Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Asegurar Información Confidencial en Empresas

5,077 views

Published on

La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?

Published in: Technology
  • Be the first to comment

Asegurar Información Confidencial en Empresas

  1. 1. Asegurar la Información confidencial La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local? Presenta: Augusto Castañeda CEO de Seguridaddigital.pe
  2. 2. Entendamos… Cada día las organizaciones se alimentan de datos, información y posteriormente de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en trabajo conjunto con sus empleados. La información es uno de los principales activos de las organizaciones modernas por ello es desafío enorme el salvaguardar dicha información.
  3. 3. La seguridad de la información Decíamos que la información es un bien como otros bienes del negocio, tiene valor para una organización y necesita ser protegida de forma apropiada. La seguridad de la información protege a la información de una amplia gama de amenazas con el fin de asegurar la continuidad del negocio.
  4. 4. Confidencialidad, Integridad, Disponibilidad Debemos asegurarnos que la información sólo sea accesible para aquellos usuarios autorizados. Salvaguardar que los métodos de procesamiento sean exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a la información cuando la necesiten.
  5. 5. Retrospectiva Hace algunos años cuando nuestra información no estaba automatizada y no contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas sólo podrían aseguraban su información con pactos o contratos forzosos a sus clientes y empleados. Hoy Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de trabajo No siendo menos importantes pero hoy contamos con herramientas que aseguran que el traslado de información sea más accesible para los tomadores de decisiones pero menos accesibles para los empleados que no las necesitan tomar.
  6. 6. Enfoque de Seguridad Si deseamos tener el margen de competitividad con respecto a otras organizaciones o empresas debemos considerar a la seguridad de nuestra información como prioritaria. Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la información». Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán hacer nuestras redes seguras, autoridades de identificación y autenticación (CA), encriptación de datos, etc.
  7. 7. Requisitos de seguridad 1.- Evaluar riesgos para la organización identificando amenazas a los bienes, vulnerabilidad y probabilidad de ocurrencia. 2.- Evaluar acciones legales y regulatoria y requisitos contractuales que deberían satisfacer a la organización, proveedores, socios y clientes. 3.- Fortalecer el conjunto de principios, objetivos y requisitos para el procesamiento de su información, know-how y knowledge base.
  8. 8. Punto de partida Desarrollar una guía en combinación tecnológica/legal para ejecutar controles basados en principios legislativos locales y de gobierno corporativo y tecnologías probadas y aprobadas por su equipo de seguridad o ingeniería tal sea el caso: 1.- Protección de los datos y privacidad de la información. 2.- Salvaguardia de los registros de la organización. 3.- Derechos de propiedad intelectual. 4.- Asignación de un responsable dedicado a salvaguardar las política de seguridad internas. 5.- Informes de incidentes anteriores y educación para las buenas prácticas de seguridad.
  9. 9. Políticas: Gestión de Personas Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  10. 10. Políticas: Gestión de Tecnología La tecnología hoy es mejor aliado de la información pero también de los malhechores y delincuentes digitales. Hardware y Procesos - Redes Privadas Virtuales (VPN) - PKI. Software - Security as a Service. - Business Semantics Manager Software
  11. 11. Políticas: Gestión Certificados La autenticación es un proceso importante al momento de la comunicación organizacional y en el mismo proceso de negocio. Por ello las Autoridades certificadoras (CA) juegan un rol importante en la seguridad de nuestra información.
  12. 12. Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar costumbres y educación basadas en respetar la continuidad del negocio.
  13. 13. Nuestra realidad - Ley de CEPIRS – Nro. 27489 - Ley de Firmas y Certificados Digitales – Nro. 27269 - Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática - Trabajo de la Cámara peruana de Comercio Electrónico. - Nosotros.
  14. 14. 10 puntos a tener en cuenta en la información en su organización • 1: Presentación de informes de datos. • 2: La lealtad del cliente está directamente relacionada con la privacidad. • 3: Los profesionales de TI soportan la mayor parte de la responsabilidad de privacidad en las organizaciones. • 4: Una política de clasificación de datos es esencial. • 5: Identificación de los sistemas críticos ayuda al análisis de riesgos • 6: Las organizaciones deben poner a prueba sus elementos de seguridad. • 7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día. • 8: Una buena gestión de incidentes de privacidad puede prevenir riesgos futuros. • 9: Los límites están desapareciendo. • 10: Los delincuentes de cuello y corbata están aumentando.
  15. 15. Linkografía Referencias, agradecimientos y fuentes Organizaciones: TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile, Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl. Fotografías extraídas de: www.inmagine.com
  16. 16. Más información Q&A Nuestras direcciones de contacto e información E-mail: Licencia: Perfil Twitter: acastaneda@seguridaddigital.pe twitter.com/acastanedac ¡Gracias por Nuestro sitio web: www.seguridaddigital.pe su atención!

×