SlideShare una empresa de Scribd logo
“Seguridad de la Información, una prioridad nacional
      para la defensa y crecimiento del Perú”




                                                       1
“Seguridad de la Información, una prioridad nacional
      para la defensa y crecimiento del Perú”

                    Presentada por:

            Juan Pablo Quiñe
            Information Security Expert




                                                       2
Aclaración:


©   Todos los derechos reservados. No está permitida la
    reproducción parcial o total del material de esta
    sesión, ni su tratamiento informático, ni la
    transmisión de ninguna forma o por cualquier
    medio, ya sea electrónico, mecánico, por
    fotocopia, por registro u otros métodos, sin el
    permiso previo y por escrito de los titulares de los
    derechos. Si bien este Congreso ha sido concebido
    para difusión y promoción en el ámbito de la
    profesión a nivel internacional, previamente
    deberá solicitarse una autorización por escrito y
    mediar la debida aprobación para su uso.


                                                           3
Agenda


¿Quien soy?
El contexto de un CISO
Como fluye la información en nuestras
 organizaciones
Contra que nos enfrentamos
Algunos Tips
    Principios de la Seguridad
    Algunos Riesgos y/o Amenazas
                                         4
¿Quien Soy?
                                                        Ing. Juan Quiñe
1998          2001   2002                2003-2006             2006-2008             2008-2010             2010-2011             Hoy




                                      Security Consultant                          IT Security Officer   Security Officer
                                      •ISO 17799                                   •NTP 17799            Petroperú        Security Officer
                                      •Cobit                Infosec Consultant Sr. •ISO 27001            •ISO27001
                Security Specialist                                                                                        Information
                                      •ITIL                 •ISO 17799/NTP 17799 •ITIL
                •Log Collection                                                                          •ITIL               Security
                •Ethical Hacking      •Ethical Hacking      •ITIL                  •GRC                  •Pentesting       Management
                •ITIL                 •IT Audit             •Pentesting                                  •Awareness
       2001
                                      •SOX 404              •Hardening
                                                            •Securing Business Process
¿Que temas rondan la
cabeza de un CISO?

Gestión  de la Seguridad de la
 Información
Vivir bajo los principios de C.I.A.
Privacidad (opcional en ciertos casos)
Requerimientos del Negocio
Requerimientos Normativos/Legales
Requerimientos de Auditoría
Y un muy largo otros…
                                          6
¿Cuáles son los limitantes?

 Falta de Recursos
 Falta de Presupuesto
 Incredulidad, “A nosotros nunca nos va a
  pasar”
 Poca Actividad Reactiva, “¿para que? si
  estamos seguros…”
 Temor al Cambio, “Pero así lo hemos hecho
  siempre…”
 Incomodidad de la organización por los
  “nuevos controles”
                                              7
¿Pero por que tanta preocupación?


  "La preocupación con respecto a temas de
seguridad es directamente proporcional al grado
    de percepción de riesgo que se tenga".




                                                  8
Cual es nuestro alcance de
          seguridad relacionado a una
                            ORGANIZACIÓN


Dispositivos Móviles
                                                   Proveedores




    Oficinas                                         Clientes
    Remotas




 Conexiones                                    Seguridad Física
                   Alianzas
 Telefónicas      Estratégicas    Outsoucing
Algunos Estándares Internacionales / Marcos de
Trabajo / Guías / Requerimientos Regulatorios


   ISO:27001                       IT Act and applicable Criminal /
   PCI-DSS                          Civil legislation
   CobiT - ValIT                   HIPAA
   BS:25999                        GLBA
   ISO 2000                        Sarbanes Oxley Act
   ITIL                            Basel II
   Clause 49 (SEBI Guideline,      PCAOB
    Government of India)            SAS 70
   CTCL                            Privacy Laws (e.g.PIPEDA)
   NERC-CIP                        Y muchos mas
   Data Protection Act

                                 (No olvidar, NTP’s, Normas SBS, Leyes locales,
                                 Resoluciones, por mencionar algunos
                                 requerimientos locales)
Recordemos que…




            No siempre significan lo mismo…
                                              11
Tips en la Gestión de la
  Seguridad de la Información

 Conseguir   apoyo de la Alta Gerencia
 Evitar
       decir: “No se puede”, cambiarlo por, “si
 se puede, pero…”
 Llevarlos controles de seguridad a los tres
 principios básicos
 Identificar
            los “Riesgos y/o amenazas” antes
 que estas se materialicen.
 Especializarse
               (o recurrir a alguien
 especializado).
                                                12
Principios de la Seguridad de la
Información (CIA)

                  Confidencialidad




     Integridad
                                Disponibilidad
¿Como nos afecta la
pérdida de la C.I.A.?

  Confidencialidad



                                 Integridad
                            ¿Que secede si
  ¿Que pasa si tu           tos datus son
 información se ve          altirados?
     expuesta?
                Disponibilidad
            ¿Q e pasa si desapa
              ecen t s d tos?
¿Contra que riesgos debemos
 estar protegidos?




                              15
Riesgos: Naturales




                     16
Riesgos: Ambientales
 (Environment)




                       17
Riesgos: Humanos - Accidentales




                                  18
Riesgos Humanos - Intencionales




                                  19
Riesgos Técnicos




                   20
Ahora: Cual es nuestro alcance de
         seguridad relacionado a una

                              ORGANIZACIÓN



Dispositivos Móviles
                                                     Proveedores




  Oficinas                                             Clientes
  Remotas




 Conexiones                                      Seguridad Física
                    Alianzas
 Telefónicas       Estratégicas     Outsoucing
¿Dónde debería estar
enfocado el CISO?



 Procesos de           Procesos a
   Negocio             nivel de TI




                                     22
¿Ahora, quién podrá defendernos?




“El mayor enemigo de
la seguridad es ignorar
cuan vulnerable se es”




                               23
¿Qué certificaciones de seguridad
 puedo encontrar en el mercado?




                                    24
Recuerden siempre…




                     25
Algunos verbos que deberán tener a la mano…


     Prevenir              Comprender        Detectar
     Prever                Entender          Corregir
     Estar preparados      Capacidad de      Definir
                             Analizar
     Informarse                               Determinar
                            Proteger
     Conocer                                  Establecer
                            Resolver
     Identificar
Pero lo mas importante…
   Si bien no es un rubro fácil, disfruten y
   diviértanse, que cada día es una experiencia
   nueva que nos pone en el otro nivel y nos da las
   capacidades para afrontar lo que sigue…!!!
                                                             26
Gracias por asistir a esta sesión…




                                     27
Para mayor información:



          Juan Pablo Quiñe Paz

           Juan.quine-paz@hp.com




    Para descargar esta presentación visite
             www.segurinfo.org
     Los invitamos a sumarse al grupo “Segurinfo” en
                                                       28

Más contenido relacionado

La actualidad más candente

Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
Fernando Tricas García
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
Fernando Tricas García
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
EXIN
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Alvaro Machaca Tola
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Carlos A. Horna Vallejos
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
Santiago Toribio Ayuga
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
PMI Capítulo México
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
PECB
 

La actualidad más candente (19)

Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 

Destacado

Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
arodri7703
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
TRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEATRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEA
yusnely
 

Destacado (6)

Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
TRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEATRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEA
 

Similar a Segurinfo 2011 - Retos de un CISO

Primera parte
Primera partePrimera parte
Primera parte
Mike Plane
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Carlos M. Sandoval
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
Gabriel Marcos
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
ManuelaRominaEsquive
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
cristiano546156
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
ABDONMARCELINOTUTAYA
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
Nextel S.A.
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 

Similar a Segurinfo 2011 - Retos de un CISO (20)

Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Primera parte
Primera partePrimera parte
Primera parte
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptxSEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
SEGURIDAD Y NORMAS PERUANAS - SEMANA10 (1).pptx
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (10)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 

Último (20)

Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 

Segurinfo 2011 - Retos de un CISO

  • 1. “Seguridad de la Información, una prioridad nacional para la defensa y crecimiento del Perú” 1
  • 2. “Seguridad de la Información, una prioridad nacional para la defensa y crecimiento del Perú” Presentada por: Juan Pablo Quiñe Information Security Expert 2
  • 3. Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. 3
  • 4. Agenda ¿Quien soy? El contexto de un CISO Como fluye la información en nuestras organizaciones Contra que nos enfrentamos Algunos Tips  Principios de la Seguridad  Algunos Riesgos y/o Amenazas 4
  • 5. ¿Quien Soy? Ing. Juan Quiñe 1998 2001 2002 2003-2006 2006-2008 2008-2010 2010-2011 Hoy Security Consultant IT Security Officer Security Officer •ISO 17799 •NTP 17799 Petroperú Security Officer •Cobit Infosec Consultant Sr. •ISO 27001 •ISO27001 Security Specialist Information •ITIL •ISO 17799/NTP 17799 •ITIL •Log Collection •ITIL Security •Ethical Hacking •Ethical Hacking •ITIL •GRC •Pentesting Management •ITIL •IT Audit •Pentesting •Awareness 2001 •SOX 404 •Hardening •Securing Business Process
  • 6. ¿Que temas rondan la cabeza de un CISO? Gestión de la Seguridad de la Información Vivir bajo los principios de C.I.A. Privacidad (opcional en ciertos casos) Requerimientos del Negocio Requerimientos Normativos/Legales Requerimientos de Auditoría Y un muy largo otros… 6
  • 7. ¿Cuáles son los limitantes?  Falta de Recursos  Falta de Presupuesto  Incredulidad, “A nosotros nunca nos va a pasar”  Poca Actividad Reactiva, “¿para que? si estamos seguros…”  Temor al Cambio, “Pero así lo hemos hecho siempre…”  Incomodidad de la organización por los “nuevos controles” 7
  • 8. ¿Pero por que tanta preocupación? "La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". 8
  • 9. Cual es nuestro alcance de seguridad relacionado a una ORGANIZACIÓN Dispositivos Móviles Proveedores Oficinas Clientes Remotas Conexiones Seguridad Física Alianzas Telefónicas Estratégicas Outsoucing
  • 10. Algunos Estándares Internacionales / Marcos de Trabajo / Guías / Requerimientos Regulatorios  ISO:27001  IT Act and applicable Criminal /  PCI-DSS Civil legislation  CobiT - ValIT  HIPAA  BS:25999  GLBA  ISO 2000  Sarbanes Oxley Act  ITIL  Basel II  Clause 49 (SEBI Guideline,  PCAOB Government of India)  SAS 70  CTCL  Privacy Laws (e.g.PIPEDA)  NERC-CIP  Y muchos mas  Data Protection Act (No olvidar, NTP’s, Normas SBS, Leyes locales, Resoluciones, por mencionar algunos requerimientos locales)
  • 11. Recordemos que… No siempre significan lo mismo… 11
  • 12. Tips en la Gestión de la Seguridad de la Información  Conseguir apoyo de la Alta Gerencia  Evitar decir: “No se puede”, cambiarlo por, “si se puede, pero…”  Llevarlos controles de seguridad a los tres principios básicos  Identificar los “Riesgos y/o amenazas” antes que estas se materialicen.  Especializarse (o recurrir a alguien especializado). 12
  • 13. Principios de la Seguridad de la Información (CIA) Confidencialidad Integridad Disponibilidad
  • 14. ¿Como nos afecta la pérdida de la C.I.A.? Confidencialidad Integridad ¿Que secede si ¿Que pasa si tu tos datus son información se ve altirados? expuesta? Disponibilidad ¿Q e pasa si desapa ecen t s d tos?
  • 15. ¿Contra que riesgos debemos estar protegidos? 15
  • 18. Riesgos: Humanos - Accidentales 18
  • 19. Riesgos Humanos - Intencionales 19
  • 21. Ahora: Cual es nuestro alcance de seguridad relacionado a una ORGANIZACIÓN Dispositivos Móviles Proveedores Oficinas Clientes Remotas Conexiones Seguridad Física Alianzas Telefónicas Estratégicas Outsoucing
  • 22. ¿Dónde debería estar enfocado el CISO? Procesos de Procesos a Negocio nivel de TI 22
  • 23. ¿Ahora, quién podrá defendernos? “El mayor enemigo de la seguridad es ignorar cuan vulnerable se es” 23
  • 24. ¿Qué certificaciones de seguridad puedo encontrar en el mercado? 24
  • 26. Algunos verbos que deberán tener a la mano…  Prevenir  Comprender  Detectar  Prever  Entender  Corregir  Estar preparados  Capacidad de  Definir Analizar  Informarse  Determinar  Proteger  Conocer  Establecer  Resolver  Identificar Pero lo mas importante… Si bien no es un rubro fácil, disfruten y diviértanse, que cada día es una experiencia nueva que nos pone en el otro nivel y nos da las capacidades para afrontar lo que sigue…!!! 26
  • 27. Gracias por asistir a esta sesión… 27
  • 28. Para mayor información: Juan Pablo Quiñe Paz Juan.quine-paz@hp.com Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en 28