SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Asegurar la Información confidencial
     La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la
     organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional.
     ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?




Presenta:
Augusto Castañeda
CEO de Seguridaddigital.pe
Entendamos…
Cada día las organizaciones se alimentan de datos, información y posteriormente
de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en
trabajo conjunto con sus empleados. La información es uno de los principales
activos de las organizaciones modernas por ello es desafío enorme el
salvaguardar dicha información.
La seguridad de la información
Decíamos que la información es un bien como otros bienes del negocio, tiene
valor para una organización y necesita ser protegida de forma apropiada. La
seguridad de la información protege a la información de una amplia gama de
amenazas con el fin de asegurar la continuidad del negocio.
Confidencialidad, Integridad, Disponibilidad
Debemos asegurarnos que la información sólo sea accesible para aquellos
usuarios autorizados. Salvaguardar que los métodos de procesamiento sean
exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a
la información cuando la necesiten.
Retrospectiva
Hace algunos años cuando nuestra información no estaba automatizada y no
contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas
sólo podrían aseguraban su información con pactos o contratos forzosos a
sus clientes y empleados.




               Hoy
               Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de
               trabajo No siendo menos importantes pero hoy contamos con herramientas que
               aseguran que el traslado de información sea más accesible para los tomadores de
               decisiones pero menos accesibles para los empleados que no las necesitan tomar.
Enfoque de Seguridad
Si deseamos tener el margen de competitividad con respecto a otras
organizaciones o empresas debemos considerar a la seguridad de nuestra
información como prioritaria.

Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los
pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la
información».

Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán
hacer nuestras redes seguras, autoridades de identificación y autenticación (CA),
encriptación de datos, etc.
Requisitos de seguridad
1.- Evaluar riesgos para la organización
identificando amenazas a los bienes, vulnerabilidad
y probabilidad de ocurrencia.

2.- Evaluar acciones legales y regulatoria y
requisitos contractuales que deberían satisfacer a la
organización, proveedores, socios y clientes.

3.- Fortalecer el conjunto de principios, objetivos y
requisitos para el procesamiento de su información,
know-how y knowledge base.
Punto de partida
Desarrollar una guía en combinación
tecnológica/legal para ejecutar controles basados
en principios legislativos locales y de gobierno
corporativo y tecnologías probadas y aprobadas
por su equipo de seguridad o ingeniería tal sea el
caso:

1.- Protección de los datos y privacidad de la
información.
2.- Salvaguardia de los registros de la organización.
3.- Derechos de propiedad intelectual.
4.- Asignación de un responsable dedicado a
salvaguardar las política de seguridad internas.
5.- Informes de incidentes anteriores y educación
para las buenas prácticas de seguridad.
Políticas: Gestión de Personas
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
Políticas: Gestión de Tecnología
La tecnología hoy es mejor aliado de la información pero también de los
malhechores y delincuentes digitales.


Hardware y Procesos
-   Redes Privadas Virtuales (VPN)
-   PKI.


Software
-   Security as a Service.
-   Business Semantics Manager Software
Políticas: Gestión Certificados
La autenticación es un proceso importante al momento de la comunicación
organizacional y en el mismo proceso de negocio. Por ello las Autoridades
certificadoras (CA) juegan un rol importante en la seguridad de nuestra
información.
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
Nuestra realidad
- Ley de CEPIRS – Nro. 27489
- Ley de Firmas y Certificados Digitales – Nro. 27269
- Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática
- Trabajo de la Cámara peruana de Comercio Electrónico.
- Nosotros.
10 puntos a tener en cuenta en
    la información en su organización
•   1: Presentación de informes de datos.
•   2: La lealtad del cliente está directamente relacionada con la privacidad.
•   3: Los profesionales de TI soportan la mayor parte de la responsabilidad de
    privacidad en las organizaciones.
•   4: Una política de clasificación de datos es esencial.
•   5: Identificación de los sistemas críticos ayuda al análisis de riesgos
•   6: Las organizaciones deben poner a prueba sus elementos de seguridad.
•   7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día.
•   8: Una buena gestión de incidentes de privacidad puede prevenir riesgos
    futuros.
•   9: Los límites están desapareciendo.
•   10: Los delincuentes de cuello y corbata están aumentando.
Linkografía
Referencias, agradecimientos y fuentes




           Organizaciones:
           TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile,
           Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl.

                                                              Fotografías extraídas de:
                                                              www.inmagine.com
Más información Q&A
Nuestras direcciones de contacto e información




                                             E-mail:                            Licencia:
     Perfil Twitter:                         acastaneda@seguridaddigital.pe
     twitter.com/acastanedac




         ¡Gracias por                                        Nuestro sitio web:
                                                             www.seguridaddigital.pe
         su atención!

Más contenido relacionado

La actualidad más candente

El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Carlos A. Horna Vallejos
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 

La actualidad más candente (18)

El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Taller 1
Taller 1Taller 1
Taller 1
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...Alcances de la directiva de seguridad de la información administrada por los ...
Alcances de la directiva de seguridad de la información administrada por los ...
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 

Similar a Asegurar Información Confidencial en Empresas

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 

Similar a Asegurar Información Confidencial en Empresas (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Data masking
Data maskingData masking
Data masking
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Asegurar Información Confidencial en Empresas

  • 1. Asegurar la Información confidencial La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local? Presenta: Augusto Castañeda CEO de Seguridaddigital.pe
  • 2. Entendamos… Cada día las organizaciones se alimentan de datos, información y posteriormente de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en trabajo conjunto con sus empleados. La información es uno de los principales activos de las organizaciones modernas por ello es desafío enorme el salvaguardar dicha información.
  • 3. La seguridad de la información Decíamos que la información es un bien como otros bienes del negocio, tiene valor para una organización y necesita ser protegida de forma apropiada. La seguridad de la información protege a la información de una amplia gama de amenazas con el fin de asegurar la continuidad del negocio.
  • 4. Confidencialidad, Integridad, Disponibilidad Debemos asegurarnos que la información sólo sea accesible para aquellos usuarios autorizados. Salvaguardar que los métodos de procesamiento sean exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a la información cuando la necesiten.
  • 5. Retrospectiva Hace algunos años cuando nuestra información no estaba automatizada y no contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas sólo podrían aseguraban su información con pactos o contratos forzosos a sus clientes y empleados. Hoy Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de trabajo No siendo menos importantes pero hoy contamos con herramientas que aseguran que el traslado de información sea más accesible para los tomadores de decisiones pero menos accesibles para los empleados que no las necesitan tomar.
  • 6. Enfoque de Seguridad Si deseamos tener el margen de competitividad con respecto a otras organizaciones o empresas debemos considerar a la seguridad de nuestra información como prioritaria. Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la información». Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán hacer nuestras redes seguras, autoridades de identificación y autenticación (CA), encriptación de datos, etc.
  • 7. Requisitos de seguridad 1.- Evaluar riesgos para la organización identificando amenazas a los bienes, vulnerabilidad y probabilidad de ocurrencia. 2.- Evaluar acciones legales y regulatoria y requisitos contractuales que deberían satisfacer a la organización, proveedores, socios y clientes. 3.- Fortalecer el conjunto de principios, objetivos y requisitos para el procesamiento de su información, know-how y knowledge base.
  • 8. Punto de partida Desarrollar una guía en combinación tecnológica/legal para ejecutar controles basados en principios legislativos locales y de gobierno corporativo y tecnologías probadas y aprobadas por su equipo de seguridad o ingeniería tal sea el caso: 1.- Protección de los datos y privacidad de la información. 2.- Salvaguardia de los registros de la organización. 3.- Derechos de propiedad intelectual. 4.- Asignación de un responsable dedicado a salvaguardar las política de seguridad internas. 5.- Informes de incidentes anteriores y educación para las buenas prácticas de seguridad.
  • 9. Políticas: Gestión de Personas Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  • 10. Políticas: Gestión de Tecnología La tecnología hoy es mejor aliado de la información pero también de los malhechores y delincuentes digitales. Hardware y Procesos - Redes Privadas Virtuales (VPN) - PKI. Software - Security as a Service. - Business Semantics Manager Software
  • 11. Políticas: Gestión Certificados La autenticación es un proceso importante al momento de la comunicación organizacional y en el mismo proceso de negocio. Por ello las Autoridades certificadoras (CA) juegan un rol importante en la seguridad de nuestra información.
  • 12. Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  • 13. Nuestra realidad - Ley de CEPIRS – Nro. 27489 - Ley de Firmas y Certificados Digitales – Nro. 27269 - Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática - Trabajo de la Cámara peruana de Comercio Electrónico. - Nosotros.
  • 14. 10 puntos a tener en cuenta en la información en su organización • 1: Presentación de informes de datos. • 2: La lealtad del cliente está directamente relacionada con la privacidad. • 3: Los profesionales de TI soportan la mayor parte de la responsabilidad de privacidad en las organizaciones. • 4: Una política de clasificación de datos es esencial. • 5: Identificación de los sistemas críticos ayuda al análisis de riesgos • 6: Las organizaciones deben poner a prueba sus elementos de seguridad. • 7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día. • 8: Una buena gestión de incidentes de privacidad puede prevenir riesgos futuros. • 9: Los límites están desapareciendo. • 10: Los delincuentes de cuello y corbata están aumentando.
  • 15. Linkografía Referencias, agradecimientos y fuentes Organizaciones: TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile, Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl. Fotografías extraídas de: www.inmagine.com
  • 16. Más información Q&A Nuestras direcciones de contacto e información E-mail: Licencia: Perfil Twitter: acastaneda@seguridaddigital.pe twitter.com/acastanedac ¡Gracias por Nuestro sitio web: www.seguridaddigital.pe su atención!