SlideShare una empresa de Scribd logo
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
FABIAN DESCALZO - Julio de 2020
(ISC)2 | Capítulo Argentina
(ISC)2 | Capítulo Argentina
(ISC)2 | Capítulo Argentina
3
Programa de
concientización,
capacitación y
educación a distancia
Gestión y control de
servicios tecnológicos
tercerizados
Evaluación y gestión
del gobierno de
ciberseguridad y
tecnología
(ISC)2 | Capítulo Argentina
GOBIERNO DE TECNOLOGÍA Y
CIBERSEGURIDAD EN LAS
ORGANIZACIONES
MARCO NORMATIVO EN LA
ACTUALIDAD
Fabián Descalzo – Director (fdescalzo@bdoargentina.com)
Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e
Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y
Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y
Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and
Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de
la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES
(ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México.
ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO
 Riesgo, Gobierno y Auditoría de TI
 Continuidad de Negocio y Recuperación de Procesos de Servicios de TI
 Análisis de riesgos de Ti y Seguridad de la Información
 Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)
 Gobierno de Seguridad de la Información
 Procesos de Servicios TI
 Cibercrimen
CERTIFICACIONES - PRACTICAS NOTABLES
COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC
22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO COMO REFERENCIA DEL
NEGOCIO: RIESGOS, TECNOLOGÍA Y
SEGURIDAD
| Capítulo Argentina
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Marco normativo y gobierno
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Qué debe cumplirse
Bajo que parámetros
Cómo debe cumplirse
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Sustituir la documentación
por la comunicación
Discutir un diseño en una
pizarra, que escribirlo en
papel
Una duda sobre como
implementar un requisito
nada mejor que hablar con
el Product Owner
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Pensábamos que no
necesitábamos
documentar nada,
porque utilizábamos
metodologías ágiles
Se fue un
desarrollador y no
sabemos como hizo
parte del sistema
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Integramos nuestro software con
el de otra empresa, y no sabemos
donde acaba un producto y
empieza el otro”
Valorar más el software
que funciona que la
documentación
exhaustiva
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
SALUD SERVICIOS
LEGALES
BANCOS COMPAÑÍAS
DE SEGURO
GOBIERNO
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Operativo y Cumplimiento
 Administración ineficiente o fallas en la
prestación de servicios internos y externos
 Débil seguridad de los datos y mayores riesgos
de privacidad
 Riesgos en los procesos de servicio de TI y
seguridad de la información
 Incapacidad de explotar y proteger activos
(piratería y derechos de propiedad intelectual)
 Sistemas y procesos inadecuados para sustentar
el negocio
Estratégico
 Fallas del gobierno corporativo y control
interno
 Rechazo interno al marco regulatorio
 Acciones legales o punitivas por falta de
cumplimiento al marco regulatorio
 Incapacidad para atraer y retener
conocimientos y competencias durante la
transición
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Marco normativo y gobierno
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
GESTIÓN DE INCIDENTES
Planes de respuesta ante incidentes
GESTIÓN DE CONTINUIDAD
Planes de Continuidad
Ransomware y
malware
Robo de datos
personales
Robo de
información
comercial
Ataque a medios
digitales
Plan de continuidad
de negocios (BCP)
Plan de continuidad
de servicios
tecnológicos (DRP)
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Separar lo esencial de lo accidental
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Marco normativo y gobierno
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Marco normativo y gobierno
Objetivos de los procesos
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Uno o más procesos
específicos dentro de la
organización
A través de toda la
organización cubriendo
todos sus procesos
Para varias
organizaciones que
comparten procesos
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
El propósito de la documentación es enseñar a quienes no están familiarizados
con un proceso cómo este se estructura, funciona, sus necesidades de
cumplimiento y los motivos que llevaron al diseño del proceso
Nivel Estratégico
Conceptual
Contexto
Objetivos
Principios
Políticas
MarcoNormativo
DocumentalDefiniciones
Recursos
Metodologías
Documentaciónexterna
Tecnológico
Arquitectura
Repositorio
Integración
Organizativo
Responsabilidades
Organizaciónyfunciones
Gestióndelcambio
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
El propósito de la documentación es enseñar a quienes no están familiarizados
con un proceso cómo este se estructura, funciona, sus necesidades de
cumplimiento y los motivos que llevaron al diseño del proceso
Nivel Operativo
Conceptual
Políticadocumental
Inclusiónenplan
estratégico
Documental
Clasificación
Mapadocumental
Procesosyprocedimientos
Registros
Tecnológico
Análisisfuncional
Configuración
Desarrollos/Servicios/
Integraciones
Proyectos
Organizativo
Asignaciónde
responsabilidades
Plandegestiónde
cambios
Seguimientoy
planificación
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Marco Documental Corporativo
Política de Ética, Gobierno Corporativo, Riesgos Corporativos, Antifraude, Anticorrupción
Política General y
Normas de Seguridad
Familia ISO 27000
Normas,
procedimientos
Estándares Registros
Procesos de Negocio
Norma ISO 9001 / Norma ISO 20000 - ITIL
Documentación
asociada a las áreas
administrativas
Procedimientos Formularios
Documentación de los
sistemas y
operaciones
Manuales Instructivos
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Objetivos
 Llevar a cabo las actividades de la organización
 Cumplir con los requisitos legislativos, reglamentarios y de rendición de cuentas
 Optimizar la toma de decisiones
 Facilitar el funcionamiento efectivo de una organización en el caso de desastre;
 Proporcionar protección y apoyo en los litigios
 Proteger los intereses de la organización, los derechos de los empleados y de los
clientes
 Soportar las actividades de investigación y desarrollo
 Mantener la memoria corporativa o colectiva y apoyar la responsabilidad social.
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
Procedimiento documentado para definir los siguientes controles:
 Aprobación de los documentos
 Revisión y actualización de los documentos
 Asegurarse de que estén identificados los cambios y el estado de revisión actual
de los documentos
 Asegurarse de que las respectivas versiones de los documentos estén disponibles
en el punto de uso
 Asegurarse de que los documentos se mantengan legibles, identificables y
fácilmente recuperables
 Asegurarse de que los documentos de origen externo estén identificados y su
distribución esté controlada
 Impedir el uso involuntario de documentos obsoletos
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Comprendiendo nuestro contexto
(ISC)2 | Capítulo Argentina
MARCO NORMATIVO EN LA ACTUALIDAD
Conclusión
“Una vez más, pensar
corporativamente es el principio de la
solución para alcanzar un nivel
aceptable de mitigación de riesgos
para el negocio, sin hacerlo disruptivo,
pero si asegurando sus resultados”
(ISC)2 | Capítulo Argentina
CLASIFICACIÓN Y GESTIÓN DE LA INFORMACIÓN

Más contenido relacionado

La actualidad más candente

Third-party information security assessment checklist.pdf
Third-party information security assessment checklist.pdfThird-party information security assessment checklist.pdf
Third-party information security assessment checklist.pdf
priyanshamadhwal2
 
Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019
Mustafa Kuğu
 
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingGareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingYury Chemerkin
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Web PenTest Sample Report
Web PenTest Sample ReportWeb PenTest Sample Report
Web PenTest Sample ReportOctogence
 
Cism course ppt
Cism course pptCism course ppt
Cism course ppt
sophiarock123
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
How to Effectively Audit your IT Infrastructure
How to Effectively Audit your IT InfrastructureHow to Effectively Audit your IT Infrastructure
How to Effectively Audit your IT Infrastructure
Netwrix Corporation
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
Fabián Descalzo
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
ControlCase
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
NQA
 
Security services mind map
Security services mind mapSecurity services mind map
Security services mind mapDavid Kennedy
 
Skybox security
Skybox security Skybox security
Skybox security
Alejandro Cadarso
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
k33a
 
Presentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCMPresentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCM
Shantanu Rai
 
IT Audit For Non-IT Auditors
IT Audit For Non-IT AuditorsIT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
Ed Tobias
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
Michael Nickle
 
Business impact.analysis based on ISO 22301
Business impact.analysis based on ISO 22301Business impact.analysis based on ISO 22301
Business impact.analysis based on ISO 22301
mascot4u
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
hearme limited company
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 

La actualidad más candente (20)

Third-party information security assessment checklist.pdf
Third-party information security assessment checklist.pdfThird-party information security assessment checklist.pdf
Third-party information security assessment checklist.pdf
 
Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019
 
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzingGareth hayes. non alphanumeric javascript-php and shared fuzzing
Gareth hayes. non alphanumeric javascript-php and shared fuzzing
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Web PenTest Sample Report
Web PenTest Sample ReportWeb PenTest Sample Report
Web PenTest Sample Report
 
Cism course ppt
Cism course pptCism course ppt
Cism course ppt
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in Depth
 
How to Effectively Audit your IT Infrastructure
How to Effectively Audit your IT InfrastructureHow to Effectively Audit your IT Infrastructure
How to Effectively Audit your IT Infrastructure
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
Security services mind map
Security services mind mapSecurity services mind map
Security services mind map
 
Skybox security
Skybox security Skybox security
Skybox security
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Presentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCMPresentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCM
 
IT Audit For Non-IT Auditors
IT Audit For Non-IT AuditorsIT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Business impact.analysis based on ISO 22301
Business impact.analysis based on ISO 22301Business impact.analysis based on ISO 22301
Business impact.analysis based on ISO 22301
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 

Similar a GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATIVO EN LA ACTUALIDAD

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
Fabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
Fabián Descalzo
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014
Fabián Descalzo
 
Gobierno de it seguridad de la informacion v.1.1
Gobierno de it   seguridad de la informacion v.1.1Gobierno de it   seguridad de la informacion v.1.1
Gobierno de it seguridad de la informacion v.1.1
Cencosud S.A.
 
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
SOLDAR MARKETING
 
Felipe Rosey Diciembre 2016
Felipe Rosey  Diciembre 2016Felipe Rosey  Diciembre 2016
Felipe Rosey Diciembre 2016
Felipe Rosey Padilla
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
Fabián Descalzo
 
PDC 2017.ppt
PDC 2017.pptPDC 2017.ppt
PDC 2017.ppt
AlexanderRamrez42
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
LibreCon
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Internet Security Auditors
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
Fabián Descalzo
 

Similar a GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATIVO EN LA ACTUALIDAD (20)

Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014Fabian Descalzo Perfil-2014
Fabian Descalzo Perfil-2014
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Gobierno de it seguridad de la informacion v.1.1
Gobierno de it   seguridad de la informacion v.1.1Gobierno de it   seguridad de la informacion v.1.1
Gobierno de it seguridad de la informacion v.1.1
 
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
WEBINAR: ISO 37001 - ¿PROGRAMA DE INTEGRIDAD O SISTEMA DE GESTIÓN ANTISOBORNO?
 
Felipe Rosey Diciembre 2016
Felipe Rosey  Diciembre 2016Felipe Rosey  Diciembre 2016
Felipe Rosey Diciembre 2016
 
Portafolio de data factory feb2013
Portafolio de data factory feb2013Portafolio de data factory feb2013
Portafolio de data factory feb2013
 
Portafolio de data factory feb2013
Portafolio de data factory feb2013Portafolio de data factory feb2013
Portafolio de data factory feb2013
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
PDC 2017.ppt
PDC 2017.pptPDC 2017.ppt
PDC 2017.ppt
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
Fabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
Fabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
Fabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
Fabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Fabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
Fabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
Fabián Descalzo
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
Fabián Descalzo
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
 

Último

Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
eCommerce Institute
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
eCommerce Institute
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
brayansangar73
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
eCommerce Institute
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
eCommerce Institute
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
eCommerce Institute
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
eCommerce Institute
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
eCommerce Institute
 
Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
eCommerce Institute
 

Último (9)

Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
 
Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
 
Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
 

GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATIVO EN LA ACTUALIDAD

  • 1. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD FABIAN DESCALZO - Julio de 2020 (ISC)2 | Capítulo Argentina
  • 2. (ISC)2 | Capítulo Argentina
  • 3. (ISC)2 | Capítulo Argentina 3 Programa de concientización, capacitación y educación a distancia Gestión y control de servicios tecnológicos tercerizados Evaluación y gestión del gobierno de ciberseguridad y tecnología
  • 4. (ISC)2 | Capítulo Argentina GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES MARCO NORMATIVO EN LA ACTUALIDAD Fabián Descalzo – Director (fdescalzo@bdoargentina.com) Fabián posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de diferentes áreas de negocio. Docente del módulo de Seguridad de la Información en la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Argentina; del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro. Miembro del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers), del Comité Directivo de ADACSI/ISACA. Disertante nacional e internacional y columnista especializado en áreas de Gobierno de la Tecnología y Seguridad de la Información, Ciberseguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter de España y MAGAZCITUM de México. ESPECIALIDADES Y ÁREAS DE CONOCIMIENTO  Riesgo, Gobierno y Auditoría de TI  Continuidad de Negocio y Recuperación de Procesos de Servicios de TI  Análisis de riesgos de Ti y Seguridad de la Información  Cumplimiento de Marco Regulatorio (SOX, HIPAA, PCI-DSS, Data Privacy, Internal Frame)  Gobierno de Seguridad de la Información  Procesos de Servicios TI  Cibercrimen CERTIFICACIONES - PRACTICAS NOTABLES COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, IRCA ISMS Auditor: Lead Auditor ISO/IEC 27001, Lead Auditor ISO/IEC 22301:2019, ITIL® version 3:2011 Information Management, ITIL® version 3:2011, Accredited Trainer (EXIN Accreditation)
  • 5. (ISC)2 | Capítulo Argentina MARCO NORMATIVO COMO REFERENCIA DEL NEGOCIO: RIESGOS, TECNOLOGÍA Y SEGURIDAD | Capítulo Argentina
  • 6. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Marco normativo y gobierno
  • 7. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 8. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Qué debe cumplirse Bajo que parámetros Cómo debe cumplirse
  • 9. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 10. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Sustituir la documentación por la comunicación Discutir un diseño en una pizarra, que escribirlo en papel Una duda sobre como implementar un requisito nada mejor que hablar con el Product Owner
  • 11. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Pensábamos que no necesitábamos documentar nada, porque utilizábamos metodologías ágiles Se fue un desarrollador y no sabemos como hizo parte del sistema
  • 12. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Integramos nuestro software con el de otra empresa, y no sabemos donde acaba un producto y empieza el otro” Valorar más el software que funciona que la documentación exhaustiva
  • 13. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 14. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto SALUD SERVICIOS LEGALES BANCOS COMPAÑÍAS DE SEGURO GOBIERNO
  • 15. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Operativo y Cumplimiento  Administración ineficiente o fallas en la prestación de servicios internos y externos  Débil seguridad de los datos y mayores riesgos de privacidad  Riesgos en los procesos de servicio de TI y seguridad de la información  Incapacidad de explotar y proteger activos (piratería y derechos de propiedad intelectual)  Sistemas y procesos inadecuados para sustentar el negocio Estratégico  Fallas del gobierno corporativo y control interno  Rechazo interno al marco regulatorio  Acciones legales o punitivas por falta de cumplimiento al marco regulatorio  Incapacidad para atraer y retener conocimientos y competencias durante la transición
  • 16. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Marco normativo y gobierno
  • 17. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 18. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 19. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 20. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto GESTIÓN DE INCIDENTES Planes de respuesta ante incidentes GESTIÓN DE CONTINUIDAD Planes de Continuidad Ransomware y malware Robo de datos personales Robo de información comercial Ataque a medios digitales Plan de continuidad de negocios (BCP) Plan de continuidad de servicios tecnológicos (DRP)
  • 21. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Separar lo esencial de lo accidental
  • 22. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Marco normativo y gobierno
  • 23. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Marco normativo y gobierno Objetivos de los procesos
  • 24. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Uno o más procesos específicos dentro de la organización A través de toda la organización cubriendo todos sus procesos Para varias organizaciones que comparten procesos
  • 25. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto El propósito de la documentación es enseñar a quienes no están familiarizados con un proceso cómo este se estructura, funciona, sus necesidades de cumplimiento y los motivos que llevaron al diseño del proceso Nivel Estratégico Conceptual Contexto Objetivos Principios Políticas MarcoNormativo DocumentalDefiniciones Recursos Metodologías Documentaciónexterna Tecnológico Arquitectura Repositorio Integración Organizativo Responsabilidades Organizaciónyfunciones Gestióndelcambio
  • 26. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto El propósito de la documentación es enseñar a quienes no están familiarizados con un proceso cómo este se estructura, funciona, sus necesidades de cumplimiento y los motivos que llevaron al diseño del proceso Nivel Operativo Conceptual Políticadocumental Inclusiónenplan estratégico Documental Clasificación Mapadocumental Procesosyprocedimientos Registros Tecnológico Análisisfuncional Configuración Desarrollos/Servicios/ Integraciones Proyectos Organizativo Asignaciónde responsabilidades Plandegestiónde cambios Seguimientoy planificación
  • 27. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Marco Documental Corporativo Política de Ética, Gobierno Corporativo, Riesgos Corporativos, Antifraude, Anticorrupción Política General y Normas de Seguridad Familia ISO 27000 Normas, procedimientos Estándares Registros Procesos de Negocio Norma ISO 9001 / Norma ISO 20000 - ITIL Documentación asociada a las áreas administrativas Procedimientos Formularios Documentación de los sistemas y operaciones Manuales Instructivos
  • 28. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Objetivos  Llevar a cabo las actividades de la organización  Cumplir con los requisitos legislativos, reglamentarios y de rendición de cuentas  Optimizar la toma de decisiones  Facilitar el funcionamiento efectivo de una organización en el caso de desastre;  Proporcionar protección y apoyo en los litigios  Proteger los intereses de la organización, los derechos de los empleados y de los clientes  Soportar las actividades de investigación y desarrollo  Mantener la memoria corporativa o colectiva y apoyar la responsabilidad social.
  • 29. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto Procedimiento documentado para definir los siguientes controles:  Aprobación de los documentos  Revisión y actualización de los documentos  Asegurarse de que estén identificados los cambios y el estado de revisión actual de los documentos  Asegurarse de que las respectivas versiones de los documentos estén disponibles en el punto de uso  Asegurarse de que los documentos se mantengan legibles, identificables y fácilmente recuperables  Asegurarse de que los documentos de origen externo estén identificados y su distribución esté controlada  Impedir el uso involuntario de documentos obsoletos
  • 30. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Comprendiendo nuestro contexto
  • 31. (ISC)2 | Capítulo Argentina MARCO NORMATIVO EN LA ACTUALIDAD Conclusión “Una vez más, pensar corporativamente es el principio de la solución para alcanzar un nivel aceptable de mitigación de riesgos para el negocio, sin hacerlo disruptivo, pero si asegurando sus resultados”
  • 32. (ISC)2 | Capítulo Argentina CLASIFICACIÓN Y GESTIÓN DE LA INFORMACIÓN