La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional. ¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?
How to use Redis with MuleSoft. A quick start presentation.
Asegurar Información Confidencial en Empresas
1. Asegurar la Información confidencial
La información, sustento fundamental en las organizaciones, necesita ser protegida dentro de la
organización y cuando ella se transfiere dentro de las redes en la cadena de valor organizacional.
¿Cuáles son los casos de éxito de firma digital y protección de la información en el ámbito local?
Presenta:
Augusto Castañeda
CEO de Seguridaddigital.pe
2. Entendamos…
Cada día las organizaciones se alimentan de datos, información y posteriormente
de conocimiento propio del proceso de crecimiento por parte de ellas mismas, en
trabajo conjunto con sus empleados. La información es uno de los principales
activos de las organizaciones modernas por ello es desafío enorme el
salvaguardar dicha información.
3. La seguridad de la información
Decíamos que la información es un bien como otros bienes del negocio, tiene
valor para una organización y necesita ser protegida de forma apropiada. La
seguridad de la información protege a la información de una amplia gama de
amenazas con el fin de asegurar la continuidad del negocio.
4. Confidencialidad, Integridad, Disponibilidad
Debemos asegurarnos que la información sólo sea accesible para aquellos
usuarios autorizados. Salvaguardar que los métodos de procesamiento sean
exactos y completos. Asegurarnos que los usuarios autorizados tengan acceso a
la información cuando la necesiten.
5. Retrospectiva
Hace algunos años cuando nuestra información no estaba automatizada y no
contábamos con la ayuda de las herramientas tecnológicas de hoy las empresas
sólo podrían aseguraban su información con pactos o contratos forzosos a
sus clientes y empleados.
Hoy
Todas esas políticas han pasado a ser cláusulas pequeñas dentro de contratos de
trabajo No siendo menos importantes pero hoy contamos con herramientas que
aseguran que el traslado de información sea más accesible para los tomadores de
decisiones pero menos accesibles para los empleados que no las necesitan tomar.
6. Enfoque de Seguridad
Si deseamos tener el margen de competitividad con respecto a otras
organizaciones o empresas debemos considerar a la seguridad de nuestra
información como prioritaria.
Desde el lado legal, en Latinoamérica, Chile, Brasil y Colombia han sido los
pioneros en establecer «Códigos de práctica para la gestión de la seguridad de la
información».
Desde el lado tecnológico tenemos disponibles herramientas que nos permitirán
hacer nuestras redes seguras, autoridades de identificación y autenticación (CA),
encriptación de datos, etc.
7. Requisitos de seguridad
1.- Evaluar riesgos para la organización
identificando amenazas a los bienes, vulnerabilidad
y probabilidad de ocurrencia.
2.- Evaluar acciones legales y regulatoria y
requisitos contractuales que deberían satisfacer a la
organización, proveedores, socios y clientes.
3.- Fortalecer el conjunto de principios, objetivos y
requisitos para el procesamiento de su información,
know-how y knowledge base.
8. Punto de partida
Desarrollar una guía en combinación
tecnológica/legal para ejecutar controles basados
en principios legislativos locales y de gobierno
corporativo y tecnologías probadas y aprobadas
por su equipo de seguridad o ingeniería tal sea el
caso:
1.- Protección de los datos y privacidad de la
información.
2.- Salvaguardia de los registros de la organización.
3.- Derechos de propiedad intelectual.
4.- Asignación de un responsable dedicado a
salvaguardar las política de seguridad internas.
5.- Informes de incidentes anteriores y educación
para las buenas prácticas de seguridad.
9. Políticas: Gestión de Personas
Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
10. Políticas: Gestión de Tecnología
La tecnología hoy es mejor aliado de la información pero también de los
malhechores y delincuentes digitales.
Hardware y Procesos
- Redes Privadas Virtuales (VPN)
- PKI.
Software
- Security as a Service.
- Business Semantics Manager Software
11. Políticas: Gestión Certificados
La autenticación es un proceso importante al momento de la comunicación
organizacional y en el mismo proceso de negocio. Por ello las Autoridades
certificadoras (CA) juegan un rol importante en la seguridad de nuestra
información.
12. Algunas personas no están hechas para los secretos, por ello nuestro esfuerzo
debe concentrarse en mentalizar a nuestro equipo de trabajo para desarrollar
costumbres y educación basadas en respetar la continuidad del negocio.
13. Nuestra realidad
- Ley de CEPIRS – Nro. 27489
- Ley de Firmas y Certificados Digitales – Nro. 27269
- Trabajo de la Oficina Nacional de Gobierno Electrónico e Informática
- Trabajo de la Cámara peruana de Comercio Electrónico.
- Nosotros.
14. 10 puntos a tener en cuenta en
la información en su organización
• 1: Presentación de informes de datos.
• 2: La lealtad del cliente está directamente relacionada con la privacidad.
• 3: Los profesionales de TI soportan la mayor parte de la responsabilidad de
privacidad en las organizaciones.
• 4: Una política de clasificación de datos es esencial.
• 5: Identificación de los sistemas críticos ayuda al análisis de riesgos
• 6: Las organizaciones deben poner a prueba sus elementos de seguridad.
• 7: Los CPO y CSO deben supervisar las cuestiones de privacidad cada día.
• 8: Una buena gestión de incidentes de privacidad puede prevenir riesgos
futuros.
• 9: Los límites están desapareciendo.
• 10: Los delincuentes de cuello y corbata están aumentando.
15. Linkografía
Referencias, agradecimientos y fuentes
Organizaciones:
TechRepublic.com, Gartner.com, Instituto Nacional de normalización Chile,
Oficina Nacional de Gobierno Electrónico e Informática Perú y VeriSign Intl.
Fotografías extraídas de:
www.inmagine.com
16. Más información Q&A
Nuestras direcciones de contacto e información
E-mail: Licencia:
Perfil Twitter: acastaneda@seguridaddigital.pe
twitter.com/acastanedac
¡Gracias por Nuestro sitio web:
www.seguridaddigital.pe
su atención!