura de seguridad, Integrando el recurso humano con la
tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones
anómalas a la seguridad.
3. Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
3
Seguridad Lógica
Estableciendo e integrando los mecanismos y procedimientos, que permitan monitorear el acceso a los
activos de información, que incluyen los procedimientos de administración de usuarios, definición de
responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre
sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes,
selección y aceptación de sistemas, hasta el control de software malicioso.
Seguridad Física
Identificando los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma
que se puedan establecer controles en el manejo de equipos, transferencia de información y control de
los accesos a las distintas áreas con base en la importancia de los activos.
Seguridad Legal
Integrando los requerimientos de seguridad que deben cumplir todos los empleados, socios y terceros
que interactúan en procesos de negocio y la información de la compañía, bajo la reglamentación de la
normativa interna de políticas y manuales de procedimientos de la organización en cuanto al recurso
humano, sanciones aplicables ante faltas cometidas, así como cuestiones relacionadas con la legislación
del país y contrataciones externas.
Para la práctica de estos cuatro dominios, y según lo mencionamos en párrafos anteriores, se debe establecer una
metodología para determinar el proceso para la administración de riesgos, asegurando cubrir las siguientes
etapas que llevan a completar su tratamiento:
• Identificación de los procesos de Negocio y servicios de TI y seguridad que lo soportan
• Identificación de riesgos de Negocio y servicios de TI y SI que lo soportan
• Análisis de riesgos de Negocio y servicios de TI y SI que lo soportan
• Evaluación de riesgos de Negocio y servicios de TI y SI que lo soportan
• Tratamiento de riesgos de Negocio y servicios de TI y SI que lo soportan
• Documentación, control y revisión
Los diferentes riesgos al cumplimiento deben ser evaluados sobre
cada conjunto de actividades o procesos definidos, teniendo en
cuenta su interrelación de forma ordenada y consecutiva para
identificar los factores de riesgo que puedan involucrar a una o más
unidades de negocio. Estos factores de riesgo pueden involucrar
aspectos de cumplimiento al producirse un evento determinado que
influya negativamente en el normal funcionamiento y operación de
los procesos de TI de la organización, afectando de esta forma tanto a
la privacidad o disponibilidad de datos como a la integridad que
puede conllevar a hechos delictivos, ya sea por robo o fraudes. La
organización debe considerar dentro de la definición de Riesgos de TI aquellos eventos relacionados con los
sistemas de información y con la infraestructura de TI propia y de terceros que soporta el funcionamiento de
dichos sistemas, y con cualquier otro recurso relacionado empleado por la función de TI de la organización para
brindar sus servicios. De la misma forma, deben tenerse en cuenta los riesgos resultantes de la falta de
adecuación o fallas en los procesos internos, de la actuación del personal o bien de aquellos que sean producto de
eventos externos.
4. Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
4
La organización debe considerar estos riesgos como componentes importantes a tener en cuenta en su programa
de cumplimiento. Por lo tanto, independientemente de las normas y procedimientos específicos para la
administración de riesgos, se debe aplicar un esquema en el cual las salidas del proceso de administración de
riesgos se integren con el conjunto de la documentación de los procesos de negocio, con el fin de poder disponer
de documentación acerca del perfil de riesgos operativos que enfrenta la organización en forma integrada y
completa. El enfoque utilizado para identificar riesgos y factores debe incluir, entre otros, lo siguiente:
• Juicios basados en la experiencia y conocimiento de la organización y de los procesos y funciones de TI
con los cuales está involucrado
• Observaciones formuladas en informes de Auditoría Interna, Auditoría Externa, y otras auditorías a las
que esté sometida la organización.
• Resultados de estudios de vulnerabilidad llevados a cabo por la organización, ya sea en forma interna
como mediante la contratación de terceros especializados.
• Conocimiento de incidentes registrados en el área, conocimiento de incidentes ocurridos en otras
organizaciones del sector, aporte de las áreas usuarias
• Nuevos proyectos encarados por la organización, mediante los cuales se afecte a procesos de negocio o a
la infraestructura de TI, los sistemas de información, o cualquier recurso relacionado.
• Cambios organizacionales, tales como reestructuración de áreas tecnológicas o funcionales, o la
tercerización de actividades vinculadas con la administración y/o procesamiento de los sistemas de
información o cualquier tipo de tratamiento de información de la organización.
• Clasificación de activos: En la clasificación de activos de información se define la criticidad de los activos
en base a su disponibilidad, confidencialidad e integridad. Esta información es de gran utilidad a la hora
de identificar riesgos de cumplimiento en relación a los activos críticos.
Adicionalmente a esto, las áreas de legales de las organizaciones, deben
estar en conocimiento no solo de las actualizaciones legislativas y
regulatorias, sino también de las necesidades de gobierno sobre las
tecnologías actuales y nuevas que pueden influir negativamente en el
cumplimiento de las organizaciones. Las áreas tecnológicas, de seguridad y
riesgos deben conformarse como un núcleo consultivo que, en conjunto
con las áreas legales y de control interno, permitan establecer un blindaje
equilibrado a las organizaciones. Revise cualquier industria y encontrará
que su entorno regulador se encuentra en un proceso constante de
cambio, provocando alertas de cumplimiento a las cuales debe darse
respuesta constante y en línea.
Establecer controles e identificar riesgos nos permite determinar un seguimiento de las actividades más
importantes dentro del programa de cumplimiento que son relevantes para cada función en la organización, y
obtener datos procesables con los que se pueden medir y remediar las brechas rápidamente y de manera
eficiente. Tener estos datos significativos a su alcance no sólo ayuda a comprender el nivel actual de madurez de
cumplimiento, sino que también ayuda a tomar decisiones acerca de la priorización para su tratamiento. Es
necesario que establezca una metodología de medición en función de datos que representen el nivel de
cumplimiento interno, representados en un proceso que refleje en forma periódica el alineamiento a las políticas
internas de la organización y sus desvíos.
También puede hacerse mediante encuestas internas a usuarios finales, con preguntas referentes a puntos vitales
de las normas, para evaluar el nivel de conocimiento como instancia previa a evaluar el cumplimiento en los
procesos. Respecto de los indicadores, los mismos deben ser dinámicos en función de nuevas regulaciones o
cambios en los procesos (lo que los hacen variables en el tiempo); además que también se pueden establecer
5. Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
5
distintos niveles de indicadores en función del nivel de madurez de la organización, lo que también hace que
puedan variar en el tiempo teniendo en cuenta el crecimiento futuro en el nivel de cumplimiento de la misma.
Conclusión: Adopte una guía que responda a sus necesidades de cumplimiento, y desde el conocimiento de sus
procesos no solo identifique aspectos legales o regulatorios, sino que también contemple los diferentes procesos
secundarios o de servicios que pueden afectar al cumplimiento en los procesos principales, como por ejemplo la
tecnología y la seguridad de la información.
Fabián Descalzo
fabiandescalzo@yahoo.com.ar
Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec by
Deloitte, con amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y
cumplimiento de la seguridad en sistemas de información, Gobierno de Seguridad de la Información y
Tecnologías de la Información..
Es certificado en Dirección de Seguridad de la Información (Universidad CAECE), IRCA ISMS Auditor, Lead
Auditor ISO/IEC 27001, instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-
Latu), profesor del módulo 27001 del curso de “TI Governance, Uso eficiente de Frameworks”, y de la
“Diplomatura en Gobierno y Gestión de Servicios de TI” del Instituto Tecnológico Buenos Aires (ITBA),
profesor en Sistemas de Gestión TI y Seguridad de la Información para entidades certificadoras y Auditor
ISO 20000 / ISO 27001 para TÜV Rheinland Argentina.
Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance
en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-
Community y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias
Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter.
Miembro del Comité Académico E-GISART de ISACA Buenos Aires Chapter, del Comité Directivo del “Cyber
Security for Critical Assets LATAM Summit” para Qatalys Global sección Infraestructura Crítica (Gobiernos y
empresas de América Latina en el sector de la energía, química, petróleo y gas), del Comité Científico
ARGENCON del IEEE (Institute of Electrical and Electronics Engineers), y del Comité Organizador
CYBERSECURITY de ISACA Buenos Aires Chapter.