SlideShare una empresa de Scribd logo
FABIÁN DESCALZO
Gerente de Governance, Risk & Compliance
CYBSEC S.A.
fdescalzo@cybsec.com
Cuando los Datos y el Conocimiento se
convierten en Información… y
necesitamos la Sabiduría para cuidarla
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
“Estas tres palabras
pueden transformarse en
Tranquilidad respecto del
tratamiento de la
información que poseemos
y nos confían. Descubrir el
centro de cómo
implementarlas hace a la
diferencia”
Nuestra información se relaciona en gran medida con nuestras operaciones ejecutivas,
interacciones con los clientes y con terceros.
Esta información se encuentra en distintas formas y en numerosas aplicaciones.
La mayor parte de nuestra información no está disponible al público en general
Conociendo la información
Los distintos tipos de información cubren un amplio rango de procesos de
negocio y según su tratamiento, por lo que su sensibilidad puede variar
significativamente e impactar negativamente en el negocio.
Entorno estratégico de gestión
Todos los empleados de
una Organización que
generan, recopilan,
procesan, almacenan o
transfieren información de
la Organización, son
responsables de su
tratamiento y deben
hacerlo de acuerdo a
reglas establecidas.
Los ‘TERCEROS’, que
pueden ser contratistas
autorizados, socios
comerciales y otros
proveedores de servicios
responsables del manejo
de información sensible de
la Organización también
deben cumplir con las
Normativas de Seguridad
de la Información de la
Organización.
Entorno estratégico de gestión
Relación con la
Información
estratégica de la
Organización
Gestión
de 3ras.
Partes
Gestión de
Usuarios
Gestión de
Recursos
Entorno estratégico de gestión
Recursos Asignación y administración de recursos técnicos, económicos y
humanos acordes al tipo de información tratada
Previsión de la demanda Previsibilidad relacionada con las diferentes áreas de la
Organización y la necesidad de cumplimiento del marco
regulatorio y las necesidades del negocio
Cobertura contractual Relacionada con la información, tales como guarda externa de
documentación, confidencialidad, propiedad intelectual,
responsabilidad compartida, etc.
Gestión de tratamiento Para cumplimentar técnicamente todo su ciclo
Gestión de funcionalidad Basado en el conocimiento y aplicado a cómo utilizarla para
obtener mejores resultados a nivel de calidad e aseguramiento
de integridad
Entorno estratégico de gestión
Procesos de la
Organización y
su interacción
con 3ras partes
PARA GOBERNAR
HAY QUE CONOCER
Cadena de tratamiento de la Información
Procesamiento
Tratamiento
Entorno estratégico de gestión
Proveedores – Contratistas
Socios Comerciales
Responsables solidarios de
la información propia de la
Organización y sus Clientes
Conocer cuáles son los
procesos de Negocio de
nuestra Organización
Cuáles son los
alcances respecto del
“Ciclo de Vida” de la
Información
Que actividades
establecer para la
Gestión el tratamiento
de Información
Establecer los medios tecnológicos para
tratar la Información en cada uno de sus
estados en el paso de cada uno de los
diferentes procesos
Entorno estratégico de gestión
DATOINFORMACIÓNCONOCIMIENTO
Clasificación Tratamiento Destrucción
PROCESOS ADMINISTRATIVOS Y TECNOLÓGICOS
PUNTOS DE CONTROL
PUNTOS DE REGISTRACIÓN
Definiciones para la clasificación
1. La información se clasifica en base a su valor para la Organización
y para quienes se relacionan con ella, considerando el daño que
podría causarse si se divulga sin autorización.
2. La información personal y/o la información relacionada con los
datos sensibles (de tarjeta o de salud, por ejemplo) pueden
incluirse tanto en nivel Interno como Confidencial dependiendo de
su disociación.
3. Los tres niveles de clasificación recomendados en orden
ascendente de sensibilidad son:
• Información Pública
• Información Interna
• Información Confidencial
Desarrollar y fomentar una cultura de la orden y
comportamiento adecuado que debe aplicarse en
la protección de la información de la Organización
en todas las actividades empresariales
NUEVA VISIÓN Y ALCANCES
Seguridad Física
Comportamiento en el
lugar de trabajo
Comportamiento fuera
de la Organización Seguridad Lógica
Definiciones para la clasificación
Gerencia de
Seguridad de la
Información
Dueño de
Datos
Autores /
Responsable
de los datos
Roles y Funciones
• Coordina las actividades de implementación de
la seguridad o respuesta ante incidentes
• Controla que se cumplan los requerimientos de
seguridad
• Recomienda sobre las medidas de seguridad a
implementar
Responsable de clasificarla y establecer su
nivel de criticidad y disposición final,
establece su periodicidad de resguardo,
informa a la Gerencia de Gestión de
Riesgos Informáticos
Todos los usuarios generan información y son
responsables en el tratamiento de la información
confiada, utilizando las medidas de seguridad
necesarias acorde a la clasificación de la
información establecida por ellos
Roles y Funciones
Dueño de Datos
Garantizar
correcta
clasificación Determinan la categoría
apropiada de la informaciónUsuarios Clave
Seguridad de
la Información
Brinda soporte a Áreas de
Negocio y IT
Considerar el nivel de
impacto sobre la información
Evaluar la probabilidad
de ocurrencia
Dueño de Datos
Aprueba la
clasificación y
definiciones
tomadas
Áreas de IT
Implementan las soluciones
indicadas por los Usuarios y
recomendaciones de SI
Análisis y
Gestión de
Riesgos
Protección y tratamiento
CICLO
DE
TRATAMIENTO
Creación
Clasificación
Uso
Procesamiento
Combinación
Almacenamiento
Disposición
Final
Protección y tratamiento
Dueño de
Datos
Áreas
Tecnológicas
y de
Seguridad
Responsables de implementar
procedimientos de resguardo y
tratamiento de información
Responsables de clasificar y
determinar el nivel de resguardo y
tratamiento de información
• Seguridad Física y Electrónica
• Seguridad Lógica
• Asegurar integridad, disponibilidad y
confidencialidad
• Distribución física de sectores
• Medios de almacenamiento
• Resguardo externo
• Protección de equipos móviles
• Medios y métodos de destrucción
• Disponibilidad y Confidencialidad
• Estimación de impacto en el Negocio
• Certificación de usuarios
• Validación de accesos
• Validación de permisos sobre accesos
• Asignación de responsables
• Tiempos de retención y destrucción
Protección y tratamiento
• Elementos en contingencia
• Elementos para confidencialidad
• Elementos de seguridad física de
componentes
Ayuda a identificar riesgos a la información por su
ubicación física o por su entorno de cercanía:
• Laptop cerca de ventanas
• Sectores con información sensible
• Necesidad de impresoras locales
Laptop
Destructura
Imp de Red
Imp de Local
Fax
Componentes y herramientas del proceso
Documentación normativa y regulatoria
• Norma de clasificación y protección de información
• Norma de funciones de propietarios de la información
Registros y soporte al proceso
• Nómina de dueños de datos y usuarios clave
• Procedimiento de clasificación y protección de
información
• Matriz de análisis de riesgo de activos de
información
• Matriz de control de activos de información
• Procedimiento de retención y disposición final de
activos de información
• Cronograma de ejecución y mantenimiento de un
Plan de Protección de Información
Ventajas de gobernar la información
Optimización en la estrategia de
backups
(p.e. ventana horaria)
Ahorro en el uso de insumos para
resguardo y horas de operación
Optimización de espacio físico
en la guarda externa
Optimización en el almacenamiento
magnético de datos
Orden en la gestión de recursos de
hardware y software que soportan los
procesos clave del negocio
Estrategias de recuperación de
datos gestionada acorde a criticidad
de procesos de Negocios
Mejora en las decisiones del CIA
para el tratamiento de datos
Optimización de esfuerzos en el
monitoreo y disposición final de la
información
Prevenir potenciales cuestiones
legales o regulatorios al Negocio
GOBERNABILIDAD
ASEGURAMIENTO
CALIDAD
“Establecer un Gobierno
ordenado y metodológico de
la Información nos permitirá
administrarla de forma
segura y bajo un criterio
único de asignación de
responsabilidades y
recursos, brindando un
entorno fiable de trabajo
para cada uno de sus
Empleados asegurando
calidad a los objetivos del
Negocio”
Muchas gracias
por su atención
FABIÁN DESCALZO
Gerente de Governance, Risk & Compliance
CYBSEC S.A. - www.cybsec.com
(5411) 4371-4444
fdescalzo@cybsec.com

Más contenido relacionado

La actualidad más candente

Del IoT a la Analítica de las Cosas
Del IoT a la Analítica de las CosasDel IoT a la Analítica de las Cosas
Del IoT a la Analítica de las Cosas
SAS Colombia
 
Presentación SIG
Presentación SIGPresentación SIG
Presentación SIGHome
 
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
softjack
 
Dba
DbaDba
Un sistema de información (si) es
Un sistema de información (si) esUn sistema de información (si) es
Un sistema de información (si) es
milagros torres de benavides
 
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...SpanishPASSVC
 
Decisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosDecisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datos
heymitzi
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
dariany linarez
 
Trabajo de miguel agosto 2017miguel
Trabajo de miguel agosto 2017miguelTrabajo de miguel agosto 2017miguel
Trabajo de miguel agosto 2017miguel
miguel295
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
Casildo Casildo Martinez
 
Entregable final Analítica de Datos
Entregable final Analítica de DatosEntregable final Analítica de Datos
Entregable final Analítica de Datos
ale sierra
 
Propuesta de un modelo de analítica de datos
Propuesta de un modelo de analítica de datosPropuesta de un modelo de analítica de datos
Propuesta de un modelo de analítica de datos
ivanbouchain
 
Jesus acosta si
Jesus acosta siJesus acosta si
Jesus acosta si
jesus acosta
 
Grupo 1
Grupo 1Grupo 1
Grupo 1Home
 
Businnes intelligence
Businnes intelligenceBusinnes intelligence
Businnes intelligence
Sebastiana Velazquez Alejandro
 
Eleana santander ladera_ sistemas
Eleana santander ladera_ sistemasEleana santander ladera_ sistemas
Eleana santander ladera_ sistemas
Eleana Santander
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
YRIS MEZA
 
Planeación de la definición y mantenimiento de la
Planeación de la definición y mantenimiento de laPlaneación de la definición y mantenimiento de la
Planeación de la definición y mantenimiento de la
WilliRo1969
 

La actualidad más candente (19)

Del IoT a la Analítica de las Cosas
Del IoT a la Analítica de las CosasDel IoT a la Analítica de las Cosas
Del IoT a la Analítica de las Cosas
 
Presentación SIG
Presentación SIGPresentación SIG
Presentación SIG
 
Presentación2si
Presentación2siPresentación2si
Presentación2si
 
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
2.2 eficiencia y transformación de los procesos de negocio a través del uso d...
 
Dba
DbaDba
Dba
 
Un sistema de información (si) es
Un sistema de información (si) esUn sistema de información (si) es
Un sistema de información (si) es
 
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...
24 HOP edición Español - Asegurando la calidad del dato en mi proyecto de bi ...
 
Decisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosDecisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datos
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Trabajo de miguel agosto 2017miguel
Trabajo de miguel agosto 2017miguelTrabajo de miguel agosto 2017miguel
Trabajo de miguel agosto 2017miguel
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
 
Entregable final Analítica de Datos
Entregable final Analítica de DatosEntregable final Analítica de Datos
Entregable final Analítica de Datos
 
Propuesta de un modelo de analítica de datos
Propuesta de un modelo de analítica de datosPropuesta de un modelo de analítica de datos
Propuesta de un modelo de analítica de datos
 
Jesus acosta si
Jesus acosta siJesus acosta si
Jesus acosta si
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Businnes intelligence
Businnes intelligenceBusinnes intelligence
Businnes intelligence
 
Eleana santander ladera_ sistemas
Eleana santander ladera_ sistemasEleana santander ladera_ sistemas
Eleana santander ladera_ sistemas
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
Planeación de la definición y mantenimiento de la
Planeación de la definición y mantenimiento de laPlaneación de la definición y mantenimiento de la
Planeación de la definición y mantenimiento de la
 

Similar a Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter

Data Masking
Data MaskingData Masking
Data MaskingPowerData
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
GeGuMe
 
Iso
IsoIso
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
Fabián Descalzo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Riesgo Tecnológico.pdf
Riesgo Tecnológico.pdfRiesgo Tecnológico.pdf
Riesgo Tecnológico.pdf
TANIATAMARAMIRANDALO
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
Luis Fernando Aguas Bucheli
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
Marcos Harasimowicz
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datos
MARICARMENSOTO4
 
Presentación curso_tics16
Presentación  curso_tics16Presentación  curso_tics16
Presentación curso_tics16
Suelen Oseida
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
lizardods
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
Fabián Descalzo
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 

Similar a Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter (20)

información Segura
información Segurainformación Segura
información Segura
 
Data Masking
Data MaskingData Masking
Data Masking
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Iso
IsoIso
Iso
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgo Tecnológico.pdf
Riesgo Tecnológico.pdfRiesgo Tecnológico.pdf
Riesgo Tecnológico.pdf
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datos
 
Presentación curso_tics16
Presentación  curso_tics16Presentación  curso_tics16
Presentación curso_tics16
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
Fabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
Fabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
Fabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
Fabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
Fabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
Fabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
eCommerce Institute
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
eCommerce Institute
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
eCommerce Institute
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
eCommerce Institute
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
eCommerce Institute
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
brayansangar73
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
eCommerce Institute
 
Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
eCommerce Institute
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
eCommerce Institute
 

Último (9)

Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
 
Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
 

Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter

  • 1.
  • 2. FABIÁN DESCALZO Gerente de Governance, Risk & Compliance CYBSEC S.A. fdescalzo@cybsec.com
  • 3. Cuando los Datos y el Conocimiento se convierten en Información… y necesitamos la Sabiduría para cuidarla
  • 4. CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD “Estas tres palabras pueden transformarse en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían. Descubrir el centro de cómo implementarlas hace a la diferencia”
  • 5. Nuestra información se relaciona en gran medida con nuestras operaciones ejecutivas, interacciones con los clientes y con terceros. Esta información se encuentra en distintas formas y en numerosas aplicaciones. La mayor parte de nuestra información no está disponible al público en general Conociendo la información
  • 6. Los distintos tipos de información cubren un amplio rango de procesos de negocio y según su tratamiento, por lo que su sensibilidad puede variar significativamente e impactar negativamente en el negocio. Entorno estratégico de gestión Todos los empleados de una Organización que generan, recopilan, procesan, almacenan o transfieren información de la Organización, son responsables de su tratamiento y deben hacerlo de acuerdo a reglas establecidas. Los ‘TERCEROS’, que pueden ser contratistas autorizados, socios comerciales y otros proveedores de servicios responsables del manejo de información sensible de la Organización también deben cumplir con las Normativas de Seguridad de la Información de la Organización.
  • 7. Entorno estratégico de gestión Relación con la Información estratégica de la Organización Gestión de 3ras. Partes Gestión de Usuarios Gestión de Recursos
  • 8. Entorno estratégico de gestión Recursos Asignación y administración de recursos técnicos, económicos y humanos acordes al tipo de información tratada Previsión de la demanda Previsibilidad relacionada con las diferentes áreas de la Organización y la necesidad de cumplimiento del marco regulatorio y las necesidades del negocio Cobertura contractual Relacionada con la información, tales como guarda externa de documentación, confidencialidad, propiedad intelectual, responsabilidad compartida, etc. Gestión de tratamiento Para cumplimentar técnicamente todo su ciclo Gestión de funcionalidad Basado en el conocimiento y aplicado a cómo utilizarla para obtener mejores resultados a nivel de calidad e aseguramiento de integridad
  • 9. Entorno estratégico de gestión Procesos de la Organización y su interacción con 3ras partes PARA GOBERNAR HAY QUE CONOCER Cadena de tratamiento de la Información Procesamiento Tratamiento
  • 10. Entorno estratégico de gestión Proveedores – Contratistas Socios Comerciales Responsables solidarios de la información propia de la Organización y sus Clientes Conocer cuáles son los procesos de Negocio de nuestra Organización Cuáles son los alcances respecto del “Ciclo de Vida” de la Información Que actividades establecer para la Gestión el tratamiento de Información Establecer los medios tecnológicos para tratar la Información en cada uno de sus estados en el paso de cada uno de los diferentes procesos
  • 11. Entorno estratégico de gestión DATOINFORMACIÓNCONOCIMIENTO Clasificación Tratamiento Destrucción PROCESOS ADMINISTRATIVOS Y TECNOLÓGICOS PUNTOS DE CONTROL PUNTOS DE REGISTRACIÓN
  • 12. Definiciones para la clasificación 1. La información se clasifica en base a su valor para la Organización y para quienes se relacionan con ella, considerando el daño que podría causarse si se divulga sin autorización. 2. La información personal y/o la información relacionada con los datos sensibles (de tarjeta o de salud, por ejemplo) pueden incluirse tanto en nivel Interno como Confidencial dependiendo de su disociación. 3. Los tres niveles de clasificación recomendados en orden ascendente de sensibilidad son: • Información Pública • Información Interna • Información Confidencial
  • 13. Desarrollar y fomentar una cultura de la orden y comportamiento adecuado que debe aplicarse en la protección de la información de la Organización en todas las actividades empresariales NUEVA VISIÓN Y ALCANCES Seguridad Física Comportamiento en el lugar de trabajo Comportamiento fuera de la Organización Seguridad Lógica Definiciones para la clasificación
  • 14. Gerencia de Seguridad de la Información Dueño de Datos Autores / Responsable de los datos Roles y Funciones • Coordina las actividades de implementación de la seguridad o respuesta ante incidentes • Controla que se cumplan los requerimientos de seguridad • Recomienda sobre las medidas de seguridad a implementar Responsable de clasificarla y establecer su nivel de criticidad y disposición final, establece su periodicidad de resguardo, informa a la Gerencia de Gestión de Riesgos Informáticos Todos los usuarios generan información y son responsables en el tratamiento de la información confiada, utilizando las medidas de seguridad necesarias acorde a la clasificación de la información establecida por ellos
  • 15. Roles y Funciones Dueño de Datos Garantizar correcta clasificación Determinan la categoría apropiada de la informaciónUsuarios Clave Seguridad de la Información Brinda soporte a Áreas de Negocio y IT Considerar el nivel de impacto sobre la información Evaluar la probabilidad de ocurrencia Dueño de Datos Aprueba la clasificación y definiciones tomadas Áreas de IT Implementan las soluciones indicadas por los Usuarios y recomendaciones de SI Análisis y Gestión de Riesgos
  • 17. Protección y tratamiento Dueño de Datos Áreas Tecnológicas y de Seguridad Responsables de implementar procedimientos de resguardo y tratamiento de información Responsables de clasificar y determinar el nivel de resguardo y tratamiento de información • Seguridad Física y Electrónica • Seguridad Lógica • Asegurar integridad, disponibilidad y confidencialidad • Distribución física de sectores • Medios de almacenamiento • Resguardo externo • Protección de equipos móviles • Medios y métodos de destrucción • Disponibilidad y Confidencialidad • Estimación de impacto en el Negocio • Certificación de usuarios • Validación de accesos • Validación de permisos sobre accesos • Asignación de responsables • Tiempos de retención y destrucción
  • 18. Protección y tratamiento • Elementos en contingencia • Elementos para confidencialidad • Elementos de seguridad física de componentes Ayuda a identificar riesgos a la información por su ubicación física o por su entorno de cercanía: • Laptop cerca de ventanas • Sectores con información sensible • Necesidad de impresoras locales Laptop Destructura Imp de Red Imp de Local Fax
  • 19. Componentes y herramientas del proceso Documentación normativa y regulatoria • Norma de clasificación y protección de información • Norma de funciones de propietarios de la información Registros y soporte al proceso • Nómina de dueños de datos y usuarios clave • Procedimiento de clasificación y protección de información • Matriz de análisis de riesgo de activos de información • Matriz de control de activos de información • Procedimiento de retención y disposición final de activos de información • Cronograma de ejecución y mantenimiento de un Plan de Protección de Información
  • 20. Ventajas de gobernar la información Optimización en la estrategia de backups (p.e. ventana horaria) Ahorro en el uso de insumos para resguardo y horas de operación Optimización de espacio físico en la guarda externa Optimización en el almacenamiento magnético de datos Orden en la gestión de recursos de hardware y software que soportan los procesos clave del negocio Estrategias de recuperación de datos gestionada acorde a criticidad de procesos de Negocios Mejora en las decisiones del CIA para el tratamiento de datos Optimización de esfuerzos en el monitoreo y disposición final de la información Prevenir potenciales cuestiones legales o regulatorios al Negocio
  • 21. GOBERNABILIDAD ASEGURAMIENTO CALIDAD “Establecer un Gobierno ordenado y metodológico de la Información nos permitirá administrarla de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, brindando un entorno fiable de trabajo para cada uno de sus Empleados asegurando calidad a los objetivos del Negocio”
  • 22. Muchas gracias por su atención FABIÁN DESCALZO Gerente de Governance, Risk & Compliance CYBSEC S.A. - www.cybsec.com (5411) 4371-4444 fdescalzo@cybsec.com