SlideShare una empresa de Scribd logo
Retos de la Seguridad de TI
     Communications Day




                    David Ortega
                  ABASTCONSULTING
Retos
1.   Tecnología
2.   Organización extendida
3.   Social Media, Cloud ...
4.   Cumplimiento legal y normativo
5.   Integración seguridad física
Reto 1
                               DEPENDENCIA...
                                 DIVERSIDAD
                                COMPLEJIDAD




 ¿Cuánto tiempo puede estar parado nuestro negocio?
 ¿Y si la competencia accede a información confidencial?
Reto 2
                 CLOUD
              SOCIAL MEDIA
                 MÓBIL




“Al final de la década el 90%
del gasto en tecnología estará
fuera de TI” Gartner
   Clientes
  Reto 3                    Proveedores
ORGANIZACIÓN EXTENDIDA      Partners
                            Empleados
                            ...
Reto 4
CUMPLIMIENTO
   LEGAL Y
 NORMATIVO


      LOPD
      SOX
      ISO 27000
      PCI
      ENS
      ...
INTEGRACIÓN           Reto5
SEGURIDAD FÍSICA y LÓGICA
Y todo esto ...
1. Ayudando a los objetivos de negocio
2. Ajustando costes
Para intentar conseguir...
ROSI
1.   Reducir, eliminar RIESGOS
2.   Ahorrar COSTES
3.   Mejorar COMPETITIVIDAD
4.   Cumplimiento LEGAL
Partiendo de ...




          RIESGOS   CUMPIMIENTO LEGAL
                      Y NORMATIVO
Implementando ...   Controles Seguridad
                     Técnicos
                     Procedimentales
                     Organizativos
                     Jurídicos
MUCHAS GRACIAS




            dortega@abast.es
         www.abastconsulting.es
        www.calidadtic.blogspot.com

Más contenido relacionado

La actualidad más candente

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
Yuddy Motta
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
uniminuto
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
Edickson Aguilera
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 

La actualidad más candente (20)

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Itil
ItilItil
Itil
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Practica 08
Practica 08Practica 08
Practica 08
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 

Similar a Retos seguridad

Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
nilson
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
Toni Martin Avila
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
La Catedral Innova
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
La Catedral Innova
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 

Similar a Retos seguridad (20)

El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
ISACA
ISACAISACA
ISACA
 
Cobit1
Cobit1Cobit1
Cobit1
 
Asi11
Asi11Asi11
Asi11
 
Asi11
Asi11Asi11
Asi11
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
Programa Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y CompliancePrograma Superior en Ciberseguridad y Compliance
Programa Superior en Ciberseguridad y Compliance
 
Proteger la información como política de innovación
Proteger la información como política de innovaciónProteger la información como política de innovación
Proteger la información como política de innovación
 
Proteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacionProteger la informacion como politica de innovacion
Proteger la informacion como politica de innovacion
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOSAplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
Aplicación práctica de la Norma UNE-ISO 22320:2013. RURAL SERVICIOS INFORMÁTICOS
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Retos seguridad

  • 1. Retos de la Seguridad de TI Communications Day David Ortega ABASTCONSULTING
  • 2. Retos 1. Tecnología 2. Organización extendida 3. Social Media, Cloud ... 4. Cumplimiento legal y normativo 5. Integración seguridad física
  • 3. Reto 1 DEPENDENCIA... DIVERSIDAD COMPLEJIDAD  ¿Cuánto tiempo puede estar parado nuestro negocio?  ¿Y si la competencia accede a información confidencial?
  • 4. Reto 2 CLOUD SOCIAL MEDIA MÓBIL “Al final de la década el 90% del gasto en tecnología estará fuera de TI” Gartner
  • 5. Clientes Reto 3  Proveedores ORGANIZACIÓN EXTENDIDA  Partners  Empleados  ...
  • 6. Reto 4 CUMPLIMIENTO LEGAL Y NORMATIVO  LOPD  SOX  ISO 27000  PCI  ENS  ...
  • 7. INTEGRACIÓN Reto5 SEGURIDAD FÍSICA y LÓGICA
  • 8. Y todo esto ... 1. Ayudando a los objetivos de negocio 2. Ajustando costes
  • 9. Para intentar conseguir... ROSI 1. Reducir, eliminar RIESGOS 2. Ahorrar COSTES 3. Mejorar COMPETITIVIDAD 4. Cumplimiento LEGAL
  • 10. Partiendo de ... RIESGOS CUMPIMIENTO LEGAL Y NORMATIVO
  • 11. Implementando ... Controles Seguridad  Técnicos  Procedimentales  Organizativos  Jurídicos
  • 12. MUCHAS GRACIAS dortega@abast.es www.abastconsulting.es www.calidadtic.blogspot.com