SlideShare una empresa de Scribd logo
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
1 
La salud por las Nubes 
Como cuidar la salud de nuestra seguridad en el Cloud 
Generalmente cuando hablamos de la “Nube” nos es difícil visualizarla, y mucho 
menos crearnos una imagen tangible de sus alcances y riesgos si no tenemos una 
visión clara de cómo poder controlarla, lo que genera una sensación de incertidumbre 
que hace que elijamos al Cloud Computing como “moda” y no como un recurso 
tecnológico que nos da una ventaja para ofrecer mejores servicios de salud. 
En lo que primero pensé es en ver cómo podemos hacer más visible nuestra Nube para 
poder acortar la distancia que la aleja de los controles y la acerca más a los riesgos, y al 
planear el utilizar distintos elementos tecnológicos ya estén relacionados con el hardware o el 
software, siempre deben plantearse las siguientes preguntas básicas sobre todo si se trata de 
nuevas tecnologías: 
· Cuál es el objetivo de su utilización 
· Conozco los alcances de la nueva tecnología que pretendo adoptar 
· Como puedo aplicarla en soluciones de servicio 
· Que beneficios obtengo a través de ella, optimizando recursos 
· Que riesgos adquiero con ella 
En el caso particular del Cloud Computing, lo primero que tengo que entender es el definir en 
forma clara y documentada las diferentes responsabilidades asociadas a los principales 
actores, la Entidad de Salud que será Cliente del servicio y su Proveedor. El secreto es 
analizar todos los aspectos relacionados con la solución y realizar una planificación pensado 
en cómo responder estratégicamente a los puntos arriba mencionados. 
Pensando en esto es que necesitamos identificar tres principales medidas a tomar para 
empezar a hacer tangible la relación entre el Cloud y los controles para identificar lo tangible y 
poder tomar las medidas adecuadas: 
· Conocer las necesidades de aplicación para las Entidades de Salud 
· Identificar los riesgos y requerimientos de control asociados con la utilización que 
hagamos del Cloud 
· Seleccionar la plataforma de implementación y el estándar de evaluación que nos 
asegure la confidencialidad, integridad y disponibilidad de los datos 
Esto nos va a permitir balancear las decisiones a tomar ente cada aspecto del Cloud en 
relación a su utilización, y de esta manera empezar a obtener un perfil del riesgo asociado a 
los servicios que nos brinda. De igual forma, y en consecuencia, también vamos a tener la 
posibilidad de disponer de las herramientas necesarias para poder balancear los controles a 
implementar versus la economía y flexibilidad que ganaremos adquiriendo servicios Cloud. 
Parte de la información que utilizaremos para llegar a este balance es: 
· Estrategia y Objetivos de servicio definidos por la Organización 
· Expectativas e intereses entorno de la solución que pretendemos adoptar
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
2 
· Aplicabilidad con respecto al marco ético, legal y regulatorio sobre los datos de salud 
· Compromiso entre las necesidades de servicio y las expectativas del usuario 
Con ello podremos crear un marco de solución que integre los Procesos de las Entidades de 
Salud soportados en Tecnología Segura, o sea, pensar en soluciones Cloud controladas que 
se adecuen a sus servicios y se aliñen a las necesidades operativas de sus áreas funcionales. 
Todos más o menos sabemos cuáles son los beneficios del Cloud: 
· Acceso a la información y los servicios desde cualquier lugar. 
· Disponibilidad del servicio y/o aplicación los 365 días del año y las 24 horas del día. 
· Accesibilidad mediante diferentes tecnologías compatibles, tales como: PDAs, móviles, 
portátiles, blackberrys, netbooks, etc. 
· Resuelve problemas de falta de capacidad o rendimiento de aplicaciones, debido a que 
solo se necesita un navegador web e internet. (Capacidad de procesamiento y 
almacenamiento sin instalar máquinas localmente) 
· Facilidad de escalabilidad tecnológica 
Pero no siempre asociamos estos beneficios con determinados riesgos, como pueden ser: 
· Pérdida de la gobernabilidad, que aumenta el riesgo al desconocer los procesos de 
gestión del Proveedor 
· Bloqueo de las operaciones por una gestión de incidentes deficiente 
· Riesgos de cumplimiento y conformidad legal 
· Compromiso en la gestión de interfaces 
· Deficiente protección de datos o almacenamiento accidental que comprometa la 
confidencialidad de la información 
· Inseguro o incompleto borrado de datos y deficiente gestión de privilegios 
· Imposibilidad de acceso a la infraestructura del Proveedor 
· Impedimentos para la auditabilidad y control de registros 
A todo esto, y de acuerdo al escalamiento en que 
vayamos “confiando” recursos en los tipos de servicios en 
la Nube, vamos a poder ver como nuestra operatoria de 
gestión de componentes va a ir migrando a una Gestión 
de Control. 
Esto nos va a llevar a que necesitemos garantías adicionales de nuestro Proveedor, “aceitar” 
nuestra Gestión de Riesgos y Control y reinventar la Gestión de Incidentes en función del 
nuevo marco establecido para nuestra información o de nuestros propios Afiliados. La 
tendencia que debemos provocar es la de externalizar la responsabilidad evitando 
confrontamientos ante caso de incidentes. 
Lo primero que tenemos que ver es que la Nube no es insegura, solo debemos saber cómo 
controlarla minimizando los riesgos relacionados con la operación y el tratamiento de los 
datos, los diferentes procesos de gestión relacionados y securizando en forma adecuada cada 
uno de sus componentes. Esto lo podemos lograr identificando 4 dominios claros sobre los 
cuales invertiremos parte de los ahorros obtenidos al implementar Cloud, y estos son: 
Gobierno + Gestión de Riesgos + Educación + Cumplimiento.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
3 
Este cuadro lo deben haber visto en más de una oportunidad, representando los 
componentes, tipos de servicio y la escalabilidad de responsabilidad de los dos principales 
actores: Entidad de Salud y Proveedor. 
IaaS PaaS SaaS 
Datos 
Software y aplicaciones de usuarios 
Sistemas operativos y bases de datos 
Infraestructura Virtual 
Hardware e infraestructura de red 
Data Center (instalaciones físicas, infraestructura de seguridad, energía) 
Pero hoy lo voy a utilizar para ver simplemente los 
extremos, que me determinan en función de la 
IaaS PaaS SaaS 
aplicación que le voy a dar a alguno o todos los 
Datos 
servicios propuestos como voy a aplicarlo para uno o 
Hardware e infraestructura de red 
Data Center (instalaciones físicas, infraestructura de seguridad, energía) 
más procesos de tratamiento de la información de la 
salud. 
Aquí voy a poder empezar a balancear las decisiones y obtener el perfil de riesgo adquirido; 
poder entender los extremos de responsabilidad me ayuda a tangibilizar los riesgos asociados 
a estos extremos y así poder establecer los controles necesarios y adecuados. 
Algunos ejemplos, asociados a cada uno de los tipos de servicio en como pesan las 
responsabilidades por cada uno de los actores, nos servirá para visualizar mejor este 
concepto: 
Modelo IaaS 
· Entidad de Salud responsable de la encriptación de los datos y de no compartir la clave 
con el Proveedor 
· Proveedor sin responsabilidad, pero de cumplimiento deseable. 
En este entorno inicial, la Entidad de Salud debe mantener todos los controles y mantener 
todos aquellos sistemas que estén a su alcance así como el cifrado y gestión de claves. 
En cambio, para el Proveedor es deseable que cuente con el cumplimiento del estándar de 
seguridad pero el control del mismo recae sobre la Entidad de Salud. 
Modelo PaaS 
· Entidad de Salud responsable de parte de los controles y de asegurar cumplimiento del 
Proveedor con respecto a su Política de Seguridad. 
· Proveedor responsable de parte de los controles, mantener cumplimiento por sobre el 
almacenamiento de los datos. 
Para este caso, la Entidad de Salud es responsable de la seguridad de sus aplicaciones y 
del monitoreo de toda la solución, propia y de terceros contratados. En cambio el
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
4 
Proveedor debe garantizar a su Entidad de Salud: La seguridad en la plataforma de las 
aplicaciones, Seguridad Física, seguridad y control de la red de datos y cifrado, gestión de 
claves, Seguridad Lógica. 
Modelo SaaS 
· Entidad de Salud responsable de controles, asegurando que el Proveedor los cumple 
· Proveedor responsable de mantener el cumplimiento del estándar de seguridad 
adoptado. 
Para este modelo completo, tanto la Entidad de Salud como el Proveedor deben contar 
con una Política de Seguridad formalmente implementada y que posibilite a ambos 
compartir la Gobernabilidad del procesamiento y seguridad de los datos. Gran parte de las 
responsabilidades son trasladadas al Proveedor, quien debe responder por sobre la 
seguridad física y lógica de los datos y el acceso a los mismos, ya sea a través de las 
aplicaciones o en forma presencial. 
En estos ejemplos pudimos identificar rápidamente 
diferentes requisitos relacionados con el marco de 
protección establecido por la ISO 27799 desde la 
arquitectura de seguridad de red hasta el tratamiento 
de datos y su protección, aplicabilidad de una política 
de seguridad, etc. Esto nos lleva a la necesidad de 
visualizar en donde debemos aplicar cada uno de los 
4 dominios que nos ayudaran a controlar el servicio, 
donde podemos identificar principalmente que el 
GOBIERNO debe ser compartido al igual que el 
CUMPLIMIENTO para todos los componentes. 
Tengamos en cuenta que el CUMPLIMIENTO tiene dos enfoque principales, el relacionado 
con la seguridad de los datos y el borrado de los mismos. Cuando hablamos de seguridad 
debemos establecer un alcance que cubra desde el acceso hasta el tratamiento de la 
información; y en el borrado no solo se refiere a la información ya no utilizada o a la contenida 
en componentes a desafectar, sino también a la que queda involucrada en la finalización de 
los servicios con nuestro Proveedor. 
Por ese motivo debemos pensar en cómo encarar desde la forma tradicional el tratamiento de 
la Gestión de Riesgos en función de las nuevas condiciones en la que nos pone el Cloud, y 
habiendo identificado esta situación es como debemos empezar a brindar respuestas para 
cada nuevo desafío, en donde los controles aplicados, que ya hemos seleccionado en función 
de crear un balance costo / beneficio podrían distribuirse para crear un entorno controlado. 
¿Cómo obtener una base de referencia? El Cloud Security Alliance tiene una Guía de 
Seguridad orientada a Áreas Críticas para el Cloud, y próximamente contaremos con una 
publicación de la familia 27000… la ISO/IEC 27017 como estándar de controles de seguridad 
para el Cloud basado en la ISO/IEC 27002.
Seguridad de la Información – Auditoría de Sistemas 
Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 
5 
Algunas recomendaciones: 
· Desarrolle escenarios como plantilla para sus proyectos 
· Desarrolle una matriz de responsabilidad compartida 
· Incluir en los contratos con el Proveedor la recuperación de los datos al finalizar la 
relación contractual 
· Ejecutar los controles y gestión de riesgos en forma continua y mantener el 
cumplimiento legal y regulatorio por parte del Proveedor 
· Orientar la selección a proveedores certificados 
· Asegurar la intervención interdisciplinaria de diferentes sectores de la Organización en 
sus proyectos (Legales, Tecnología, Seguridad Informática, Desarrollo, Facilities, etc.) 
La conclusión es que la reducción de costos debe dejarnos como beneficio el 
enfocarnos en la Atención al Afiliado, y darnos la posibilidad de invertir en controles 
para que las Entidades de Salud se beneficien por ver robustecida su seguridad 
apoyándose como SOCIO TECNOLÓGICO en su Proveedor, para reducir la carga en el 
cumplimiento y una mitigación de riesgos efectiva. 
Fabián Descalzo 
GRC & Information Security Auditor 
Cybsec S.A. – Security Systems

Más contenido relacionado

La actualidad más candente

Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
YESENIA CETINA
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
agneypalencia
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
Joel Martin
 
Presentación audisec cloud_computing_fundacióndintel
Presentación audisec cloud_computing_fundacióndintelPresentación audisec cloud_computing_fundacióndintel
Presentación audisec cloud_computing_fundacióndintel
Manuel Reboreda
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Web trust
Web trustWeb trust
Web trustUTRNG
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Jack Daniel Cáceres Meza
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
Internet Security Auditors
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
javillegas2
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
mcgavilanes
 

La actualidad más candente (19)

Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
Presentación audisec cloud_computing_fundacióndintel
Presentación audisec cloud_computing_fundacióndintelPresentación audisec cloud_computing_fundacióndintel
Presentación audisec cloud_computing_fundacióndintel
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Web trust
Web trustWeb trust
Web trust
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 

Destacado

Cxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron VisitasCxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron Visitas
Fabián Descalzo
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
Fabián Descalzo
 
Programa Cigras 2012
Programa Cigras 2012Programa Cigras 2012
Programa Cigras 2012
Fabián Descalzo
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
Fabián Descalzo
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
Fabián Descalzo
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
Fabián Descalzo
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
Fabián Descalzo
 
Conferencista fabian descalzo
Conferencista fabian descalzoConferencista fabian descalzo
Conferencista fabian descalzo
Fabián Descalzo
 

Destacado (8)

Cxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron VisitasCxo Community Buenas Llegaron Visitas
Cxo Community Buenas Llegaron Visitas
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Programa Cigras 2012
Programa Cigras 2012Programa Cigras 2012
Programa Cigras 2012
 
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDADEGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
EGISART2015 - SALUD Y RIESGOS, HACIA UN MODELO DE PRIVACIDAD Y SEGURIDAD
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
REVISTA CISALUD seguridad en la salud
REVISTA CISALUD    seguridad en la saludREVISTA CISALUD    seguridad en la salud
REVISTA CISALUD seguridad en la salud
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Conferencista fabian descalzo
Conferencista fabian descalzoConferencista fabian descalzo
Conferencista fabian descalzo
 

Similar a REVISTA CISALUD La salud por las nubes

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
oerazo6808
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
marizza6808
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
Gary Carvajal
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
Edwin Ruiz
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
ESET Latinoamérica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
Allan Blanco
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
Fabián Descalzo
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
ssuserc7cdff
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Arsys
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Arsys
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 

Similar a REVISTA CISALUD La salud por las nubes (20)

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
Fabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
Fabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
Fabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
Fabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
Fabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
Fabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

Lineamientos para la ejecución del Simulacro Nacional Multipeligro 2023-2024...
Lineamientos para la ejecución del Simulacro Nacional Multipeligro  2023-2024...Lineamientos para la ejecución del Simulacro Nacional Multipeligro  2023-2024...
Lineamientos para la ejecución del Simulacro Nacional Multipeligro 2023-2024...
MiguelCautiCordova
 
Planeación Estrategica 2024 Lideres en Vidrio.pptx
Planeación Estrategica 2024 Lideres en Vidrio.pptxPlaneación Estrategica 2024 Lideres en Vidrio.pptx
Planeación Estrategica 2024 Lideres en Vidrio.pptx
ProduvisaCursos
 
TA02.LAIVE GRUPO1 auditoría financiera.pdf
TA02.LAIVE GRUPO1 auditoría financiera.pdfTA02.LAIVE GRUPO1 auditoría financiera.pdf
TA02.LAIVE GRUPO1 auditoría financiera.pdf
DeyaniradelPilar
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
Giovanny Puente
 
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptxEJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
JeanCGonzlez
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
Giovanny Puente
 
PPT Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
PPT  Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptxPPT  Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
PPT Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
Claudio Toro Avalos
 

Último (7)

Lineamientos para la ejecución del Simulacro Nacional Multipeligro 2023-2024...
Lineamientos para la ejecución del Simulacro Nacional Multipeligro  2023-2024...Lineamientos para la ejecución del Simulacro Nacional Multipeligro  2023-2024...
Lineamientos para la ejecución del Simulacro Nacional Multipeligro 2023-2024...
 
Planeación Estrategica 2024 Lideres en Vidrio.pptx
Planeación Estrategica 2024 Lideres en Vidrio.pptxPlaneación Estrategica 2024 Lideres en Vidrio.pptx
Planeación Estrategica 2024 Lideres en Vidrio.pptx
 
TA02.LAIVE GRUPO1 auditoría financiera.pdf
TA02.LAIVE GRUPO1 auditoría financiera.pdfTA02.LAIVE GRUPO1 auditoría financiera.pdf
TA02.LAIVE GRUPO1 auditoría financiera.pdf
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
 
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptxEJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
EJEMPLO BIBLICO DE LIDERAZGO (DANIEL).pptx
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_4.pptx
 
PPT Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
PPT  Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptxPPT  Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
PPT Inspecciones Diarias Codelco - EE.CC. 31-05 al 02 Junio 2024.pptx
 

REVISTA CISALUD La salud por las nubes

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 1 La salud por las Nubes Como cuidar la salud de nuestra seguridad en el Cloud Generalmente cuando hablamos de la “Nube” nos es difícil visualizarla, y mucho menos crearnos una imagen tangible de sus alcances y riesgos si no tenemos una visión clara de cómo poder controlarla, lo que genera una sensación de incertidumbre que hace que elijamos al Cloud Computing como “moda” y no como un recurso tecnológico que nos da una ventaja para ofrecer mejores servicios de salud. En lo que primero pensé es en ver cómo podemos hacer más visible nuestra Nube para poder acortar la distancia que la aleja de los controles y la acerca más a los riesgos, y al planear el utilizar distintos elementos tecnológicos ya estén relacionados con el hardware o el software, siempre deben plantearse las siguientes preguntas básicas sobre todo si se trata de nuevas tecnologías: · Cuál es el objetivo de su utilización · Conozco los alcances de la nueva tecnología que pretendo adoptar · Como puedo aplicarla en soluciones de servicio · Que beneficios obtengo a través de ella, optimizando recursos · Que riesgos adquiero con ella En el caso particular del Cloud Computing, lo primero que tengo que entender es el definir en forma clara y documentada las diferentes responsabilidades asociadas a los principales actores, la Entidad de Salud que será Cliente del servicio y su Proveedor. El secreto es analizar todos los aspectos relacionados con la solución y realizar una planificación pensado en cómo responder estratégicamente a los puntos arriba mencionados. Pensando en esto es que necesitamos identificar tres principales medidas a tomar para empezar a hacer tangible la relación entre el Cloud y los controles para identificar lo tangible y poder tomar las medidas adecuadas: · Conocer las necesidades de aplicación para las Entidades de Salud · Identificar los riesgos y requerimientos de control asociados con la utilización que hagamos del Cloud · Seleccionar la plataforma de implementación y el estándar de evaluación que nos asegure la confidencialidad, integridad y disponibilidad de los datos Esto nos va a permitir balancear las decisiones a tomar ente cada aspecto del Cloud en relación a su utilización, y de esta manera empezar a obtener un perfil del riesgo asociado a los servicios que nos brinda. De igual forma, y en consecuencia, también vamos a tener la posibilidad de disponer de las herramientas necesarias para poder balancear los controles a implementar versus la economía y flexibilidad que ganaremos adquiriendo servicios Cloud. Parte de la información que utilizaremos para llegar a este balance es: · Estrategia y Objetivos de servicio definidos por la Organización · Expectativas e intereses entorno de la solución que pretendemos adoptar
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 2 · Aplicabilidad con respecto al marco ético, legal y regulatorio sobre los datos de salud · Compromiso entre las necesidades de servicio y las expectativas del usuario Con ello podremos crear un marco de solución que integre los Procesos de las Entidades de Salud soportados en Tecnología Segura, o sea, pensar en soluciones Cloud controladas que se adecuen a sus servicios y se aliñen a las necesidades operativas de sus áreas funcionales. Todos más o menos sabemos cuáles son los beneficios del Cloud: · Acceso a la información y los servicios desde cualquier lugar. · Disponibilidad del servicio y/o aplicación los 365 días del año y las 24 horas del día. · Accesibilidad mediante diferentes tecnologías compatibles, tales como: PDAs, móviles, portátiles, blackberrys, netbooks, etc. · Resuelve problemas de falta de capacidad o rendimiento de aplicaciones, debido a que solo se necesita un navegador web e internet. (Capacidad de procesamiento y almacenamiento sin instalar máquinas localmente) · Facilidad de escalabilidad tecnológica Pero no siempre asociamos estos beneficios con determinados riesgos, como pueden ser: · Pérdida de la gobernabilidad, que aumenta el riesgo al desconocer los procesos de gestión del Proveedor · Bloqueo de las operaciones por una gestión de incidentes deficiente · Riesgos de cumplimiento y conformidad legal · Compromiso en la gestión de interfaces · Deficiente protección de datos o almacenamiento accidental que comprometa la confidencialidad de la información · Inseguro o incompleto borrado de datos y deficiente gestión de privilegios · Imposibilidad de acceso a la infraestructura del Proveedor · Impedimentos para la auditabilidad y control de registros A todo esto, y de acuerdo al escalamiento en que vayamos “confiando” recursos en los tipos de servicios en la Nube, vamos a poder ver como nuestra operatoria de gestión de componentes va a ir migrando a una Gestión de Control. Esto nos va a llevar a que necesitemos garantías adicionales de nuestro Proveedor, “aceitar” nuestra Gestión de Riesgos y Control y reinventar la Gestión de Incidentes en función del nuevo marco establecido para nuestra información o de nuestros propios Afiliados. La tendencia que debemos provocar es la de externalizar la responsabilidad evitando confrontamientos ante caso de incidentes. Lo primero que tenemos que ver es que la Nube no es insegura, solo debemos saber cómo controlarla minimizando los riesgos relacionados con la operación y el tratamiento de los datos, los diferentes procesos de gestión relacionados y securizando en forma adecuada cada uno de sus componentes. Esto lo podemos lograr identificando 4 dominios claros sobre los cuales invertiremos parte de los ahorros obtenidos al implementar Cloud, y estos son: Gobierno + Gestión de Riesgos + Educación + Cumplimiento.
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 3 Este cuadro lo deben haber visto en más de una oportunidad, representando los componentes, tipos de servicio y la escalabilidad de responsabilidad de los dos principales actores: Entidad de Salud y Proveedor. IaaS PaaS SaaS Datos Software y aplicaciones de usuarios Sistemas operativos y bases de datos Infraestructura Virtual Hardware e infraestructura de red Data Center (instalaciones físicas, infraestructura de seguridad, energía) Pero hoy lo voy a utilizar para ver simplemente los extremos, que me determinan en función de la IaaS PaaS SaaS aplicación que le voy a dar a alguno o todos los Datos servicios propuestos como voy a aplicarlo para uno o Hardware e infraestructura de red Data Center (instalaciones físicas, infraestructura de seguridad, energía) más procesos de tratamiento de la información de la salud. Aquí voy a poder empezar a balancear las decisiones y obtener el perfil de riesgo adquirido; poder entender los extremos de responsabilidad me ayuda a tangibilizar los riesgos asociados a estos extremos y así poder establecer los controles necesarios y adecuados. Algunos ejemplos, asociados a cada uno de los tipos de servicio en como pesan las responsabilidades por cada uno de los actores, nos servirá para visualizar mejor este concepto: Modelo IaaS · Entidad de Salud responsable de la encriptación de los datos y de no compartir la clave con el Proveedor · Proveedor sin responsabilidad, pero de cumplimiento deseable. En este entorno inicial, la Entidad de Salud debe mantener todos los controles y mantener todos aquellos sistemas que estén a su alcance así como el cifrado y gestión de claves. En cambio, para el Proveedor es deseable que cuente con el cumplimiento del estándar de seguridad pero el control del mismo recae sobre la Entidad de Salud. Modelo PaaS · Entidad de Salud responsable de parte de los controles y de asegurar cumplimiento del Proveedor con respecto a su Política de Seguridad. · Proveedor responsable de parte de los controles, mantener cumplimiento por sobre el almacenamiento de los datos. Para este caso, la Entidad de Salud es responsable de la seguridad de sus aplicaciones y del monitoreo de toda la solución, propia y de terceros contratados. En cambio el
  • 4. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 4 Proveedor debe garantizar a su Entidad de Salud: La seguridad en la plataforma de las aplicaciones, Seguridad Física, seguridad y control de la red de datos y cifrado, gestión de claves, Seguridad Lógica. Modelo SaaS · Entidad de Salud responsable de controles, asegurando que el Proveedor los cumple · Proveedor responsable de mantener el cumplimiento del estándar de seguridad adoptado. Para este modelo completo, tanto la Entidad de Salud como el Proveedor deben contar con una Política de Seguridad formalmente implementada y que posibilite a ambos compartir la Gobernabilidad del procesamiento y seguridad de los datos. Gran parte de las responsabilidades son trasladadas al Proveedor, quien debe responder por sobre la seguridad física y lógica de los datos y el acceso a los mismos, ya sea a través de las aplicaciones o en forma presencial. En estos ejemplos pudimos identificar rápidamente diferentes requisitos relacionados con el marco de protección establecido por la ISO 27799 desde la arquitectura de seguridad de red hasta el tratamiento de datos y su protección, aplicabilidad de una política de seguridad, etc. Esto nos lleva a la necesidad de visualizar en donde debemos aplicar cada uno de los 4 dominios que nos ayudaran a controlar el servicio, donde podemos identificar principalmente que el GOBIERNO debe ser compartido al igual que el CUMPLIMIENTO para todos los componentes. Tengamos en cuenta que el CUMPLIMIENTO tiene dos enfoque principales, el relacionado con la seguridad de los datos y el borrado de los mismos. Cuando hablamos de seguridad debemos establecer un alcance que cubra desde el acceso hasta el tratamiento de la información; y en el borrado no solo se refiere a la información ya no utilizada o a la contenida en componentes a desafectar, sino también a la que queda involucrada en la finalización de los servicios con nuestro Proveedor. Por ese motivo debemos pensar en cómo encarar desde la forma tradicional el tratamiento de la Gestión de Riesgos en función de las nuevas condiciones en la que nos pone el Cloud, y habiendo identificado esta situación es como debemos empezar a brindar respuestas para cada nuevo desafío, en donde los controles aplicados, que ya hemos seleccionado en función de crear un balance costo / beneficio podrían distribuirse para crear un entorno controlado. ¿Cómo obtener una base de referencia? El Cloud Security Alliance tiene una Guía de Seguridad orientada a Áreas Críticas para el Cloud, y próximamente contaremos con una publicación de la familia 27000… la ISO/IEC 27017 como estándar de controles de seguridad para el Cloud basado en la ISO/IEC 27002.
  • 5. Seguridad de la Información – Auditoría de Sistemas Tel. (05411) 15 3328-6859 fabiandescalzo@yahoo.com.ar 5 Algunas recomendaciones: · Desarrolle escenarios como plantilla para sus proyectos · Desarrolle una matriz de responsabilidad compartida · Incluir en los contratos con el Proveedor la recuperación de los datos al finalizar la relación contractual · Ejecutar los controles y gestión de riesgos en forma continua y mantener el cumplimiento legal y regulatorio por parte del Proveedor · Orientar la selección a proveedores certificados · Asegurar la intervención interdisciplinaria de diferentes sectores de la Organización en sus proyectos (Legales, Tecnología, Seguridad Informática, Desarrollo, Facilities, etc.) La conclusión es que la reducción de costos debe dejarnos como beneficio el enfocarnos en la Atención al Afiliado, y darnos la posibilidad de invertir en controles para que las Entidades de Salud se beneficien por ver robustecida su seguridad apoyándose como SOCIO TECNOLÓGICO en su Proveedor, para reducir la carga en el cumplimiento y una mitigación de riesgos efectiva. Fabián Descalzo GRC & Information Security Auditor Cybsec S.A. – Security Systems