Este documento trata sobre la seguridad de la información. Explica conceptos como el IFAI, la LFPDPPP, y la protección de datos personales. También discute temas como la seguridad informática, productos para asegurar la información, y consejos sobre seguridad de la información. Finalmente, enfatiza la importancia de proteger la información de una organización.
Superar la seguridad y el cumplimiento con la virtualización del escritorioDellLatam
Este documento describe cómo la virtualización de escritorio puede ayudar a las organizaciones a abordar los desafíos de seguridad y cumplimiento regulatorio. Al almacenar los escritorios virtuales de los usuarios en un centro de datos seguro en lugar de en dispositivos portátiles, se reducen los riesgos de robo de datos y pérdida de equipos. Además, es más fácil para los administradores aplicar actualizaciones de seguridad, respaldar datos y monitorear el cumplimiento de políticas. La virtualización
El documento discute la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos como mala configuración de equipos o uso incorrecto por empleados. También destaca que las empresas pueden ser responsables legalmente por las acciones de sus empleados relacionadas con la seguridad de la información. Por lo tanto, es crucial que las organizaciones consideren el factor humano al implementar sistemas de gestión de seguridad de la información y formen adecuadamente a los usuarios.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Este documento trata sobre la importancia del factor humano en la seguridad informática. Explica que los mayores riesgos provienen del interior de las organizaciones debido a errores humanos. También describe técnicas de ingeniería social como el phishing y métodos para evitar ser víctima de estas amenazas. Resalta la necesidad de capacitar a los empleados sobre seguridad y establecer políticas claras sobre el uso adecuado de la tecnología en el trabajo.
El documento discute la importancia del factor humano en la seguridad de la información. Explica que los empleados pueden poner en riesgo la seguridad de una organización a través de acciones como descargar malware o divulgar información confidencial. Por lo tanto, las organizaciones deben implementar medidas como formación de usuarios, reglamentos de seguridad y supervisión para mitigar estos riesgos.
Este documento trata sobre la seguridad de la información en el puesto de trabajo y la prevención de pérdida de datos. Discute las amenazas comunes como la pérdida o robo de dispositivos portátiles, el acceso no autorizado a información privilegiada y la fuga de información a través de correo electrónico o copiar y pegar. También cubre estrategias como la encriptación de datos, el control de dispositivos y la detección y prevención de pérdida de datos para proteger la información de manera flexible e independiente
En esta ocasión extendemos el ámbito de aplicación de este webinar más allá de las actividades llevadas a cabo a través de nuestra página Web o aplicación de comercio electrónico.
Comentaremos la afectación que tiene para el uso de sistemas de obtención y grabación de imágenes en nuestras empresas, su regulación básica.
También como particulares como nos vemos afectados por la proliferación cada vez más extendida de estos medios y haremos referencia a Internet como medio para el uso de cámaras IP.
Hay que tener en cuenta que cualquier imagen fija o grabación que realicemos en nuestro negocio se verá afectada por una serie de normas reguladoras que debemos conocer y tener controladas con el fin de salvaguardarnos de cualquier reclamación al respecto.
Este documento presenta un plan de contingencia para un centro de cómputo que tiene como objetivo establecer mecanismos y procedimientos para proteger la confidencialidad, integridad y disponibilidad de la información. El plan incluye un análisis de riesgos, medidas preventivas, un plan de respaldo y un plan de recuperación para enfrentar desastres. El documento también describe los bienes susceptibles a daños, las posibles fuentes de daños y prioridades, y establece etapas para la metodología incluyendo identificar servicios fundamentales
Este el primero de todas mis anotaciones que estaré subiendo Cada vez que compete un curso a traves de internet.
En esta ocación se trata de mis apuntes de introduction to Cybersecurity del curso Cisco Networking Academy capitulo 1.
Superar la seguridad y el cumplimiento con la virtualización del escritorioDellLatam
Este documento describe cómo la virtualización de escritorio puede ayudar a las organizaciones a abordar los desafíos de seguridad y cumplimiento regulatorio. Al almacenar los escritorios virtuales de los usuarios en un centro de datos seguro en lugar de en dispositivos portátiles, se reducen los riesgos de robo de datos y pérdida de equipos. Además, es más fácil para los administradores aplicar actualizaciones de seguridad, respaldar datos y monitorear el cumplimiento de políticas. La virtualización
El documento discute la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos como mala configuración de equipos o uso incorrecto por empleados. También destaca que las empresas pueden ser responsables legalmente por las acciones de sus empleados relacionadas con la seguridad de la información. Por lo tanto, es crucial que las organizaciones consideren el factor humano al implementar sistemas de gestión de seguridad de la información y formen adecuadamente a los usuarios.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Este documento trata sobre la importancia del factor humano en la seguridad informática. Explica que los mayores riesgos provienen del interior de las organizaciones debido a errores humanos. También describe técnicas de ingeniería social como el phishing y métodos para evitar ser víctima de estas amenazas. Resalta la necesidad de capacitar a los empleados sobre seguridad y establecer políticas claras sobre el uso adecuado de la tecnología en el trabajo.
El documento discute la importancia del factor humano en la seguridad de la información. Explica que los empleados pueden poner en riesgo la seguridad de una organización a través de acciones como descargar malware o divulgar información confidencial. Por lo tanto, las organizaciones deben implementar medidas como formación de usuarios, reglamentos de seguridad y supervisión para mitigar estos riesgos.
Este documento trata sobre la seguridad de la información en el puesto de trabajo y la prevención de pérdida de datos. Discute las amenazas comunes como la pérdida o robo de dispositivos portátiles, el acceso no autorizado a información privilegiada y la fuga de información a través de correo electrónico o copiar y pegar. También cubre estrategias como la encriptación de datos, el control de dispositivos y la detección y prevención de pérdida de datos para proteger la información de manera flexible e independiente
En esta ocasión extendemos el ámbito de aplicación de este webinar más allá de las actividades llevadas a cabo a través de nuestra página Web o aplicación de comercio electrónico.
Comentaremos la afectación que tiene para el uso de sistemas de obtención y grabación de imágenes en nuestras empresas, su regulación básica.
También como particulares como nos vemos afectados por la proliferación cada vez más extendida de estos medios y haremos referencia a Internet como medio para el uso de cámaras IP.
Hay que tener en cuenta que cualquier imagen fija o grabación que realicemos en nuestro negocio se verá afectada por una serie de normas reguladoras que debemos conocer y tener controladas con el fin de salvaguardarnos de cualquier reclamación al respecto.
Este documento presenta un plan de contingencia para un centro de cómputo que tiene como objetivo establecer mecanismos y procedimientos para proteger la confidencialidad, integridad y disponibilidad de la información. El plan incluye un análisis de riesgos, medidas preventivas, un plan de respaldo y un plan de recuperación para enfrentar desastres. El documento también describe los bienes susceptibles a daños, las posibles fuentes de daños y prioridades, y establece etapas para la metodología incluyendo identificar servicios fundamentales
Este el primero de todas mis anotaciones que estaré subiendo Cada vez que compete un curso a traves de internet.
En esta ocación se trata de mis apuntes de introduction to Cybersecurity del curso Cisco Networking Academy capitulo 1.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
La Ley Federal de Protección de Datos Personales en posesión de los Particulares entró en vigor en julio de 2010 y establece periodos de implementación graduales hasta febrero de 2012. El documento describe las medidas de seguridad que los responsables deben establecer para proteger los datos personales, como designar personal responsable, expedir avisos de privacidad y establecer medidas administrativas, técnicas y físicas de seguridad. También cubre la certificación voluntaria y esquemas de autorregulación.
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
El documento habla sobre la protección de datos personales. Explica que los datos personales son cualquier información que pueda identificar a una persona como su nombre, dirección, número de teléfono u otros datos. Las empresas deben designar a un responsable de protección de datos y contar con medidas de seguridad para proteger la información personal de uso no autorizado o pérdida. Además, deben elaborar un aviso de privacidad donde informen sobre el uso de los datos y los derechos de las personas sobre su información personal. La ley federal de protección de datos personales regula el
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
El documento habla sobre la protección de datos personales. Explica que los datos personales son cualquier información que pueda identificar a una persona como su nombre, dirección, número de teléfono u otros datos biométricos. Las empresas deben designar a un responsable de protección de datos y contar con medidas de seguridad para proteger la información personal de uso no autorizado o pérdida. La ley federal de protección de datos personales en México regula el uso apropiado de los datos personales y garantiza el derecho a decidir cómo se usa la información personal.
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
Este documento explica los conceptos básicos sobre la protección de datos personales en México. Define datos personales e informa que el dueño de los datos es la persona que los proporciona. También describe los derechos de acceso, rectificación y cancelación de datos personales, así como la importancia de que las empresas cuenten con un aviso de privacidad y sigan los principios de protección de datos.
Este documento discute la diferencia entre seguridad de la información y protección de datos. La seguridad de la información se enfoca en proteger los datos mismos de pérdida o modificación no autorizada para garantizar su confidencialidad, integridad y disponibilidad. La protección de datos se enfoca en evitar el abuso de la información personal para proteger a las personas. Aunque los motivos difieren, las medidas de protección aplicadas son similares.
Presentación de Javier Alvarez Hernando @_JavierAlvarez utilizada en el curso "¿Quieres ser Community Manager?. Como Gestionar la comunicación en redes sociales". Sexta Edición. Organizado por la Fundación General de la Universidad de Valladolid. El encuentro tuvo lugar en Valladolid entre el 26 de noviembre y 5 de diciembre de 2012.
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
Este documento discute varios temas relacionados con la seguridad y privacidad de datos personales en la era digital. En primer lugar, explica que la computadora más segura es aquella que está apagada y aislada, pero que también es la más inútil. Luego, presenta algunas medidas de seguridad a nivel administrativo, físico y técnico que pueden implementarse para proteger la confidencialidad, integridad y disponibilidad de la información. Finalmente, analiza los riesgos que conlleva compartir datos personales con terceras partes deb
Este documento presenta una introducción a conceptos básicos de seguridad informática. Explica que la información es el activo más valioso de las organizaciones y que la seguridad afecta directamente los negocios. Define los principales elementos que se busca proteger: la información, los equipos que la soportan y las personas que la utilizan. Luego describe los diferentes tipos de activos, amenazas, puntos débiles, principios de seguridad e introduce el concepto de riesgos y medidas de seguridad para proteger los sistemas de información.
Este documento presenta los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También describe políticas de seguridad de la información, incidentes de seguridad y normas legales vigentes relacionadas con la protección de datos personales, propiedad intelectual y firma digital.
Este documento resume los principales conceptos relacionados con la seguridad de la información y la protección de datos. Explica que los datos personales deben protegerse y que los sistemas informáticos deben respetar los derechos de los titulares de datos, como el derecho de acceso, rectificación e información. También cubre temas como el comercio electrónico, la norma ISO 27001 y las conclusiones sobre la importancia de proteger no solo los sistemas sino también los datos que contienen desde una perspectiva jurídica.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Aplicación para generar Facturación Electrónica en México. Esta aplicación se instala en tu propio equipo, salvaguardando la información dentro del mismo. El programa envía a timbrar las facturas con un PAC autorizado por el SAT. Te permite llevar el control de todo lo que facturas, generar las facturas, enviarlas por correo electrónico, y cancelarlas si es necesario. Además, podemos generar plantillas personalizadas para que la representación impresa de tu factura salga con la imagen que quieres proyectar de tu empresa.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
La Ley Federal de Protección de Datos Personales en posesión de los Particulares entró en vigor en julio de 2010 y establece periodos de implementación graduales hasta febrero de 2012. El documento describe las medidas de seguridad que los responsables deben establecer para proteger los datos personales, como designar personal responsable, expedir avisos de privacidad y establecer medidas administrativas, técnicas y físicas de seguridad. También cubre la certificación voluntaria y esquemas de autorregulación.
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
El documento habla sobre la protección de datos personales. Explica que los datos personales son cualquier información que pueda identificar a una persona como su nombre, dirección, número de teléfono u otros datos. Las empresas deben designar a un responsable de protección de datos y contar con medidas de seguridad para proteger la información personal de uso no autorizado o pérdida. Además, deben elaborar un aviso de privacidad donde informen sobre el uso de los datos y los derechos de las personas sobre su información personal. La ley federal de protección de datos personales regula el
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
El documento habla sobre la protección de datos personales. Explica que los datos personales son cualquier información que pueda identificar a una persona como su nombre, dirección, número de teléfono u otros datos biométricos. Las empresas deben designar a un responsable de protección de datos y contar con medidas de seguridad para proteger la información personal de uso no autorizado o pérdida. La ley federal de protección de datos personales en México regula el uso apropiado de los datos personales y garantiza el derecho a decidir cómo se usa la información personal.
Pechakucha con algunos aspectos de interés sobre la Ley Orgánica de Protección de Datos (LOPD), recomendaciones de la Agencia Española de Protección de Datos y enlaces a las Guías para los Centros Educativos.
Este documento explica los conceptos básicos sobre la protección de datos personales en México. Define datos personales e informa que el dueño de los datos es la persona que los proporciona. También describe los derechos de acceso, rectificación y cancelación de datos personales, así como la importancia de que las empresas cuenten con un aviso de privacidad y sigan los principios de protección de datos.
Este documento discute la diferencia entre seguridad de la información y protección de datos. La seguridad de la información se enfoca en proteger los datos mismos de pérdida o modificación no autorizada para garantizar su confidencialidad, integridad y disponibilidad. La protección de datos se enfoca en evitar el abuso de la información personal para proteger a las personas. Aunque los motivos difieren, las medidas de protección aplicadas son similares.
Presentación de Javier Alvarez Hernando @_JavierAlvarez utilizada en el curso "¿Quieres ser Community Manager?. Como Gestionar la comunicación en redes sociales". Sexta Edición. Organizado por la Fundación General de la Universidad de Valladolid. El encuentro tuvo lugar en Valladolid entre el 26 de noviembre y 5 de diciembre de 2012.
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
Este documento discute varios temas relacionados con la seguridad y privacidad de datos personales en la era digital. En primer lugar, explica que la computadora más segura es aquella que está apagada y aislada, pero que también es la más inútil. Luego, presenta algunas medidas de seguridad a nivel administrativo, físico y técnico que pueden implementarse para proteger la confidencialidad, integridad y disponibilidad de la información. Finalmente, analiza los riesgos que conlleva compartir datos personales con terceras partes deb
Este documento presenta una introducción a conceptos básicos de seguridad informática. Explica que la información es el activo más valioso de las organizaciones y que la seguridad afecta directamente los negocios. Define los principales elementos que se busca proteger: la información, los equipos que la soportan y las personas que la utilizan. Luego describe los diferentes tipos de activos, amenazas, puntos débiles, principios de seguridad e introduce el concepto de riesgos y medidas de seguridad para proteger los sistemas de información.
Este documento presenta los fundamentos de la seguridad de la información. Explica conceptos clave como amenazas, vulnerabilidades, confidencialidad, integridad y disponibilidad. También describe políticas de seguridad de la información, incidentes de seguridad y normas legales vigentes relacionadas con la protección de datos personales, propiedad intelectual y firma digital.
Este documento resume los principales conceptos relacionados con la seguridad de la información y la protección de datos. Explica que los datos personales deben protegerse y que los sistemas informáticos deben respetar los derechos de los titulares de datos, como el derecho de acceso, rectificación e información. También cubre temas como el comercio electrónico, la norma ISO 27001 y las conclusiones sobre la importancia de proteger no solo los sistemas sino también los datos que contienen desde una perspectiva jurídica.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Aplicación para generar Facturación Electrónica en México. Esta aplicación se instala en tu propio equipo, salvaguardando la información dentro del mismo. El programa envía a timbrar las facturas con un PAC autorizado por el SAT. Te permite llevar el control de todo lo que facturas, generar las facturas, enviarlas por correo electrónico, y cancelarlas si es necesario. Además, podemos generar plantillas personalizadas para que la representación impresa de tu factura salga con la imagen que quieres proyectar de tu empresa.
Cosinfo es una empresa consultora mexicana especializada en el desarrollo e implementación de sistemas de información y herramientas tecnológicas. Su misión es apoyar a clientes mediante soluciones innovadoras que faciliten el análisis de información crítica para la toma de decisiones. Su visión es convertirse en socio tecnológico de pequeñas, medianas y grandes empresas.
El documento presenta una solución de seguridad de la información llamada Security. Aborda conceptos como riesgos, seguridad, objetivos CIA, marcos como ITIL y leyes como SOX. Explica la necesidad de controles como inventario de activos, políticas y procedimientos. Describe las características y funcionalidades de Security como control de acceso y seguimiento centralizado. Finalmente, incluye precios de la solución.
El documento presenta una solución de seguridad de la información llamada Security. Aborda conceptos como riesgos, seguridad, objetivos CIA, marcos como ITIL y leyes como SOX. Explica la necesidad de controles como inventario de activos, políticas y procedimientos. Describe las características y funcionalidades de Security como control de acceso y seguimiento centralizado. Finalmente, incluye precios de la solución.
Cosinfo es una empresa mexicana de consultoría en sistemas de información fundada en 2005 que ofrece servicios como el desarrollo de aplicaciones, consultoría en tecnologías de la información, soporte a aplicaciones y una fábrica de software. Su misión es apoyar a los clientes mediante herramientas tecnológicas que faciliten el análisis de información crítica para la toma de decisiones.
COSINFO Consultores en Sistemas de Información, S.C. es una empresa mexicana fundada en 2007 que ofrece servicios de desarrollo, consultoría, soporte y capacitación en sistemas de información, con el objetivo de convertirse en socio tecnológico de sus clientes. La empresa se enfoca en el desarrollo e implementación de herramientas tecnológicas que faciliten el análisis y uso de información crítica para la toma de decisiones. Algunos de sus clientes incluyen a Eli Lilly de México, S
2. Temas
IFAI y LFPDPPP
Seguridad Informática
Protección de la Información
Consejos sobre Seguridad de la Información
Productos en el Mercado para lograr el
asegurar la información
21/02/2013 2
3. IFAI y LFPDPPP
• IFAI (Instituto Federal de Acceso a la Información).
• En el primer semestre de 2010, el Congreso de la Unión
aprobó la Ley Federal de Protección de Datos Personales en
Posesión de Particulares, lo cual amplió sustancialmente las
facultades, atribuciones y responsabilidades del Instituto, al ser
considerado como autoridad nacional en la materia
• LFPDPPP (Ley Federal de Protección de Datos
Personales en Posesión de Particulares.
• Regula la forma y condiciones en que deben utilizarse los
datos personales por parte de personas físicas o morales en el
ámbito privado. Tiene por objeto garantizar la protección de tu
información personal y que puedas ejercer el derecho a
decidir, de manera libre e informada, sobre el uso que los
entes privados darán a los datos.
21/02/2013 3
4. Acceso a la
Información
Datos personales Datos personales
Cualquier información sensibles
relacionada con una persona
Datos que afectan la esfera más
(nombre, teléfono, domicilio,
intima del ser humano.
fotografía…)
Dueño de los datos Objetivo de la
personales protección de datos
La misma persona que los personales
proporciona, y decide quien,
Evitar que sean utilizados para un
para qué, cuando y por qué los
fin distinto para el que fueron
proporciona.
proporcionados.
Quién está obligado a
Categorías de datos proteger los datos
personales personales
Identificación, Laborales, Los individuos: exigiendo sus
Patrimoniales, Académicos, derechos. Quienes poseen datos
Ideológicos, Salud, personales: Aplicando lo
Características Personales,
establecido por la ley.
21/02/2013
Características Físicas. 4
5. Multas del IFAI
El IFAI, en su carácter de autoridad, tiene la facultad de imponer sanciones a aquellas
empresas que incumplan alguna disposición de la Ley. A continuación se mencionan
algunas de las posibles sanciones:
I. Apercibimiento
II. Multa de 100 a 160,000 días de salario mínimo
vigente en el Distrito Federal, cuando la empresa
actúe con negligencia o dolo con respecto a la
información personal, no observe los principios de
protección de datos establecidos en la Ley u
omita datos en el Aviso de Privacidad
III. Multa de 200 a 320,000 días de salario mínimo general vigente en el Distrito
Federal, cuando incumpla con su deber de confidencialidad en el tratamiento de
los datos, cambie la finalidad del tratamiento de los mismo sin darte aviso,
transfiriera tu datos a terceros sin el consentimiento del titular, obstruya los actos
de verificación del Instituto o realice un uso ilegítimo de los datos
IV. En caso de que persistan las infracciones de manera reiterada, el Instituto podrá
imponer una multa adicional que irá de 100 a 320,000 días de salario mínimo
vigente en el Distrito Federal. Tratándose de infracciones cometidas en el
tratamiento de datos sensibles, los montos de las sanciones
21/02/2013
podrán 5
incrementarse hasta por dos veces.
6. ¿Cómo cumplir con el
IFAI?
Documento físico, electrónico o en cualquier otro formato (como
puede ser visual o sonoro) para hacer del conocimiento del titular de
los datos personales, la información que será recabada, para qué
será utilizada y las características del tratamiento al que serán
sometidos sus datos personales.
Nombrar a un responsable que atienda las solicitudes
de Acceso, Rectificación, Cancelación y Oposición de
los datos personales (ARCO)
Contar con las medidas de seguridad necesarias para
garantizar los datos contra un uso indebido o ilícito, un
acceso no autorizado, o contra la pérdida, alteración,
robo o modificación de la información personal.
Capacitar al personal de la empresa que utiliza los datos
personales de un tercero en su uso, manejo y resguardo
conforme a las políticas, procedimientos y controles
establecidos para asegurar la información.
21/02/2013 6
8. Importancia de la
Seguridad de la
Información
La Seguridad de la información nos permite prevenir y nos ayuda
en temas como:
21/02/2013 8
9. Valor de la Información
¿Qué tan valiosa es la información? De acuerdo con las respuestas que
dieron 500 profesionales de TI en América Latina, Aproximadamente 50%
del valor de sus organizaciones deriva de la información que poseen
21/02/2013 Fuente: Symantec 9
10. Pérdida de la
Información
Las consecuencias de perder toda o parte de su información podría ser
devastador para las empresas.
21/02/2013 10
Fuente: Symantec
11. Pérdida de la
Información
21/02/2013 11
Fuente: Symantec
12. Pérdida de la
Información
21/02/2013Fuente: Understanding Security Complexity in 21st Century IT Environments. Ponemom Institute
12
13. Pérdida de la
Información
21/02/2013 Fuente: Websense13
14. Protección de la
Información
INFORMACIÓN
EN REPOSO
INFORMACIÓN
EN MOVIMIENTO
INFORMACIÓN
EN USO
21/02/2013 14
15. Herramientas de
Protección
Educación y Cultura
Acuerdos de Confidencialidad
DLP (Data Loss Prevention)
BCP (Business Continuity Plan)
ITIL (Information Technology Infrastructure Library)
Ley SOX (Ley Sarbanes Oxley)
ISO27001
21/02/2013 15
16. Seguridad Informática
Cumplimiento de
la Ley y de
Estándares
Internacionales
(IFAI)
(ISO 27001)
Encripción de
Capacitación de Información en
Personal dispositivos
(E-Learning) móviles
(PGP)
Seguridad de
la Información
Plan de Prevención de
Continuidad de Pérdida de
Negocio Información
(BCP) (DLP)
Acceso
Controlado a
los Sistemas
(Identity
Management)
21/02/2013 16
17. Seguridad Informática
• La seguridad informática es un proceso dinámico y permanente que con el
tiempo se torna “automático”, no por que se haga por si solo, sino por que
cada uno de los involucrados conoce su función y la realiza de manera
eficiente.
• La seguridad informática esta diseñado en un esquema de capas por lo
tanto la seguridad es acumulativa.
• La seguridad informática debe ser un proceso planificado, que tenga un
claro punto de partida y un claro punto de llegada.
• Los responsables de la seguridad de la información deben estar en
constante capacitación y actualización no solo sobre el uso de los “fierros”,
sino en la implementación de políticas y estándares que son la base sobre
la cual los “fierros” trabajan.
21/02/2013 17
19. Productos para lograr el
aseguramiento de la
Información
• Symantec
• McAfee
• CA
Technologies
• RSA
• Websence
• Verdasys
21/02/2013 19
20. Consejos sobre
Seguridad de la
Información
Cinco consejos útiles
1. Establecer políticas, que contemplen planes y programas en materia de
seguridad electrónica.
2. Capacitar al personal en todos los niveles de la empresa en seguridad
informática, ya que el desconocimiento del usuario facilita el robo
de información.
3. Establecer la firma de cláusulas de confidencialidad en los contratos de
trabajo de los empleados para que no divulguen información estratégica
a la que tienen acceso, aún si dejan de pertenecer a la compañía.
4. Apegarse a los estándares de seguridad informática, como el ISO
27001, que certifica las empresas en función de sus metodologías y
estándares de protección de información.
5. Contar con sistemas de seguridad informática especializados que
ayuden a facilitar el control y seguimiento de la información.
21/02/2013 20
21. Comentario final
POR EL BIEN DE SU
EMPRESA, PROTEGAN SU
INFORMACIÓN
21/02/2013 21
22. ¿DUDAS?
¿COMENTARIOS?
www.cosinfo.net
contacto@cosinfo.net
COSINFO cuenta con la acreditación
de la norma NMX-I-059/NYCE-2011 en el Nivel 2
MoProSoft (Modelo de Procesos de Software)
21/02/2013 22
23. Erick Oseguera
eoseguera@cosinfo.net
Gabriel Muñoz
gmcarrillo@cosinfo.net
+52 (55) 5680 6716
COSINFO cuenta con la acreditación
de la norma NMX-I-059/NYCE-2011 en el Nivel 2
MoProSoft (Modelo de Procesos de Software)
21/02/2013 23