El documento presenta un webinar sobre seguridad de la información. Se discuten temas como la gestión de riesgos, las contingencias tecnológicas desarrolladas por empresas, los ataques a los que nos exponemos, y medidas básicas para adoptar como la utilización de antivirus y firewall. También se mencionan retos como actualizar escenarios de riesgo y estrategias de seguridad ante la coyuntura actual.
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
El documento presenta varias preguntas sobre la seguridad de sistemas de información de una empresa y la capacidad de su programa de seguridad actual para hacer frente a amenazas. También pregunta sobre medidas para detener el acceso no autorizado a sistemas y proteger datos. Finalmente, cuestiona cómo adoptar nuevas tecnologías sin comprometer la seguridad.
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
Este documento trata sobre el tema de Big Data. Explica brevemente qué es Big Data, por qué es importante, los tipos de datos, cómo funciona, cómo se puede utilizar en las empresas y los análisis que permite realizar. También presenta ejemplos prácticos y pasos para controlar Big Data.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
El documento proporciona información sobre la importancia de la ciberseguridad y recomendaciones para proteger la identidad digital. Describe las 5 funciones clave de la ciberseguridad: identificar, proteger, detectar, responder y recuperar. También ofrece consejos sobre seguridad para el trabajo remoto, como utilizar equipos de la empresa, conectarse a través de VPN y no usar dispositivos personales para el trabajo.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
El documento presenta varias preguntas sobre la seguridad de sistemas de información de una empresa y la capacidad de su programa de seguridad actual para hacer frente a amenazas. También pregunta sobre medidas para detener el acceso no autorizado a sistemas y proteger datos. Finalmente, cuestiona cómo adoptar nuevas tecnologías sin comprometer la seguridad.
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
Este documento trata sobre el tema de Big Data. Explica brevemente qué es Big Data, por qué es importante, los tipos de datos, cómo funciona, cómo se puede utilizar en las empresas y los análisis que permite realizar. También presenta ejemplos prácticos y pasos para controlar Big Data.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
El documento proporciona información sobre la importancia de la ciberseguridad y recomendaciones para proteger la identidad digital. Describe las 5 funciones clave de la ciberseguridad: identificar, proteger, detectar, responder y recuperar. También ofrece consejos sobre seguridad para el trabajo remoto, como utilizar equipos de la empresa, conectarse a través de VPN y no usar dispositivos personales para el trabajo.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
El documento presenta una sesión sobre la gestión de incidentes según la norma ISO 27.002. Explica el contexto y definiciones básicas de la gestión de incidentes, revisa los controles relevantes de la norma, y describe el proceso completo de gestión de incidentes, incluyendo la planificación, detección, evaluación, respuesta, lecciones aprendidas y el uso de herramientas para su implementación. También introduce una visión alternativa del modelo de procesos de la norma ISO 27.022.
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Este documento trata sobre la seguridad informática y la gestión de riesgos. Explica la importancia de implementar un sistema de seguridad informática para proteger la confidencialidad, integridad y disponibilidad de la información de una organización. También describe incidentes de seguridad relevantes, amenazas comunes como el acceso no autorizado a información, y los beneficios de cumplir con la norma ISO/IEC 17799 para minimizar riesgos.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
La ISO 27.035 describe el proceso de gestión de incidentes de seguridad de la información, el cual incluye la planificación, detección y reporte de incidentes, su evaluación y decisión sobre cómo responder, la respuesta en sí, y las lecciones aprendidas. El proceso busca manejar incidentes de forma consistente y efectiva a través de la detección oportuna, el reporte, la evaluación, la respuesta, el tratamiento y el aprendizaje de los incidentes de seguridad.
Infraestructura de seguridad informática.pptxAleexRetana
Este documento presenta una propuesta para implementar una infraestructura de seguridad informática integral en una empresa. La propuesta se centra en tres componentes clave: prevención, detección y respuesta a incidentes. El objetivo es garantizar la protección de datos a través de medidas como firewalls, políticas de seguridad, herramientas de monitoreo y un plan de respuesta a incidentes. De esta forma se busca minimizar los riesgos ante amenazas cibernéticas cada vez más frecuentes y sofisticadas.
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
La norma ISO 27000 establece estándares efectivos para la seguridad de la información empresarial. La ISO 27001 especifica los requisitos para implementar un sistema de gestión de seguridad de la información basado en la metodología PDCA. La norma ayuda a identificar y proteger activos de información valiosos como datos, software y recursos humanos, a gestionar riesgos como accesos no autorizados, y ofrece beneficios como mejorar la confianza y gestión de riesgos.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
El documento compara el Marco de Ciberseguridad del NIST y la norma ISO/IEC 27000. Ambos marcos se enfocan en la gestión de riesgos de ciberseguridad y la mejora continua de las medidas de protección de la información de una organización. Si bien el NIST proporciona un enfoque más amplio para la ciberseguridad en general, ISO/IEC 27000 se enfoca específicamente en la seguridad de la información y los datos personales. Ambos marcos son útiles para que las organizaciones evalúen y reduzcan sus
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
El documento describe cómo RSA puede ayudar con la transformación digital al abordar los riesgos digitales asociados. Explica que la transformación digital aumenta los riesgos cibernéticos como ataques más sofisticados y una mayor superficie de ataque. RSA ofrece una variedad de soluciones de seguridad como RSA Archer, RSA NetWitness y RSA Fraud and Risk Intelligence Suite para gestionar estos riesgos de manera integral.
Este documento describe los pasos para diseñar una arquitectura de seguridad, incluyendo realizar evaluaciones de seguridad, formular objetivos, construir políticas y procedimientos, implementar el diseño, e integrar prácticas de seguridad. También discute casos reales y requisitos como autenticación, autorización, auditoría, seguridad perimetral, conectividad segura y monitoreo.
Este documento describe seis áreas de identificación e implementación de soluciones de TI (AI1-AI6). Cubre la identificación automatizada de soluciones, adquisición y mantenimiento de software y hardware, desarrollo y mantenimiento de procedimientos, e instalación y aceptación de sistemas. También cubre la administración de cambios a sistemas existentes.
El documento presenta una sesión sobre la gestión de incidentes según la norma ISO 27.002. Explica el contexto y definiciones básicas de la gestión de incidentes, revisa los controles relevantes de la norma, y describe el proceso completo de gestión de incidentes, incluyendo la planificación, detección, evaluación, respuesta, lecciones aprendidas y el uso de herramientas para su implementación. También introduce una visión alternativa del modelo de procesos de la norma ISO 27.022.
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Este documento trata sobre la seguridad informática y la gestión de riesgos. Explica la importancia de implementar un sistema de seguridad informática para proteger la confidencialidad, integridad y disponibilidad de la información de una organización. También describe incidentes de seguridad relevantes, amenazas comunes como el acceso no autorizado a información, y los beneficios de cumplir con la norma ISO/IEC 17799 para minimizar riesgos.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
La ISO 27.035 describe el proceso de gestión de incidentes de seguridad de la información, el cual incluye la planificación, detección y reporte de incidentes, su evaluación y decisión sobre cómo responder, la respuesta en sí, y las lecciones aprendidas. El proceso busca manejar incidentes de forma consistente y efectiva a través de la detección oportuna, el reporte, la evaluación, la respuesta, el tratamiento y el aprendizaje de los incidentes de seguridad.
Infraestructura de seguridad informática.pptxAleexRetana
Este documento presenta una propuesta para implementar una infraestructura de seguridad informática integral en una empresa. La propuesta se centra en tres componentes clave: prevención, detección y respuesta a incidentes. El objetivo es garantizar la protección de datos a través de medidas como firewalls, políticas de seguridad, herramientas de monitoreo y un plan de respuesta a incidentes. De esta forma se busca minimizar los riesgos ante amenazas cibernéticas cada vez más frecuentes y sofisticadas.
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
La norma ISO 27000 establece estándares efectivos para la seguridad de la información empresarial. La ISO 27001 especifica los requisitos para implementar un sistema de gestión de seguridad de la información basado en la metodología PDCA. La norma ayuda a identificar y proteger activos de información valiosos como datos, software y recursos humanos, a gestionar riesgos como accesos no autorizados, y ofrece beneficios como mejorar la confianza y gestión de riesgos.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
El documento compara el Marco de Ciberseguridad del NIST y la norma ISO/IEC 27000. Ambos marcos se enfocan en la gestión de riesgos de ciberseguridad y la mejora continua de las medidas de protección de la información de una organización. Si bien el NIST proporciona un enfoque más amplio para la ciberseguridad en general, ISO/IEC 27000 se enfoca específicamente en la seguridad de la información y los datos personales. Ambos marcos son útiles para que las organizaciones evalúen y reduzcan sus
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
El documento describe cómo RSA puede ayudar con la transformación digital al abordar los riesgos digitales asociados. Explica que la transformación digital aumenta los riesgos cibernéticos como ataques más sofisticados y una mayor superficie de ataque. RSA ofrece una variedad de soluciones de seguridad como RSA Archer, RSA NetWitness y RSA Fraud and Risk Intelligence Suite para gestionar estos riesgos de manera integral.
Este documento describe los pasos para diseñar una arquitectura de seguridad, incluyendo realizar evaluaciones de seguridad, formular objetivos, construir políticas y procedimientos, implementar el diseño, e integrar prácticas de seguridad. También discute casos reales y requisitos como autenticación, autorización, auditoría, seguridad perimetral, conectividad segura y monitoreo.
Este documento describe seis áreas de identificación e implementación de soluciones de TI (AI1-AI6). Cubre la identificación automatizada de soluciones, adquisición y mantenimiento de software y hardware, desarrollo y mantenimiento de procedimientos, e instalación y aceptación de sistemas. También cubre la administración de cambios a sistemas existentes.
Similar a Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx (20)
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
1. Webinar
Seguridad de la información
28 de mayo de 2020
Adriana Piñango – Gerente de Consultoría Empresarial y TI
Oscar Rodriguez – Supervisor de Consultoría Empresarial y TI
6. SITUACIONES A
Asignación de
permisos no
requeridos a personal
LAS QUE NOS EXPONEMOS
Vulnerabilidades de
día Zero
●
Tecnologías no
seguras (Protocolos)
●
No identificación e
implementación de
buenas prácticas de
seguridad
(Hardening)
Uso de recursos de TI
no corporativos
●
7. ATAQUES A LOS QUE NOS EXPONEMOS
Cadenas retransmitidas por
plataformas de chat Fake news
Suscripciones
gratuitas
Phising tradicional
Smishing
Compras online
8. ESTRATEGIA DE TRABAJO
•
•
•
•
•
•
•
•
•
•
Gestión de Riesgos
Gestión de Continuidad
Gestión de incidentes
Gestión de Activos
Gestión de logs, monitoreo y mediciones
Seguridad en el ciclo de vida del software
Gestión de terceros
Gestión de identidades
Gestión de acceso
Gestión de vulnerabilidades
9. ¿ QUE ES INFORMACIÓN?
• “… es un bien importante que, como cualquier otro del negocio tiene
valor para la empresa y consecuentemente necesita ser protegida
debidamente”
ISO/IEC 17799:2005
11. CARACTERISTICAS DE LA INFORMACIÓN
•
•
•
•
•
Efectividad
Eficiencia
Cumplimiento
Confiabilidad
No repudio
• Confidencialidad
• Integridad
• Disponibilidad
12. ¿ES LO MISMO CIBERSEGURIDAD, SEGURIDAD
INFORMÁTICA y SEGURIDAD DE LA INFORMACIÓN?
13. SEGURIDAD DE LA INFORMACIÓN
-Proceso destrucción de información física
-Política de escritorio limpio
CIBERSEGURIDAD (Ciberespacio)
-Procedimiento de revisión de Logs
-Procedimiento de monitoreo de red
SEGURIDAD INFORMÁTICA (Infraestructura
-Proceso de aseguramiento router
-Protocolo de conexión al servidor
que soporta)
15. ESTANDARES Y REGULACIONES LOCALES RELACIONADAS
CON SEG-INF
27001
27032
22301
•
•
•
•
•
•
•
•
•
ISO
ISO
ISO
COBIT
ITIL TOGAF
NIST
Protección
de datos personales
Circular ciberseguridad 008
16. CAPACIDADES A DESARROLLAR
Protección de activos de información según la NIST
desarrollando funciones que le permitan:
• Identificar: Usar el entendimiento de la
organización para minimizar el riesgo de los
sistemas, activos, datos y capacidades.
• Proteger: Diseñar salvaguardas para limitar el
impacto de los eventos potenciales en servicios e
infraestructuras críticos.
• Detectar: Implementar actividades para identificar
la ocurrencia de un evento de ciberseguridad
17. CAPACIDADES A DESARROLLAR
Protección de activos de información
según la NIST desarrollando funciones
que le permitan:
• Responder: Tomar las medidas
adecuadas tras conocerse un evento
seguridad.
de
• Recuperar: Planificar para tener
resiliencia y recuperar de forma
oportuna los servicios y capacidades
comprometidos.
18. ASEGURAR RECURSOS ASOCIADOS A LOS
INFORMACIÓN
ACTIVOS DE
Aplicaciones Información Infraestructura Personas
• Son sistemas
automatizad
os de los
usuarios y
procedimient
os manuales
que procesan
la
información
• Es el dato
que es
ingresado,
procesado y
emitido por
los sistemas
de
información
en cualquier
forma
utilizada por
el negocio
• Incluye la
tecnología e
instalación
de hardware,
sistemas
operativos y
redes que
hacen
posible el
procesamien
to de las
aplicaciones
• Es el talento
humano
requerido
para planear,
Organizar,
implementar,
brindar
soporte,
monitorear y
evaluar los
sistemas de
información
19. ¿COMO COMENZAMOS ? (Primeros pasos)
• Identifique los activos de información
mas relevantes y clasifíquelos
• Desarrolle una política de seguridad
• Conjunto de orientaciones y directrices
• Defina los roles y responsables de
gestionar la seguridad dentro de la
compañía (Competencia y autonomía)
20. ¿COMO COMENZAMOS ? (Primeros pasos)
• Defina Procedimientos, estándares
y controles tomando como punto
de partida el análisis de riesgos y el
proceso de identificación de
activos
• Construya un plan de capacitación
para toda la organización
• Garantice la asignación de recursos
21. ¿QUE MÁS DEBO TENER EN CUENTA?
• Defina medidas que reduzcan la probabilidad de sufrir
ataques físicos
Contemple escenarios donde se presenten sucesos
naturales
Contemple fallos que pueda presentar las tecnología
que estoy utilizando
Contemple afectaciones ocasionadas por el factor
humano (Aliteraciones voluntarias, Manejo de
terceros, Conocimiento concentrado, Ausencia de
personal clave)
•
•
•
22. MEDIDAS BÁSICAS QUE SE DEBEN ADOPTAR
• Utilizar tecnología de Antimalware y Firewall
• No realizar transacciones desde sitios no
confiables
• Utilizar redes seguras para hacer operaciones
críticas
• Evite abrir adjuntos de correos que no sean
confiables
• Actualizar parches de seguridad
23. RETOS DE SEG-INF COMO EMPRESAS
• Actualizar los escenarios de riesgos tiendo en cuenta los
que ha generado la coyuntura actual
Actualizar mis estrategias de seguridad
Desarrollar metodologías efectivas para los procesos de
concientización
escenarios
•
•
• Reinventar nuevos procesos apalancados en estrategias digitales
seguras
Mayor utilización de servicios en la nube
•
24. RETOS DE SEG-INF COMO PERSONAS
• Utilizo herramientas seguras para compartir, guardar y transmitir
información
• Tengo claridad sobre las herramientas que
para mí
Mi conexión a la red es segura
la compañía ha dispuesto
•
•
•
•
Monitoreo la conexión y las personas que están ingresando
personales
a mi red
Utilizo los recursos corporativos para fines
Antes de atender una llamada sensible de temas laborales busco el
lugar idóneo para hacerlo.
25. GRACIAS
Adriana Piñango | CISA – ITIL
Gerente de Consultoría Empresarial y TI
apinango@moore-colombia.co
Oscar Rodriguez
Supervisor de Consultoría Empresarial y TI
orodriguez@moore-colombia.co