Your SlideShare is downloading. ×
0
Analista de Seguridad Informática 
Especialista en Seguridad de la Información 
Security Information 
Awareness Program 
E...
Protección de Información y los Usuarios 
El gerenciar la Protección de la Información requiere contar con el 
compromiso ...
Los objetivos de control están definidos bajo el marco normativo de referencia 
de diferentes Normativas Nacionales e Inte...
4 
Los Usuarios y los Objetivos de Control 
Según lo que establezca como alcance la Compañía a través de su Política de 
S...
Los Usuarios y los Objetivos de Control 
los Usuarios de cada área de negocios deben saber que, de acuerdo a los 
Objetivo...
Los usuarios aportan la documentación referente a los objetos de información 
basándose en su experiencia y conocimientos....
Los Usuarios y la Documentación 
La Información ofrecida desde las Áreas Usuarias ayudan a 
establecer y documentar medida...
Procesando la información de Usuarios 
La certeza sobre la Información de respaldo y pruebas 
objetivas brindadas por los ...
Incrementar la conciencia de la necesidad de proteger la información y a entrenar 
a los usuarios en la utilización de la ...
10 
Analista de Seguridad Informática 
Especialista en Seguridad de la Información 
Celular (011) 15 6034-2822 
fabiandesc...
Upcoming SlideShare
Loading in...5
×

Seguridad de la Información - El Rol de los usuarios

10,872

Published on

Breve introducción a Usuarios sobre su rol e importancia en la seguridad de la Información

2 Comments
4 Likes
Statistics
Notes
  • Hola, como estás... El área de sistemas es propietario de los inventarios tecnológicos, documentación de administración y operación de los sistemas, el DRP o cualquier otro plan relacionado a la gestión de incidentes, documentos del marco normativo de IT (Normas, procedimientos, instructivos).

    Una de las confusiones en la que normalmente se cae es en pensar que el backup es propiedad de sistemas, cuando en realidad IT es responsable del servicio y el o las áreas usuarias son las propietarias de los datos que se guardan en las cintas.

    De hecho el relevamiento y consulta para establecer una metodología de backup debe ser consultada al Process Owner, ya que él puede ayudarnos a determinar criticidad de los datos y periodicidad de resguardos en función del tratamiento de los mismos.

    Abrazo... Fabián
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Consulta: el departamento de sistemas o procesamiento de datos de que información es propietaria?.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
10,872
On Slideshare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
160
Comments
2
Likes
4
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad de la Información - El Rol de los usuarios"

  1. 1. Analista de Seguridad Informática Especialista en Seguridad de la Información Security Information Awareness Program El rol del Usuario 1 v1.0 Celular (011) 15 6034-2822 fabiandescalzo@yahoo.com.ar http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6
  2. 2. Protección de Información y los Usuarios El gerenciar la Protección de la Información requiere contar con el compromiso de cada área de negocios, quienes brindan los recursos humanos que le permiten administrar y controlar la seguridad de la información a través de la función o rol de cada usuario seleccionado como: 2 Lider de Seguridad de la Información: Responsable por la empresa o locación en caso de tratarse de Compañías con más de una Sede. Coordina las actividades de implementación de la seguridad o respuesta ante incidentes según lo informado por cada Responsable de Sector Responsable de Seguridad de la Información: Asegura la información de su sector colaborando con el Líder de la Compañía o de la Sede, controla que se cumplan los requerimientos de seguridad acorde a lo informado por los propietarios de la información y las medidas de seguridad implementadas por el Líder. Propietario de la información: Responsable de clasificarla y establecer su nivel de criticidad y disposición final, informa al Responsable del Sector Usuario Clave: Administrador de Seguridades Aplicativas, responsable de aplicar las medidas de seguridad necesarias acorde a la clasificación de la información establecida por el Propietario de la Información.
  3. 3. Los objetivos de control están definidos bajo el marco normativo de referencia de diferentes Normativas Nacionales e Internacionales de Control (BCRA, SIGEN, CoBIT, HIPAA, SOX, ISO, etc.) La Compañía toma esos objetivos de control, de los cuales surgen las medidas de seguridad que adopta y adecúa a su organización para la protección de la información más sensible o las aplicaciones más críticas para cada área de negocio establecidos . Estos objetivos de control y su implantación debe ser conocida desde el inicio por los Usuarios en sus diferentes niveles, participando en el cumplimiento de la acción política de la Empresa y formando parte responsable de la estrategia de la Seguridad de la Información. Y así se asegura desde todas las áreas de negocio que se proporciona un sistema de control adecuado para el ambiente de tecnología de información. 3 Los Usuarios y los Objetivos de Control
  4. 4. 4 Los Usuarios y los Objetivos de Control Según lo que establezca como alcance la Compañía a través de su Política de Seguridad, cada área de negocios participa en la gestión de: El Negocio Gestión de la Seguridad Gestión de Información Gestión con Terceras Partes Medios de Comunicación El Personal Funciones y responsabilidades Confidencialidad y contraseñas Uso de hardware Uso de software y aplicaciones Concientización y Educación Para aportar resultados y conocimientos para el control de: Los sistemas de Información Seguridad Física del entorno Seguridad Física de los soportes Seguridad Lógica en los sistemas Manejo de incidentes La Revisión del Sistema Control de registros Auditorías de Sistemas Seguimiento del Cumplimiento
  5. 5. Los Usuarios y los Objetivos de Control los Usuarios de cada área de negocios deben saber que, de acuerdo a los Objetivos de Control definidos, las medidas de seguridad adecuadas al contexto de la Compañía tienen que cumplirse para asegurar: Disponibilidad Asegurar que los usuarios autorizados tienen acceso cuando lo requieran en los tiempos adecuados. Integridad Garantía de la exactitud y de que la información sea completa, así como los métodos de su procesamiento. Confidencialidad Asegurar que la información es sólo accesible para aquellos autorizados. Y saber que son uno de los tres elementos para la Gestión de la Seguridad Personas Procesos Tecnología
  6. 6. Los usuarios aportan la documentación referente a los objetos de información basándose en su experiencia y conocimientos. Esto permite establecer programas adecuados que disminuyen la potencialidad de eventos negativos y el mantenimiento organizado de los mismos. 6 Los Usuarios y la Documentación Establecer bases respecto a Conjunto de Normativas y Guías de implementación Documentar resultados en Matrices para identificación de riesgos y su posterior mitigación Para actualizar el Manual de Protección de la Información
  7. 7. Los Usuarios y la Documentación La Información ofrecida desde las Áreas Usuarias ayudan a establecer y documentar medidas preventivas y obtener un Plan Metodológico Integral de la Seguridad de la Información, que incluye: 7 Identificación del riesgo potencial y de exposición por objetivo de control Clasificación de la información, estableciendo su importancia de acuerdo a su nivel de Confidencialidad, Integridad y Disponibilidad necesaria Otros documentos Análisis de procesos del área, Mapa de interacción con otras áreas, Nómina de Proveedores Críticos, Nómina de personal en contingencia, Lista de requerimientos mínimos del área, etc.
  8. 8. Procesando la información de Usuarios La certeza sobre la Información de respaldo y pruebas objetivas brindadas por los Usuarios para el control y desarrollo de la Seguridad de la Información aportarán un sólido desarrollo para: 8
  9. 9. Incrementar la conciencia de la necesidad de proteger la información y a entrenar a los usuarios en la utilización de la misma para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores y pérdidas. 9 Que esperamos del Usuario Conocer su responsabilidad en cuanto a la Seguridad de la Información y lo que se espera de él. Entrenamiento inicial y continuo a sus colegas de área, y aporte en el mantenimiento activo de la documentación y los controles Conocer las políticas organizacionales, haciendo hincapié en el cumplimiento de la Política de Seguridad.
  10. 10. 10 Analista de Seguridad Informática Especialista en Seguridad de la Información Celular (011) 15 6034-2822 fabiandescalzo@yahoo.com.ar http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×