Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de cómo cuidarla.
Confidencialidad, Integridad y Disponibilidad. Estas tres palabras pueden transformarse en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían. Descubrir el centro de cómo implementarlas hace a la diferencia.
¿Tiene actualmente su empresa uno o más Bancos de Datos Personales?, ¿Los datos que custodia son datos sensibles?, ¿El tratamiento de los datos personales en su empresa cumple con la Ley de Protección de Datos Personales?, ¿Posee controles para proteger estos datos bajo todos los principios que norma la ley?. Nuestros servicios, soportados en un enfoque práctico y acorde a las mejores prácticas desarrolladas en la región, lo ayudarán a resolver estas preguntas y asesorarlos en la el proceso de cumplimiento.
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Es una breve presentación sobre sistemas de información con un video escogido de youtube como parte del curso Producción de Material Didáctico 2 con la Profesora Claudia Salio
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
PUBLICADO EN LA REVISTA EL DERECHO INFORMATICO:
Las necesidades del negocio y el riesgo de resistencia a los cambios organizacionales.
Si lo que la organización busca es beneficiarse con una fusión de empresas para disminuir los gastos de operación y/o producción y aumentar la rentabilidad ¿Por qué no tener en cuenta el análisis previo de plataformas, aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos expuestos de seguridad a sus procesos internos y a la información?
¿Tiene actualmente su empresa uno o más Bancos de Datos Personales?, ¿Los datos que custodia son datos sensibles?, ¿El tratamiento de los datos personales en su empresa cumple con la Ley de Protección de Datos Personales?, ¿Posee controles para proteger estos datos bajo todos los principios que norma la ley?. Nuestros servicios, soportados en un enfoque práctico y acorde a las mejores prácticas desarrolladas en la región, lo ayudarán a resolver estas preguntas y asesorarlos en la el proceso de cumplimiento.
El derechoinformatico - El largo brazo de la leyFabián Descalzo
La problemática actual ¿No es la problemática de siempre?
Los riesgos siempre existieron, pero la forma en la cual se materializan fue cambiando en relación al avance de la tecnología. Hay una premisa básica que marca nuestra actualidad, necesito conocer más y cuanto más rápido procese lo que conozco, mejor. Nuestra necesidad de “velocidad” con la información fue creciendo de forma tal que nos ha creado una nueva dolencia que podríamos llamar “ansiedad de información”, que se traduce en la necesidad de resultados inmediatos. Pero lo que olvidamos es que la información que utilizamos debe proveernos resultados de calidad, para no arriesgar nuestra imagen pública, nuestra economía y hasta la exposición de nuestros clientes, proveedores y colaboradores, dependiendo sobre todo del tipo de industria en la que participa nuestra organización.
Es una breve presentación sobre sistemas de información con un video escogido de youtube como parte del curso Producción de Material Didáctico 2 con la Profesora Claudia Salio
Fusiones y adquisiciones - Cultura, gobierno y cumplimientoFabián Descalzo
PUBLICADO EN LA REVISTA EL DERECHO INFORMATICO:
Las necesidades del negocio y el riesgo de resistencia a los cambios organizacionales.
Si lo que la organización busca es beneficiarse con una fusión de empresas para disminuir los gastos de operación y/o producción y aumentar la rentabilidad ¿Por qué no tener en cuenta el análisis previo de plataformas, aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos expuestos de seguridad a sus procesos internos y a la información?
Servicios de Protección de Datos PersonalesProtiviti Peru
Nuestros servicios, soportados en un enfoque práctico y acorde a las mejores prácticas desarrolladas en la región, lo ayudaran a resolver estas preguntas y asesorarlos en el proceso de cumplimiento.
Revista CISALUD N° 11 - Nuestra salud digitalFabián Descalzo
La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los Pacientes y la integridad de su información de salud.
La salud del Paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el cumplimiento de las leyes respecto de la integridad y tratamiento de los datos sanitarios… Y por sobre todo en la disponibilización e integridad de la información que puede salvar una vida.
Esta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización.
Servicios de Protección de Datos PersonalesProtiviti Peru
Nuestros servicios, soportados en un enfoque práctico y acorde a las mejores prácticas desarrolladas en la región, lo ayudaran a resolver estas preguntas y asesorarlos en el proceso de cumplimiento.
Revista CISALUD N° 11 - Nuestra salud digitalFabián Descalzo
La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los Pacientes y la integridad de su información de salud.
La salud del Paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el cumplimiento de las leyes respecto de la integridad y tratamiento de los datos sanitarios… Y por sobre todo en la disponibilización e integridad de la información que puede salvar una vida.
Esta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización.
SEGURIDAD DE LA INFORMACIÓN EN LA INDUSTRIA DE LA SALUD
Auditoria de la Seguridad e Informática en la Salud
Como sabemos, a través de la Auditoria Médica se garantiza la calidad de servicio que se extiende como un método sistemático, planificado y continuo para monitorear, evaluar y mejorar la calidad de los servicios de salud, mediante la revisión y el estudio de las historias clínicas, estadísticas hospitalarias y registros de lo efectuado demostrando que hay una relación directa entre la calidad de los registros y la de la atención prestada.
Segmentación de Datos, seguridad en la privacidad del pacienteFabián Descalzo
Segmentación de Datos, seguridad en la privacidad del paciente
El factor humano y la falta de revisión de procesos en el tratamiento de datos ponen a la Historia Clínica Electrónica en el centro del riesgo. Como es habitual en cualquier ambiente laboral, alrededor del 60% de los empleados aún conservan acceso a información que no requiere para sus funciones actuales ya sea porque han cambiado de puesto o ha cumplido un reemplazo temporario; esto sumado al tratamiento de datos sin una gestión definida, son las principales problemáticas que aumentan los riesgos asociados a la conducta diaria de usuarios internos o externos con acceso a información confidencial y sensible.
Publicado en Revista Cisalud N° 19, página 38
Link: http://www.cisalud.com.ar/revista/numero19/Default.html
Articulo Revista CISALUD - Cuando estamos en la miraFabián Descalzo
El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar más atentos y mejor preparados en relación a la protección de datos. Y las Instituciones y Empresas de la Industria de la Salud basadas en el tipo de información que poseen y en las actuales regulaciones deben comprender que el principal riesgo se encuentra en que se altere su Integridad o se viole su Confidencialidad
Seguridad Corporativa y Sistemas de Gestión son palabras que suenan “grandilocuentes” pero en realidad representan una responsabilidad importante sobre la información en todo tipo de empresas o entidades privadas y gubernamentales, ya sean PyMES o Corporaciones.
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
Cuando el acceso a la información es nuestro mayor riesgo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información.
Las necesidades del Negocio han ido trasladando a la industria de la información diversas "ideas" que la han impulsado en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Tener las respuestas y la información en todo momento y al alcance de las manos tienen sus costos asociados... y sus riesgos
Procesos de atención y la información detrás del pacienteFabián Descalzo
Nota publicada en la Revista CISALUD - La Organización Mundial de la Salud señala que a medida que el mundo enfrenta nuevas crisis de salud, para el año 2020 y por primera vez en la historia, el número de personas de 60 años o más será mayor que el de los niños menores de cinco años, lo que significará demandas cada vez más apremiantes para los sistemas de cuidado de la salud. Y cada vez más crítica la necesidad de apoyar la gestión sanitaria en la información y su tratamiento.
Similar a REVISTA CISALUD Gobierno de la informacion (20)
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Planeación Estrategica 2024 Lideres en Vidrio.pptx
REVISTA CISALUD Gobierno de la informacion
1. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
1
Gobierno de la información
Cuando los Datos y el Conocimiento se convierten en Información y la Sabiduría de
cómo cuidarla.
Confidencialidad, Integridad y Disponibilidad. Estas tres palabras pueden transformarse
en Tranquilidad respecto del tratamiento de la información que poseemos y nos confían.
Descubrir el centro de cómo implementarlas hace a la diferencia.
Gobierno de la Información implica conocer cuáles son los datos que poseemos y como se
convierten en información a través de cada uno de los Procesos de Negocio, que al interactuar
con quienes la tratan corre el riesgo de perder fiabilidad y de no estar disponible en el momento
que sea necesario utilizarla, inclusive para salvar una vida.
Las entidades de salud presentan un ámbito
complejo con respecto a la información que
manejan, ya que no solo se trata de datos
Gestión
estratégica de
comerciales o administrativos sino que el
usuarios
núcleo de su actividad se plantea entorno a
los datos de salud de sus Afiliados.
Por esa razón, la forma de gobernar esta
información es el de reconocer que la
Gestión de
Gestión
información confiada por parte de pacientes y
información
estratégica
afiliados requiere de un entorno estratégico
confidencial y
de
sensible de
de gestión relacionado con los Usuarios de la
Prestadores
Afiliados
Organización y los Prestadores, que son
socios “solidarios” que interactúan con la
información que nos han confiado y por
quienes tenemos que responder.
Esto conlleva a plantear un entorno de respuesta a la coordinación de gestión de la
información, lo que requiere:
· Planificación y gestión de recursos Implementando para cada proceso la asignación
y administración de recursos acordes al tipo de
información tratada
· Gestión financiera Asignando el recurso económico acorde al tipo
de información tratada
· Gestión de la demanda Asociando al proceso la previsibilidad
relacionada con el cumplimiento del marco
regulatorio y las necesidades del negocio
· Gestión de contratos Relacionados con la información, tales como
guarda externa de documentación, transmisión
de información relativa a la salud, etc.
2. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
2
· Gestión de tratamiento de la información Para cumplimentar técnicamente todo su
ciclo
· Gestión de funcionalidad de la información Basado en el conocimiento y aplicado a
cómo utilizarla para obtener mejores
resultados a nivel de calidad e
aseguramiento de integridad
Y para poder aplicar lo antes dicho, debemos
necesariamente conocer cuáles son los procesos de
Establecer el
Establecer el
nuestra Organización y como se trata la información en
desarrollo de
desarrollo de
cada uno de ellos para de esta forma establecer cuáles son
la cadena de
los medios
información
tecnológicos
los alcances respecto de su “Ciclo de Vida” y que
actividades vamos a establecer para la Gestión de cada
uno de los Activos de Información. Esto nos ayudará a
entender cuál es la “cadena de información” y así poder
establecer los medios tecnológicos para tratarla en cada
Gestión del Ciclo de
Gestión de los
Vida de la
activos de
uno de sus estados en el paso de cada uno de los
información
información
diferentes procesos.
Si sabemos que la información es el dato que ha adquirido
la entidad de “conocimiento” para la Organización, también
sabemos que para su gobierno debemos basarnos en tres
Establecer el
desarrollo de
pilares de acción fundamentales: clasificación acorde a su
los procesos
importancia y sensibilidad para la Organización y las
de negocio
personas, tratamiento mediante métodos adecuados que
garanticen su fiabilidad y disponibilidad y destrucción que asegure su confidencialidad aún al
haber concluido su ciclo de vida.
La clasificación, el tratamiento y destrucción de la información requieren que dentro de cada
proceso establezcamos puntos de control y registración, con el fin de gestionarla desde cada
sector de las Empresas e Instituciones de Salud dejando las evidencias necesarias para poder
establecer la trazabilidad de su tratamiento durante todo el proceso. Conforme al tratamiento de
algo tan sensible como el resguardar las Historias Clínicas de nuestros pacientes y la
información asociada surgida de cada etapa del proceso administrativo y clínico es lo que debe
movernos a establecer un buen Gobierno de la Información.
Estás pautas parecen básicas, pero son fundamentales para mantener en cuidado la
información que obtenemos de las consultas y diferentes estudios, y que nos confían cada uno
de los pacientes que nos visitan, para ello y como primer medida debemos identificar a los
diferentes actores que mediante un trabajo en equipo aportarán el conocimiento necesario para
establecer los parámetros de protección y seguridad adecuados tanto en su entorno operativo
físico como digital.
Claramente estamos hablando de los conocedores de los procesos y diferentes sistemas de
información ya sean estos digitales tales como aplicaciones, software o equipos de imágenes
hasta físicos como documentación de ingresos a mesa de entradas, resultados clínicos o
radiográficos. Estos conocedores son usuarios de áreas administrativas o profesionales de la
3. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
3
salud que interactúan con la información del paciente o con la información administrativa de la
Organización, no personal de las áreas técnicas o administrativas de la Gerencia de Sistemas.
Recordemos el concepto de “Servicio” que brindan las áreas de IT al Negocio, y las entidades
de salud no escapan a este concepto. Por lo tanto, IT es quien ofrece el servicio a los
responsables de los datos para que la gestión de los mismos asegure su Confidencialidad,
Integridad y Disponibilidad. No quería dejar pasar este concepto que es importante al querer
establecer una gobernabilidad objetiva y eficaz respecto de la información que administramos.
Bien, volviendo al Dueño de Datos normalmente son aquellos que pertenecen a la Alta
Gerencia y son responsables, entre otras cosas, de validar los niveles de clasificación
asignados a la información de la Organización así como los recursos necesarios para
mantenerla segura.
Teniendo en cuenta el tipo de información administrada y que se involucra en los diferentes
procesos de las entidades que prestan servicios de salud, debemos tener en claro que el titular
de los datos personales frente al marco legal planteado por la Ley de Protección de Datos
Personales es el Afiliado y la Empresa nombra un representante ante la Dirección Nacional de
Protección de Datos Personales (DNPDP), quien debe asegurar “la protección integral de los
datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos
de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para
garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la
información que sobre las mismas se registre.”
Los Dueños de la Información como responsables del proceso, delegan en Usuarios Claves la
definición de la clasificación de la información basándose en su entorno operativo. En muchos
casos, los Usuarios Claves entienden cada paso de entradas y salidas de los diferentes
procesos, lo que les permite estar en mejor posición de clasificarla correctamente y brindarnos
la información necesaria para saber cuáles y donde debemos aplicar los controles adecuados.
Los Usuarios Clave en términos generales definen los siguientes pasos involucrados en la
clasificación:
a. Evaluar el posible impacto en caso de que la información de documentos o archivos
electrónicos sea divulgada. Se debe considerar el nivel de impacto, el daño potencial
a los Afiliados y Pacientes así como la reputación de la Organización.
b. Evaluar la probabilidad de divulgación de la información de documentos o archivos
electrónicos.
c. Asignar la clasificación correcta según el contenido y sensibilidad de la información.
d. Sugerir las medidas de seguridad apropiadas para el almacenamiento, distribución y
desecho del documento y/o archivo electrónico o físico, y proporcionar instrucciones
adecuadas a los demás usuarios o receptores que deseen comunicar la información.
Independientemente de la existencia de un Dueño de Datos y Usuarios Clave asignados, la
premisa de protección de información debe indicar en sus Políticas Internas que cada persona
que maneja Información, incluyendo empleados y contratistas, son responsables de garantizar
que cualquier información sensible sea manejada de forma correcta y apropiada.
4. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
4
El Gobierno de la Información requiere que la Política, estructura organizativa, los
procedimientos, los procesos, y los recursos humanos y técnicos estén alineados bajo un
concepto común respecto de la importancia de la información que de alguna forma u otra están
gestionando, incluyendo hasta lo que transmiten verbalmente.
Es importante saber que es fundamental clasificar la información aunque nos resulte de por
más obvio saber cual es en nuestro caso, la Historia Clínica. Ahora bien, ¿Que otro tipo de
información podemos encontrar alrededor de ella? ¿En qué medios digitales o físicos podemos
encontrarlos? Archivos de planilla de cálculo con datos relacionados a contratos con
prestadores, imágenes creadas desde sistemas independientes a los de procesamiento central,
escaneo de documentación, estudios impresos, etc., hacen que sea necesario ahondar en
cada uno de los procesos para que el Usuario Clave con la validación del Dueño de Datos nos
aporten los datos necesarios para:
· Validar y certificar que las personas que acceden a la información son las indicadas.
Identificar la información y poder categorizarla ayuda a certificar que la misma es
accedida por aquellas personas que realmente deben conocerla y tratarla.
· Establecer los mecanismos necesarios y acotados a la información sensible y
confidencial
· Optimizar los recursos utilizados en la seguridad de la información
· Optimizar los recursos necesarios para procesar la información
· Minimizar los riesgos relacionados con la confidencialidad, integridad y disponibilidad de
la información
· Minimizar la exposición negativa de la Organización, Prestadores y Profesionales ante
fallas o incidentes humanos o técnicos que afecten a la información
Durante todo el proceso de prestación de servicios de salud los distintos tipos de información y
las diferentes formas de tratamiento que hacen al entorno de la Historia Clínica, pueden
convertirse en un riesgo potencial para su Confidencialidad, Integridad y Disponibilidad en caso
de no estar controlados y debidamente identificados.
5. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
5
Por ello es necesario que sepamos qué gobernamos y cuál es el alcance de ese Gobierno para
poder establecer un modelo de protección de información que cuente con componentes que
nos permita un entorno gobernable sin que ello impacte en la operatoria diaria. La lista de
componentes comunes para este modelo es:
· Documentación normativa y regulatoria sobre clasificación y protección de información,
así como de funciones de propietarios de la información
· Documentación de soporte al proceso, en el que se pueda identificar a los dueños de
datos y usuarios clave, establecer un procedimiento de clasificación y protección de
información que incluya los conceptos de retención y disposición final de activos de
información
· Concientización y capacitación, que involucre y se dirija a cada uno de los niveles
internos de la Organización a través de presentaciones, correos electrónico, posters y
encuestas.
Otros documentos asociados al proceso de protección que deben reflejar y soportar lo indicado
son los referentes a tratamiento de áreas restringidas, encripción, administración de resguardos
y restauración de información, administración de accesos físicos y lógicos a la información,
desarrollo seguro y recuperación del entorno tecnológico y continuidad del Negocio.
Conclusión
Establecer un Gobierno ordenado y metodológico de la Información nos permitirá administrarla
de forma segura y bajo un criterio único de asignación de responsabilidades y recursos,
protegiendo a la Entidad de Salud y brindando un entorno fiable de trabajo para cada uno de
sus empleados y Profesionales, y por sobre todo calidad y tranquilidad en el servicio a Afiliados
y Pacientes.
Fabián Descalzo
Gerente de Governace, Risk & Compliance (GRC)
Cybsec S.A. – Security Systems
Publicado en Revista CISALUD AÑO XII |N°7| Diciembre 2012-Febrero 2013
Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., certificado ITIL v3-2011 y auditor ISO
20000, con 20 años de trayectoria en Seguridad de la Información. Posee amplia experiencia en la implementación y
cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de
negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad del
Negocio. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados
al aseguramiento del Negocio.
6. Seguridad de la Información – Auditoría de Sistemas
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar
6