Seguridad en la Transformación Digital Por Joaquín Yepes.

Slides:



Advertisements
Presentaciones similares
Estrategia TI Entendimiento estratégico
Advertisements

©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
Gobierno Digital Proyectos Estrategia Gobierno en línea.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Definición  El destino turístico inteligente se define como "Un destino turístico innovador, consolidado sobre una infraestructura tecnológica de vanguardia,
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
¿Qué es la nube? Referencias a "la nube" -the Clouden inglés- soy muy comunes en el mundo de Internet. En realidad la nube es una metáfora empleada para.
NORMA ISO DIS 9001:2015 Draft International Standard.
UNA VITRINA ESTRATÉGICA AL MUNDO MERCADEO DIGITAL
VISIÓN EMPRESARIAL INTEGRAL LUIS HAIME LEVY IMEF. 31/julio/2008.
Maria F. Claudio Ortiz Principles of Information Systems.
Los cuatro pilares de la Gestión de Calidad de Servicio al Cliente Evelyn Córdova Villanueva CFT Manpower.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
DIRECTOR SECTOR PÚBLICO ECUADOR Y COLOMBIA
América Latina y los Desafíos Digitales:
SEGURIDAD CORPORATIVA
ADMINISTRACION Y FINANZAS
Centro de Apoyo y Asesoría PYME abriendo oportunidades de negocio
Ciudad de México, 13 de septiembre de 2017.
Introducción a la Seguridad Informática
EMPEZAR.
Maestría en Evaluación y Auditoría de Sistemas
Análisis FODA F D A O (Debilidades) (Fortalezas) (Amenazas)
Idea y concepción del negocio
Casos de Éxito Internacionales y uso efectivo de Datos Abiertos
MOPROSOFT.
Marco de ciberseguridad
PROTECCIÓN DE DATOS PERSONALES EN LA BANCA LA ERA DEL BIG DATA
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
Gerencia de Riesgos y Continuidad del Negocio
Análisis Estratégico.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Principales desafíos: adaptabilidad y agilidad empresarial
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
ACADEMIA ARGENTINA EMPRENDE
COMPROMISO EN LAS PERSONAS NORMAS ISO 9001:2015 INTERGRANTES: DORA ARTUNDUAGA JOHANNA P. ESCOBAR JEENER AVILA.
Ma. Patricia Schroeder Comunicación corporativa y Relaciones públicas I FORO DE NEGOCIOS DEL SUR Seminario de ACTUALIZACIÓN Y ENTRENAMIENTO GERENCIAL ESTRATEGIAS.
Los cuatro pilares de la Gestión de Calidad de Servicio al Cliente
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
MODELO DEL NEGOCIO Y MODELO DE CASOS DE USO DEL NEGOCIO El propósito del modelo del negocio es: Entender los problemas actuales de la Organización Asegurarse.
ACELERAR LA TRANSFORMACIÓN DIGITAL EN MEXICO
Madurez estratégica y apalancamiento de la tecnología
Sistemas Integrados de Gestión - Camino Hacía la Excelencia en la Calidad Cristhian Melo Rojas.
Mg. Diana Rocío Plata Arango
La ciberseguridad en el sector bancario nacional
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
A continuación, le vamos a contar
Prof. Cra Victoria Finozzi
La Calidad en la gestión empresarial 1.- Evolución en el concepto de calidad: De la Inspección a la gestión de la calidad total 2.- La norma ISO 3.- El.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
TRANSFORMACIÓN DIGITAL Y MODERNIZACIÓN
PROMESA DE VALOR INCOLBALLET
UTFSM - Departamento de Electrónica1 Noviembre de 2003 “Beneficios del Uso de Metodologías en el Desarrollo de Proyectos” Trabajo de título presentado.
Inteligencia (estrategia) empresarial Cómo generar valor en las
Servicio de Informática LA SANIDAD Y LA SOCIEDAD DE LA INFORMACION Gerardo Colás Madrid Jefe del.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
El poder de los datos en la toma de decisiones
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Tópicos en Gobierno de TI Cobit 5 Dr. Henry I. Condori Alejo
UTFSM - Departamento de Electrónica1 Noviembre de 2003 “Beneficios del Uso de Metodologías en el Desarrollo de Proyectos” Trabajo de título presentado.
Webinar sobre Planeación Estratégica de TIC – PETIC como habilitador de la transformación Digital de los Negocio Expositor: MBA. Mario Javier Monsalve.
Alcance Comité Tecnológico para presentar al CNO Comité Tecnológico #46
ENS Una propuesta para las Entidades Locales de Navarra.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Proceso Principios Marco de Referencia
Transcripción de la presentación:

Seguridad en la Transformación Digital Por Joaquín Yepes

Transformación Digital

TI Bimodal: Valor integral al negocio Bimodal: Dos Aproximaciones Coherentes de TI, Profundamente Diferentes y Ambas Escenciales Modo 1 Modo 2 Confiabilidad Meta Agilidad Precio por Desempaño Valor Ventas, Posicionamiento de Marca, Experiencia del Cliente Lineal, Cascada, Desarrollo iterativo e incremental estricto Aproximación Iterativo, no estricto, no lineal, Lean Startup, Kanban, Scrum Plan estructurado, previa aprovacion Gobierno Empírico, contínuo Proveedores corporativos, contratos largo plazo Sourcing Pequeños y nuevos proveedores, contratos cortos Oriantado a Gestion de proyectos convencionales Talentos Orientado a la innovacion y la incertidumbre Centrado en la Tecnología Cultura Centrado en el negocio y con cercania al cliente Larga (meses) Duración Corta (días-semanas) Fuente: Gartner

Que se compromete de la Información

Seguridad de la Información Disponibilidad Propiedad que la información sea accesible y utilizable por solicitud de los autorizados 2.10 ISO Confidencialidad Propiedad que determina que la información está disponible ni sea revelada a quien no esté autorizado 2.13 ISO Integridad Propiedad de salvaguardar la exactitud y el estado completo de los activos 2.36 ISO ISO es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa.

Sistemas de Gestion Seguridad de la información Sistemas de Innovación Sistemas de Diferenciación Sistemas de Registros -  Cambio  + -  Gobierno  + Renovar el CORE De TI MODO 1 MODO 2 Construcción y uso de un nuevo TI ágil

Seguridad en el Modo 2 Requiere nuevos modelos de gestión de seguridad Mayor conciencia de la seguridad de la información con datos dispersos (IoT, Nube, On-premise, Saas, etc) Arquitectura de seguridad incompleta o indefinida Oportunidades de innovación en seguridad Faltan controles de seguridad en estrategias ágiles de desarrollo y DevOps. Cultura de Seguridad

Transformación Digital IoT Movilidad Open Data Analítica Información Disponibilidad Integridad Confidencialidad Servicios en la Nube Seguridad

Realidades en Seguridad de la Información Solo está en riesgo la información de valor para alguien. No protejo lo que no conozco. Vision integrada de lo que esta pasando. Cumplir una norma no nos hace seguros. Necesitamos tecnología, personas y procesos para tener una estrategia de seguridad exitosa.

Realidades en Seguridad de la Información Quién es el adversario: Profesional organizado, con dinero, tiempo y sin escrúpulos. Si lo echas, no se garantiza que no volverá. Russia el campeón para Europa. Brasil para Latino América. China es el especialista en Robo de propiedad intelectual.

Realidades en Seguridad de la Información La pregunta en ciberseguridad no es si nuestra información va a estar comprometida, sino cuando. La seguridad es un problema de las personas, la tecnología ayuda.

Realidades en Seguridad de la Información Manejo del riesgo Mitigar vulnerabilidades. Detectar Amenazas. Minimizar consecuencias.

Realidades en Seguridad de la Información. El nuevo Perímetro Personas Empleados Contratistas Socios de negocios Clientes Datos Estructurados No estructurados Dispositivos Teléfonos Servidores Portátiles Tabletas Cosas

Que Cambió con la Transformación Digital Los Datos no están bajo el control total La infraestructura ya no es propia Las personas requieren la información cuando y desde donde quieran Las economías digitales exigen Interconexión con el Mundo Explosión de dispositivos conectados a la red Aplicación de la normatividad sin limitar la estrategia digital La identidad digital de las personas impacta el negocio La marca está expuesta al mundo en redes sociales No hay frontera entre la información personal y la corporativa La cultura digital implica cultura de seguridad La tecnología te permite predecir El negocio requiere agilidad y la seguridad no puede ser un obstáculo

Que Necesidad Tiene el Cliente Sentir tranquilidad de que conoce los riesgos, tiene un tratamiento adecuado de ellos y sabe que hacer en caso de un incidente de seguridad pase se sabe que hacer Como protejo la información si las fronteras del mundo digital no existen Como aseguro las cosas conectadas Como incorporo seguridad en las arquitecturas digitales de referencia Como hago seguridad social Como monitoreo que sucede afuera Como protejo la marca en el mundo digital Como valoro los riesgos en el mundo digital Como protejo infraestructura en la nube que no son propias Como genero ROI en el aseguramiento de la arquitectura digital Como aseguro el BIG DATA

Seguridad Inteligente Que información tiene valor para el negocio Análisis de riesgos de la información Mitigación de los riesgos Cultura de seguridad Controles procesos Controles técnicos Big Data para seguridad Remediación Resiliencia SEGURIDAD INGENUA SEGURIDAD INTELIGENTE NO GESTIONADA SEGURIDAD RESTRICITVA CONFIANZA ANÁLISIS

Estrategia de Seguridad en Negocios Digitales Visión: Con enfoque en la Confianza y la Resiliencia Objetivos: Seguridad de la Información Principios : Gestión de Riesgos, Centrado en las Personas y en los flujos de información Arquitectura orientada al ciclo: Predicción, Prevención, Detección, Remediación

Seguridad en la Transformación Digital Paso 1 Entendimiento estrategia del negocio Paso 2 Entendimiento Estrategia Digital Ejercicio de Co- creación de la Estrategia Digital Paso 3 Análisis de Brechas frente buenas prácticas Diseño Estrategia Seguridad para Transformación Digital Arquitectura de Referencia Sistema de Gestión Estructura y Gobierno Flujos de Información Cultura Gestión de Terceros Paso 4 Hoja de Ruta Iniciativas Listado de Proyectos de Seguridad SGSI Gestión de identidades y accesos Analítica para seguridad Gestión Vulnerabilidades Cultura de Seguridad

Seguridad en la Transformación Digital