SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Seguridad de la información:
Conceptos aplicados al
gobierno de TI
Actualmente uno de los principales desafíos de las organizaciones, es
establecer las directrices de seguridad de la información. Una vez
adoptadas, pasan a ser válidas para todos los colaboradores y
prestadores de servicios. Son aplicables, incluso, para proveedores que
hospedan sus soluciones en la nube pública, en Brasil y en el exterior.
En Brasil, el desafío ganó la atención especial de las instituciones
financieras y otras organizaciones autorizadas a funcionar por el Banco
Central (Bacen) , después de la publicación de la Resolución N ° 4658 de
26 de abril de 2018. Desde entonces, la ejecución y el mantenimiento de
las políticas de seguridad cibernética solamente se pueden hacer de
acuerdo con los principios y directrices establecidos por el Bacen.
Para seguir estrictamente las regulaciones de la resolución e incorporar
las mejores prácticas de seguridad cibernética , la mejor alternativa es
comprender mejor el tema. Además, es fundamental buscar orientación
con quien entiende del asunto.
En este contexto, BRITech ofrece las mejores soluciones de gobierno de
TI, siguiendo tanto la resolución del Banco como el estándar ISO / IEC
27002.
Así, es posible obtener el nivel adecuado de confidencialidad, integridad y
disponibilidad de las informaciones de BRITech y de los clientes. De esta
forma, todas las áreas de la empresa ganan condiciones de detectar,
cuantificar y minimizar los riesgos de seguridad de la información.
Para comprender mejor el problema, confiera, a seguir, algunos de los
conceptos utilizados por Britech en el desarrollo de una estrategia
completa de seguridad de información.
Definiendo seguridad de la información
Incluso antes de profundizar en los
términos específicos utilizados por
Britech, vale la pena destacar el
concepto de seguridad de la
información, el cual se refiere a la
protección sobre los datos que una
empresa o persona particular tiene.
Es decir, se aplica tanto a las
informaciones corporativas como a las
particulares.
Puede ser considerada información todo
y cualquier contenido que tenga valor
para una organización o persona.
Comúnmente, la información puede
estar almacenada para uso restringido o
expuesto al público para consulta o
adquisición.
Añadir un seguridad de la
información se basa en la
tríada de la CIA (
confidencialidad, integridad y
disponibilidad). Estos son los
atributos que orientan el
análisis, la planificación y la
implementación de la
estrategia de seguridad para
un determinado grupo de
informaciones. La
irretractabilidad y la
autenticidad son otros atributos
que también merecen
destaque.
Definición de los atributos de la tríada CIA
Confidencialidad : atributo que limita el acceso a la información,
únicamente a las entidades autorizadas por el propietario.
Integridad : atributo que asegura que la información manipulada mantiene
todas las características originales establecidos por el
propietario. También incluye el control de cambios y la garantía del ciclo de
vida de la información (creación, mantenimiento y destrucción).
Disponibilidad : propiedad que asegura que la información está siempre
disponible para los usuarios autorizados por el propietario de la
información.
Política de seguridad de la información
Una vez que los conceptos fundamentales han sido establecidos
podemos definir que es una política de seguridad de la información.
Se trata de un documento, accesible a todos los empleados, que debe
contener un conjunto de directrices, manuales y procedimientos
operativos y técnicos. Todo pensado para garantizar la seguridad de las
informaciones de la compañía, de los clientes y socios involucrados con
el negocio.
En Brasil, para elaborar la política de seguridad de la información, la
compañía tiene que basarse en las instrucciones de la norma técnica: ISO /
IEC 27001: 2005. Es la fuente para conocer las mejores prácticas para
iniciar, implementar, mantener y mejorar la gestión de la seguridad de la
información en una organización.
Es importante mantener la política en constante perfeccionamiento. Por
eso, lo ideal es que el documento sea analizado y revisado,
periódicamente o, siempre que se identifiquen cambios necesarios
Tamaño, perfil de riesgo y modelo de
negocio BRITECH
Solamente con un buen sistema de
ciberseguridad es posible garantizar la
viabilidad y el uso de los activos por
personas autorizadas y que realmente
necesitan ese acceso para realizar sus
funciones dentro de la empresa.
Con foco en SaaS ( software como
servicio ) y foco en la gestión de
inversiones como modelo de negocios,
BRITech es un B2B FinTech vertical, que
tiene como objetivo proporcionar las
condiciones para la elaboración de una
buena política de seguridad de la
información.
El objetivo es garantizar
la adopción de todos los
controles, procedimientos
y procesos operativos
necesarios para mitigar
los riesgos provenientes
del uso de los medios
tecnológicos.
El Equipo de Seguridad BRITech, formado por especialistas con
capacitados y con experiencia, tiene la misión de actuar de forma
proactiva en las cuestiones de seguridad para toda la organización.
Pensar en alternativas para fortalecer la política de seguridad de la
información debe ser una de las prioridades de las instituciones
financieras.
Conozca Britech y entienda cómo sus plataformas pueden ayudar a su
organización a soportar la estrategia y mejorar la protección de la
información.
Cuente con el apoyo del equipo de expertos BRITech, que está siempre
a disposición para ayudar en lo que sea necesario.
Haciendo la gestión de inversiones más simple y más rápida
Av. Apoquindo #4501, piso 12 - Las Condes
www.britech.com.br
Contáctanos
Regional Managing Director: Bruno Malca
Email: bmalca@britech.com.br
Managing Director: Emmanuel Ermoire
Email: eermoire@britech.com.br
BRITech Andean Region

Más contenido relacionado

La actualidad más candente

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
sistema de informacion
sistema de informacionsistema de informacion
sistema de informacionyohanazaca
 

La actualidad más candente (17)

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Leonela auditoria
Leonela auditoriaLeonela auditoria
Leonela auditoria
 
sistema de informacion
sistema de informacionsistema de informacion
sistema de informacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Similar a Seguridad Información: Conceptos Gobierno TI

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfNAVIRAGISSELAANGULOM
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Martha Hurtado
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 

Similar a Seguridad Información: Conceptos Gobierno TI (20)

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Entregable final
Entregable finalEntregable final
Entregable final
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 

Más de Bruno Enrique Malca Chavez

M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.Bruno Enrique Malca Chavez
 
Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Bruno Enrique Malca Chavez
 
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Bruno Enrique Malca Chavez
 

Más de Bruno Enrique Malca Chavez (6)

M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.M. Safra & Co:Tecnología, rendimiento y rentabilidad.
M. Safra & Co:Tecnología, rendimiento y rentabilidad.
 
Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado Gestión de Inversiones: Evolución e innovación del mercado
Gestión de Inversiones: Evolución e innovación del mercado
 
¿Más integraciones o más integral?
¿Más integraciones o más integral?¿Más integraciones o más integral?
¿Más integraciones o más integral?
 
Caso de éxito Rosenberg Inversiones
Caso de éxito Rosenberg InversionesCaso de éxito Rosenberg Inversiones
Caso de éxito Rosenberg Inversiones
 
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
Tres conceptos fundamentales en la búsqueda de la perpetuación del patrimonio...
 
Fundamentos, Timing y Estrategia
Fundamentos, Timing y EstrategiaFundamentos, Timing y Estrategia
Fundamentos, Timing y Estrategia
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad Información: Conceptos Gobierno TI

  • 1. Seguridad de la información: Conceptos aplicados al gobierno de TI Actualmente uno de los principales desafíos de las organizaciones, es establecer las directrices de seguridad de la información. Una vez adoptadas, pasan a ser válidas para todos los colaboradores y prestadores de servicios. Son aplicables, incluso, para proveedores que hospedan sus soluciones en la nube pública, en Brasil y en el exterior. En Brasil, el desafío ganó la atención especial de las instituciones financieras y otras organizaciones autorizadas a funcionar por el Banco Central (Bacen) , después de la publicación de la Resolución N ° 4658 de 26 de abril de 2018. Desde entonces, la ejecución y el mantenimiento de las políticas de seguridad cibernética solamente se pueden hacer de acuerdo con los principios y directrices establecidos por el Bacen. Para seguir estrictamente las regulaciones de la resolución e incorporar las mejores prácticas de seguridad cibernética , la mejor alternativa es comprender mejor el tema. Además, es fundamental buscar orientación con quien entiende del asunto. En este contexto, BRITech ofrece las mejores soluciones de gobierno de TI, siguiendo tanto la resolución del Banco como el estándar ISO / IEC 27002.
  • 2. Así, es posible obtener el nivel adecuado de confidencialidad, integridad y disponibilidad de las informaciones de BRITech y de los clientes. De esta forma, todas las áreas de la empresa ganan condiciones de detectar, cuantificar y minimizar los riesgos de seguridad de la información. Para comprender mejor el problema, confiera, a seguir, algunos de los conceptos utilizados por Britech en el desarrollo de una estrategia completa de seguridad de información. Definiendo seguridad de la información Incluso antes de profundizar en los términos específicos utilizados por Britech, vale la pena destacar el concepto de seguridad de la información, el cual se refiere a la protección sobre los datos que una empresa o persona particular tiene. Es decir, se aplica tanto a las informaciones corporativas como a las particulares. Puede ser considerada información todo y cualquier contenido que tenga valor para una organización o persona. Comúnmente, la información puede estar almacenada para uso restringido o expuesto al público para consulta o adquisición. Añadir un seguridad de la información se basa en la tríada de la CIA ( confidencialidad, integridad y disponibilidad). Estos son los atributos que orientan el análisis, la planificación y la implementación de la estrategia de seguridad para un determinado grupo de informaciones. La irretractabilidad y la autenticidad son otros atributos que también merecen destaque.
  • 3. Definición de los atributos de la tríada CIA Confidencialidad : atributo que limita el acceso a la información, únicamente a las entidades autorizadas por el propietario. Integridad : atributo que asegura que la información manipulada mantiene todas las características originales establecidos por el propietario. También incluye el control de cambios y la garantía del ciclo de vida de la información (creación, mantenimiento y destrucción). Disponibilidad : propiedad que asegura que la información está siempre disponible para los usuarios autorizados por el propietario de la información. Política de seguridad de la información Una vez que los conceptos fundamentales han sido establecidos podemos definir que es una política de seguridad de la información. Se trata de un documento, accesible a todos los empleados, que debe contener un conjunto de directrices, manuales y procedimientos operativos y técnicos. Todo pensado para garantizar la seguridad de las informaciones de la compañía, de los clientes y socios involucrados con el negocio.
  • 4. En Brasil, para elaborar la política de seguridad de la información, la compañía tiene que basarse en las instrucciones de la norma técnica: ISO / IEC 27001: 2005. Es la fuente para conocer las mejores prácticas para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. Es importante mantener la política en constante perfeccionamiento. Por eso, lo ideal es que el documento sea analizado y revisado, periódicamente o, siempre que se identifiquen cambios necesarios Tamaño, perfil de riesgo y modelo de negocio BRITECH Solamente con un buen sistema de ciberseguridad es posible garantizar la viabilidad y el uso de los activos por personas autorizadas y que realmente necesitan ese acceso para realizar sus funciones dentro de la empresa. Con foco en SaaS ( software como servicio ) y foco en la gestión de inversiones como modelo de negocios, BRITech es un B2B FinTech vertical, que tiene como objetivo proporcionar las condiciones para la elaboración de una buena política de seguridad de la información. El objetivo es garantizar la adopción de todos los controles, procedimientos y procesos operativos necesarios para mitigar los riesgos provenientes del uso de los medios tecnológicos.
  • 5. El Equipo de Seguridad BRITech, formado por especialistas con capacitados y con experiencia, tiene la misión de actuar de forma proactiva en las cuestiones de seguridad para toda la organización. Pensar en alternativas para fortalecer la política de seguridad de la información debe ser una de las prioridades de las instituciones financieras. Conozca Britech y entienda cómo sus plataformas pueden ayudar a su organización a soportar la estrategia y mejorar la protección de la información. Cuente con el apoyo del equipo de expertos BRITech, que está siempre a disposición para ayudar en lo que sea necesario.
  • 6. Haciendo la gestión de inversiones más simple y más rápida Av. Apoquindo #4501, piso 12 - Las Condes www.britech.com.br Contáctanos Regional Managing Director: Bruno Malca Email: bmalca@britech.com.br Managing Director: Emmanuel Ermoire Email: eermoire@britech.com.br BRITech Andean Region