SlideShare una empresa de Scribd logo
Daniel Elías Robles
CISSP, CISA, CISM, ISO 27001 LI/LA
República Dominicana
www.cyborg.com.do
d.robles@cyborg.com.do
Esta sesión será presentada por el entrenador
certificado y partner de PECB Daniel Elías Robles
Gerente General de Cyborg Consultores
¿Por qué toda organización
necesita un CISO?
Daniel Elías Robles
CISSP, CISA, CISM, ISO 27001 LI/LA
República Dominicana
www.cyborg.com.do
d.robles@cyborg.com.do
Contenido
 ¿Que es un CISO?
 ¿De donde viene el rol de CISO?
 Lugar del CISO en la estructura
 Rol e interacciones del CISO
 Objetivos del CISO
 El CISO y el conflicto de interés
 EL CISO como un traductor de dos vías
 ¿Es el CISO a conocedor de todo y experto en
nada?
 La audiencia del CISO
Resumen
• La continua demanda de cumplimiento, requerimientos regulatorios
y el aumento de los ataques y las brechas que ocurren
constantemente demandan de roles especializados dentro de la
organización que supervise los esfuerzos de seguridad como una
responsabilidad a tiempo completo.
• De todos los compromisos, brechas de seguridad, que tuvieron
lugar en los últimos años, todas las organizaciones afectadas
estaban llenas de recursos tecnológicos, pero carecían de que una
responsabilidad general donde la seguridad esté alineada con
gestión de riesgo.
• La naturaleza del CISO no es competir o depredar las posiciones
con orientación técnica, como TI, Comunicaciones o Seguridad de
TI, sino proveer a la gerencia el nivel de entendimiento y la guía de
la información relacionada y oportuna de manera que pueda tomar
las decisiones basadas en riesgo y no solo en el Retorno de la
Inversión (ROI).
¿Que es un CISO?
• Proviene del inglés Oficial en Jefe de Seguridad de
Información (CISO).
• Ejecutivos , Jefe …
• Lidera todos los esfuerzos de seguridad de la
organización, tanto al nivel de la junta, clientes,
reguladores, partes interesadas y proveedores.
• Protege por medio de la prevención y de la respuesta a
los incidentes.
• Su origen proviene de las mejores practicas, no es un
requerimiento de ninguna norma.
Rol del CiSO y el conflict de intereses
CEO
CIO
Objetivo pricipal
Disponibilidad
CISO
CFO
Objetivo Principal
Control del gatos, reportes
COO
Objetivo Principal
Operaciones del diá a dia
CSO
Objetivo principal
Controles ténicos y físicos
Evitando el Conflicto de Interés
CEO
CIO CISO CFO COO CSO
Cuando se trata de seguridad, tanto a nivel de observación como percepción del
riesgo, el CISO necesita poder considerar a los ejecutivos de la alta dirección como sus
iguales y no desde un nivel de subordinación.
Sin importar la línea de reporte del CISO el objetivo principal es reconocer que existe
una persona a cargo de la seguridad de información.
¿Es un CISO conocedor de todo y un
experto en nada?
• Por el alcance del CISO este debe tener suficiente
conocimiento en muchas áreas sin necesariamente llegar al
nivel de especialista.
• El mayor reto del CISO es poder comprender el riesgo, los
requerimientos regulatorios, cumplimiento, etc, y poder
comunicarlos apropiadamente al nivel de la junta.
• Debe ser capaz de traducir a los técnicos, TI y Seguridad, para
el nivel de los ejecutivos de la alta dirección con información
adecuada sobre seguridad de información.
• Debe ser capaz de traducir los objetivos de alto nivel para los
que tienen una mentalidad tecnológica con perspicacia de
seguridad.
Rol a tiempo completo
• Porque las amenazas son un enemigo que siempre
están activos, el rol del CISO también debe ser continuo.
• La “mayoría” de las veces, las posiciones de con
múltiples responsabilidades, o con responsabilidades
compartidas, terminan relegando la seguridad para darle
prioridad o enfocarse en cosas más importantes.
¿Por qué tener un CISO a bordo?
• El propósito no es tener una persona
dedicada para ser señalada como
culpable cuando existan las brechas
de seguridad, sino contar con alguien
que entiende el negocio y tiene la
autoridad y conocimiento para liderar
y servir de guía relacionado a la
gestión de riego, con habilidades de
comunicación y el suficiente nivel de
abstracción para poder convencer a
sus iguales en la alta dirección, así
como cambia la postura de riesgo en
la organización.
La audiencia del CISO
• Ejecutivos en jefe, nivel C o vice
presidencia, en lo relacionado con la
percepción del riesgo, cumplimiento y
aspectos regulatorios así como
tendencias relacionadas con la
seguridad de información.
• Funciones internas orientadas a la
Tecnología como TI o Seguridad con
objetivos orientados a la seguridad de
Información.
• Partes interesadas externas, como los
reguladores, organismos de
cumplimiento, accionistas y el público
que pueda aplicar, con información
orientada al negocio, pertinente a la
Seguridad de Información.
Rol del CISO
• Identificar, entender, y proteger, como
ningún otro, el flujo de la data corporativa
y ser capaz de expresar y convencer a
los ejecutivos a nivel de la junta.
• Liderar la respuesta a Incidentes,
forensia, Recuperación de Datos,
Continuidad de Negocios Concienciación
a nivel de Seguridad de Información, y
educación.
• Implicaciones de privacidad, regulación,
cumplimiento y uso aceptable, tanto de la
data corporativa como de los clientes.
El CISO como un comunicador
Ya que la comunicación es una de sus
habilidades principales, el ICSO puede
ayudar a desarrollar la perspectiva
correcta en:
• Apetito del riesgo
• Identificación del Riesgo
• Gestión de Riesgo
• Concienciación
• Respuesta a Incidentes
• Prevención
Sin ser tan negativo que afecte el negocio,
simplemente una visión objetiva en lo relacionado
con el riesgo.
¿Podemos sobrevivir sin un CISO?
• La mayoría de las veces que se hace
esta pregunta es por tema del costo y
estructura organizacional.
• Realmente, la pregunta no debería
girar alrededor de cuanto nos costaría
tener un CISO como parte de la alta
dirección, sino ¿Cuándo nos costaría
no tenerlo?
• El rechazar este role puede ser
equivalente a rechazar gestionar el
riesgo de manera adecuada y
reducción de costos.
Los grandes motivadores para contratar un
CISO
• Requerimientos regulatorios y de
cumplimiento.
• Dependencia del negocio en cuanto
a la información.
• Tamaño de la organización
• Visibilidad
• Penalidades y sanciones
• Visión estratégica
• Percepción del riesgo
• Necesidad de liderazgo
• El sector al que pertenece la
organización
El rol de CISO como un rol en proceso de
desarrollo
Ya que esta es una posición
relativamente nueva, Habra de
evolucionar en el tiempo.
En la medida que se amplia el alcance
del rol del CISO, la defunción del rol
podría hacerse o no más clara.
Mejor entendimiento de la data tanto
corporativa como de los clientes hará
que el rol del CISO sea visto como un
requerimiento y como una manera de
manejar el riesgo.
Gracias

Más contenido relacionado

La actualidad más candente

ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
Arul Nambi
 
Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017
ISACA Madrid Chapter
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
PECB
 
Dígitos de verificación
Dígitos de verificaciónDígitos de verificación
Dígitos de verificación
Lorena Lunavictoria
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
PECB
 
Soc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organizationSoc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organization
VISTA InfoSec
 
Secure Software Development Lifecycle
Secure Software Development LifecycleSecure Software Development Lifecycle
Secure Software Development Lifecycle
1&1
 
SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?
Jonathan Sinclair
 
SOC 2: Build Trust and Confidence
SOC 2: Build Trust and ConfidenceSOC 2: Build Trust and Confidence
SOC 2: Build Trust and Confidence
Schellman & Company
 
SOC 2 Compliance and Certification
SOC 2 Compliance and CertificationSOC 2 Compliance and Certification
SOC 2 Compliance and Certification
ControlCase
 
SOC 2 and You
SOC 2 and YouSOC 2 and You
SOC 2 and You
Schellman & Company
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
iTTi Innovation & Technology Trends Institute
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center Fundamental
Amir Hossein Zargaran
 
SOC 1 Overview
SOC 1 OverviewSOC 1 Overview
SOC 1 Overview
Schellman & Company
 
The information security audit
The information security auditThe information security audit
The information security audit
Dhani Ahmad
 
Webinar - pci dss 4.0 updates
Webinar - pci dss 4.0 updates Webinar - pci dss 4.0 updates
Webinar - pci dss 4.0 updates
VISTA InfoSec
 
Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.
Aksum Institute of Technology(AIT, @Letsgo)
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
Sam Bowne
 

La actualidad más candente (20)

Infosec Audit Lecture_4
Infosec Audit Lecture_4Infosec Audit Lecture_4
Infosec Audit Lecture_4
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Dígitos de verificación
Dígitos de verificaciónDígitos de verificación
Dígitos de verificación
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 
Soc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organizationSoc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organization
 
Secure Software Development Lifecycle
Secure Software Development LifecycleSecure Software Development Lifecycle
Secure Software Development Lifecycle
 
SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?SOC: Use cases and are we asking the right questions?
SOC: Use cases and are we asking the right questions?
 
SOC 2: Build Trust and Confidence
SOC 2: Build Trust and ConfidenceSOC 2: Build Trust and Confidence
SOC 2: Build Trust and Confidence
 
SOC 2 Compliance and Certification
SOC 2 Compliance and CertificationSOC 2 Compliance and Certification
SOC 2 Compliance and Certification
 
SOC 2 and You
SOC 2 and YouSOC 2 and You
SOC 2 and You
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center Fundamental
 
SOC 1 Overview
SOC 1 OverviewSOC 1 Overview
SOC 1 Overview
 
The information security audit
The information security auditThe information security audit
The information security audit
 
Webinar - pci dss 4.0 updates
Webinar - pci dss 4.0 updates Webinar - pci dss 4.0 updates
Webinar - pci dss 4.0 updates
 
Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 

Similar a PECB Webinar: ¿Por qué toda organización necesita un CISO?

Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014aritactoluca
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
Software Guru
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Asociación de Marketing Bancario Argentino
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Aose marzo 2017 (1)
Aose marzo 2017 (1)Aose marzo 2017 (1)
Aose marzo 2017 (1)
Hugo Camilo Beltrán García
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
We Are Marketing
 
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptxDiplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
IBEE - Iberoamericana Educacion Ejecutiva
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Brochure - FCGroup 2015
Brochure - FCGroup 2015Brochure - FCGroup 2015
Brochure - FCGroup 2015
FCGroup
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Managementnosfidel
 
Administracion riesgos v1
Administracion riesgos v1Administracion riesgos v1
Administracion riesgos v1
Carlos Sandoval
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Thomas
 

Similar a PECB Webinar: ¿Por qué toda organización necesita un CISO? (20)

Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014Seguridad basada en el comportamiento aritac 2014
Seguridad basada en el comportamiento aritac 2014
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
 
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Aose marzo 2017 (1)
Aose marzo 2017 (1)Aose marzo 2017 (1)
Aose marzo 2017 (1)
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Deming
DemingDeming
Deming
 
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptxDiplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Brochure - FCGroup 2015
Brochure - FCGroup 2015Brochure - FCGroup 2015
Brochure - FCGroup 2015
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 
Administracion riesgos v1
Administracion riesgos v1Administracion riesgos v1
Administracion riesgos v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
PECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
PECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
PECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
PECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
PECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
PECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
PECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

Más de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Último

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 

Último (20)

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 

PECB Webinar: ¿Por qué toda organización necesita un CISO?

  • 1.
  • 2. Daniel Elías Robles CISSP, CISA, CISM, ISO 27001 LI/LA República Dominicana www.cyborg.com.do d.robles@cyborg.com.do Esta sesión será presentada por el entrenador certificado y partner de PECB Daniel Elías Robles Gerente General de Cyborg Consultores
  • 3. ¿Por qué toda organización necesita un CISO? Daniel Elías Robles CISSP, CISA, CISM, ISO 27001 LI/LA República Dominicana www.cyborg.com.do d.robles@cyborg.com.do
  • 4. Contenido  ¿Que es un CISO?  ¿De donde viene el rol de CISO?  Lugar del CISO en la estructura  Rol e interacciones del CISO  Objetivos del CISO  El CISO y el conflicto de interés  EL CISO como un traductor de dos vías  ¿Es el CISO a conocedor de todo y experto en nada?  La audiencia del CISO
  • 5. Resumen • La continua demanda de cumplimiento, requerimientos regulatorios y el aumento de los ataques y las brechas que ocurren constantemente demandan de roles especializados dentro de la organización que supervise los esfuerzos de seguridad como una responsabilidad a tiempo completo. • De todos los compromisos, brechas de seguridad, que tuvieron lugar en los últimos años, todas las organizaciones afectadas estaban llenas de recursos tecnológicos, pero carecían de que una responsabilidad general donde la seguridad esté alineada con gestión de riesgo. • La naturaleza del CISO no es competir o depredar las posiciones con orientación técnica, como TI, Comunicaciones o Seguridad de TI, sino proveer a la gerencia el nivel de entendimiento y la guía de la información relacionada y oportuna de manera que pueda tomar las decisiones basadas en riesgo y no solo en el Retorno de la Inversión (ROI).
  • 6. ¿Que es un CISO? • Proviene del inglés Oficial en Jefe de Seguridad de Información (CISO). • Ejecutivos , Jefe … • Lidera todos los esfuerzos de seguridad de la organización, tanto al nivel de la junta, clientes, reguladores, partes interesadas y proveedores. • Protege por medio de la prevención y de la respuesta a los incidentes. • Su origen proviene de las mejores practicas, no es un requerimiento de ninguna norma.
  • 7. Rol del CiSO y el conflict de intereses CEO CIO Objetivo pricipal Disponibilidad CISO CFO Objetivo Principal Control del gatos, reportes COO Objetivo Principal Operaciones del diá a dia CSO Objetivo principal Controles ténicos y físicos
  • 8. Evitando el Conflicto de Interés CEO CIO CISO CFO COO CSO Cuando se trata de seguridad, tanto a nivel de observación como percepción del riesgo, el CISO necesita poder considerar a los ejecutivos de la alta dirección como sus iguales y no desde un nivel de subordinación. Sin importar la línea de reporte del CISO el objetivo principal es reconocer que existe una persona a cargo de la seguridad de información.
  • 9. ¿Es un CISO conocedor de todo y un experto en nada? • Por el alcance del CISO este debe tener suficiente conocimiento en muchas áreas sin necesariamente llegar al nivel de especialista. • El mayor reto del CISO es poder comprender el riesgo, los requerimientos regulatorios, cumplimiento, etc, y poder comunicarlos apropiadamente al nivel de la junta. • Debe ser capaz de traducir a los técnicos, TI y Seguridad, para el nivel de los ejecutivos de la alta dirección con información adecuada sobre seguridad de información. • Debe ser capaz de traducir los objetivos de alto nivel para los que tienen una mentalidad tecnológica con perspicacia de seguridad.
  • 10. Rol a tiempo completo • Porque las amenazas son un enemigo que siempre están activos, el rol del CISO también debe ser continuo. • La “mayoría” de las veces, las posiciones de con múltiples responsabilidades, o con responsabilidades compartidas, terminan relegando la seguridad para darle prioridad o enfocarse en cosas más importantes.
  • 11. ¿Por qué tener un CISO a bordo? • El propósito no es tener una persona dedicada para ser señalada como culpable cuando existan las brechas de seguridad, sino contar con alguien que entiende el negocio y tiene la autoridad y conocimiento para liderar y servir de guía relacionado a la gestión de riego, con habilidades de comunicación y el suficiente nivel de abstracción para poder convencer a sus iguales en la alta dirección, así como cambia la postura de riesgo en la organización.
  • 12. La audiencia del CISO • Ejecutivos en jefe, nivel C o vice presidencia, en lo relacionado con la percepción del riesgo, cumplimiento y aspectos regulatorios así como tendencias relacionadas con la seguridad de información. • Funciones internas orientadas a la Tecnología como TI o Seguridad con objetivos orientados a la seguridad de Información. • Partes interesadas externas, como los reguladores, organismos de cumplimiento, accionistas y el público que pueda aplicar, con información orientada al negocio, pertinente a la Seguridad de Información.
  • 13. Rol del CISO • Identificar, entender, y proteger, como ningún otro, el flujo de la data corporativa y ser capaz de expresar y convencer a los ejecutivos a nivel de la junta. • Liderar la respuesta a Incidentes, forensia, Recuperación de Datos, Continuidad de Negocios Concienciación a nivel de Seguridad de Información, y educación. • Implicaciones de privacidad, regulación, cumplimiento y uso aceptable, tanto de la data corporativa como de los clientes.
  • 14. El CISO como un comunicador Ya que la comunicación es una de sus habilidades principales, el ICSO puede ayudar a desarrollar la perspectiva correcta en: • Apetito del riesgo • Identificación del Riesgo • Gestión de Riesgo • Concienciación • Respuesta a Incidentes • Prevención Sin ser tan negativo que afecte el negocio, simplemente una visión objetiva en lo relacionado con el riesgo.
  • 15. ¿Podemos sobrevivir sin un CISO? • La mayoría de las veces que se hace esta pregunta es por tema del costo y estructura organizacional. • Realmente, la pregunta no debería girar alrededor de cuanto nos costaría tener un CISO como parte de la alta dirección, sino ¿Cuándo nos costaría no tenerlo? • El rechazar este role puede ser equivalente a rechazar gestionar el riesgo de manera adecuada y reducción de costos.
  • 16. Los grandes motivadores para contratar un CISO • Requerimientos regulatorios y de cumplimiento. • Dependencia del negocio en cuanto a la información. • Tamaño de la organización • Visibilidad • Penalidades y sanciones • Visión estratégica • Percepción del riesgo • Necesidad de liderazgo • El sector al que pertenece la organización
  • 17. El rol de CISO como un rol en proceso de desarrollo Ya que esta es una posición relativamente nueva, Habra de evolucionar en el tiempo. En la medida que se amplia el alcance del rol del CISO, la defunción del rol podría hacerse o no más clara. Mejor entendimiento de la data tanto corporativa como de los clientes hará que el rol del CISO sea visto como un requerimiento y como una manera de manejar el riesgo.