top of page

Primer guía para el positivo uso de las TI en las empresas

Recomendaciones para mejorar la productividad; el desafío que presenta la convivencia de distintas generaciones al interior de las empresas;  buenas prácticas en el uso de redes sociales e Internet; privacidad de la información o cómo tener en Internet una buena reputación, son algunos de los puntos que aborda el Primer Manual de Uso Positivo de las Tecnologías en la empresa que presentó Claro Empresas y la Facultad de Comunicaciones de la Universidad Católica.

A partir de un diagnóstico sobre la realidad digital en las compañías, Daniel Halpern, director de Desarrollo de la Facultad de Comunicaciones de la Casa de Estudios, elaboró un documento con una serie de recomendaciones y buenas prácticas, dirigido al mundo empresarial.

Espero les resulte de interés.

Fuente: http://www.corporateit.cl

Recursos de legislación informática de interés

Quería compartirles este interesante sitio web de INFORMÁTICA LEGAL, organización de profesionales especializados en asesorar, capacitar e investigar sobre las cuestiones legales vinculadas a emprendimientos web, cibercrimen, seguridad informática, protección de datos, propiedad intelectual y uso responsable de Internet, ganador al mejor sitio de derecho informática 2015 de Iberoamérica y cuyo fundador es el Dr. Miguel Sumer Elías.

En el link a esta sección del sitio (a la que pueden acceder haciendo click sobre la imagen de abajo), podrán encontrar toda la legislación argentina asociada a:

  1. DATOS PERSONALES Y PRIVACIDAD (entre otros de Registros y Bases de Datos Privadas, Datos de Salud y Datos Genéticos, Medidas de Seguridad para el Tratamiento y Conservación de Datos Personales, Información obligatoria en páginas web, Videocámaras, Drones o VANTs, etc)

  2. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

  3. NOMBRES DE DOMINIO DE INTERNET

  4. DERECHOS DE AUTOR

  5. DOCUMENTO ELECTRÓNICO Y FIRMA DIGITAL

  6. RÉGIMEN DE INTERNET

  7. PROMOCIÓN DE EMPRESAS DE LA INDUSTRIA DEL SOFTWARE

  8. TELECOMUNICACIONES

Consejos para elegir la plataforma de nube adecuada

Entre tantas opciones de servicios de computación en la nube, ¿qué modelo funcionaría mejor para su organización? ¿Y qué requerimientos de infraestructura necesita cubrir para implementar esos servicios?

Al hablar de modelos de nube hay que definir qué tipo de nube se construye, así como el uso que se le dará. Cada servicio tiene sus ventajas y capacidades, incluyendo acceso y pago por uso.

 

Les dejo la publicación desarrollada por SearchDataCenter, a la que pueden acceder con click en el ícono.

Estadísticas sobre incidentes de fuga de información

El portal Identity Theft Resource Center (Centro de Recursos sobre Robo de Identidad) publicó sus informes referentes a incidentes sobre fuga de información ocurridos en Estados Unidos.

 

Estos informes del 2014 y 2015 (a la fecha) son el resultado del relevamiento de expuestos de información referente a usuarios, en los que se incluyen incidentes en los cuales se ve comprometida información de números de la Seguridad Social, tarjetas de crédito, nombres de usuario, contraseñas y e-mails, así como información médica.

Seguridad corporativa... la protección esta en nosotros

Seguridad Corporativa y Sistemas de Gestión son palabras que suenan “grandilocuentes” pero en realidad representan una responsabilidad importante sobre la información en todo tipo de empresas o entidades privadas y gubernamentales, ya sean PyMES o Corporaciones.

 

Cada Organización es responsable por sus activos de información y principalmente por la de terceros. Proveedores, Clientes, Personas Físicas o Jurídicas confían habitualmente sus datos (de negocio, personal, sensible y confidencial) a nuestros sistemas y procesos de tratamiento de información, ya sea en forma electrónica o a través de correspondencia, documentos impresos, etc.

 

Pensar en Seguridad Corporativa implica establecer los principios de protección y concientización organizacional en materia de Seguridad de la Información, que nos lleva a plantear una estrategia de comunicación y control adecuado en cada uno de los diferentes niveles de nuestra Organización. Para cada uno de estos niveles se tienen en cuenta diferentes estrategias, que tienen que ver con el aporte de soluciones como soporte de seguridad a la gestión de cada Gerencia y al aseguramiento de Confidencialidad, Integridad y Disponibilidad de la información que manejan.

 

De esta forma observaremos y ayudaremos a descubrir que la Seguridad de la Información involucra a todos los integrantes de una Organización cualquiera sea su industria, y así empezar a hablar de SEGURIDAD CORPORATIVA.

PAS 7000-2014: Gestión del Riesgo en la Cadena de Suministro

Les comparto esta Norma que considero fundamental publicada por BSI y que fue desarrollada como una norma universal que combina los perfiles de proveedores, las capacidades y el desempeño con el fin de tomar decisiones correctas sobre si debe o no participar con un socio potencial dentro de su cadena de suministro.

PAS 7000 es una especificación que establece un modelo de gobierno, riesgo y cumplimiento (GRC) necesario para precalificar proveedores como un "pasaporte GRC para hacer negocios".

 

Abrazo, Fabián

Gestión de datos: de los fundamentos a los retos actuales

El crecimiento exponencial de los datos implica grandes retos para las empresas, tanto en lo que se refiere al almacenamiento como a la gestión y protección de los datos.

 

¿Qué deben saber los profesionales de TI para preparar la infraestructura tecnológica de su organización para gestionar el inminente flujo de datos?

 

¿Cómo proteger la información empresarial?

En esta guía encontrará algunos consejos para implementar estrategias de gestión de datos en su empresa.

 

Fuente: SearchcDataCenter

CONFIDENCIALIDAD DE LA INFORMACIÓN DE IDENTIFICACIÓN PERSONAL

Las organizaciones deben evaluar el contexto de uso y finalidad para la que la Información de Identificación Personal (PII) se recoge, almacena, utiliza, procesa y divulga. El contexto de uso puede causar que los mismos elementos de datos aplicados a diferentes fines puedan determinar distintos niveles de impacto dependiendo de su uso.

 

Por ello les comparto esta guía de protección publicada por NIST (SP 800-122 - Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) - Special Publication), que tiene el propósito de ayudar en la protección de la confidencialidad de la información de identificación personal (PII) en los sistemas de información.

 

Este documento constituye una guía práctica, basada en el contexto para identificar y determinar qué nivel de protección es adecuado para cada instancia de la información de identificación personal. El documento también sugiere garantías que pueden ofrecer niveles adecuados de protección y proporciona recomendaciones para la elaboración de planes de respuesta para incidentes. Puede servir como guía para adaptar estas recomendaciones a las necesidades de cumplimiento de requisitos específicos de las diferentes Leyes de Protección de Datos Personales.

 

Fuente: http://csrc.nist.gov/

CONTROLES DE SEGURIDAD Y PRIVACIDAD PARA SISTEMAS DE INFORMACIÓN

Esta publicación tiene el propósito de proporcionar directrices para la selección y especificación de los controles, que si bien fue desarrollada para la aplicación de seguridad en las organizaciones y sistemas de información de apoyo a las agencias ejecutivas del gobierno federal de USA, sus directrices sirven para ser aplicadas a cualquier sistema de información que deseemos sea más seguros y con una gestión de riesgos efectiva a través de:

 

  • Facilitar un enfoque más coherente, comparable y repetible para la selección y especificación de los controles de seguridad de los sistemas y organizaciones de información;

 

  • Proporcionar un catálogo estable, pero flexible de controles de seguridad para satisfacer las necesidades de protección de información actuales y las demandas de las necesidades de protección futuros basados en el cambio de las amenazas, los requisitos y las tecnologías;

 

  • Creación de una base para el desarrollo de métodos y procedimientos para determinar la efectividad del control de seguridad de evaluación; y

 

  • Mejorar la comunicación entre las organizaciones proporcionando un léxico común que apoya la discusión de los conceptos de gestión de riesgos.

 

Abrazo, Fabián

 

Fuente: http://csrc.nist.gov/

Pruebas y seguridad: elementos clave del desarrollo de aplicaciones

El ciclo de vida de desarrollo de aplicaciones es cada vez más corto. El entorno móvil y de nube exige liberar aplicaciones en apenas unos días, lo cual requiere no solamente celeridad por parte de los desarrolladores, sino también la habilidad para entregar apps a prueba de fallas. ¿Cómo conseguir desarrollos veloces, seguros y probados antes de salir a producción? Esta guía le ayudará a responder esta interrogante.

 

Fuente: http://es.bitpipe.com

Sitios recomendados

La comunidad se sustenta de los aportes de los integrantes, que basados en sus conocimientos y experiencias, le permiten al resto mejorar su nivel académico y profesional.

Noticias y consejos sobre Técnología, Seguridad, Gobierno, Riesgo y Cumplimiento

Blog de Dejan Kosutic, especialista en ISO 27001 e ISO 22301, y uno de los proyectos de EPPS Services Ltd. para ayudar a las organizaciones a implementar las principales normas y marcos referenciales internacionales

Sitio de Seguridad Informática de Argentina que conforma la comunidad más grande de habla hispana sobre Seguridad de la Información

La Red Iberoamericana "El Derecho Informático" es una comunidad gestada a partir del interés y el objetivo de lograr un aporte hacia el progreso del Derecho Informático como rama tanto del Derecho como de la Informática, así como de las demás ciencias afines.

Medio especializado en continuidad de negocios y recuperación ante desastres desde 1987

Grupo Profesional en Linkedin

Este es un grupo profesional, donde cada miembro podrá compartir inquietudes, experiencias y conocimientos, así como tratar temas relacionados con la seguridad de la información a nivel Corporativo, desde cualquier sector de la Organización.

Los espacios de empleos y promociones están disponibles para que puedan expresar sus capacidades, solicitar apoyo de nuestros miembros o bien realizar busquedas profesionales.

Proponemos un espacio colaborativo y orientado a brindar el soporte necesario para la concientización en seguridad de la información, ya sea nuestros datos personales y sensibles así como los de nuestros colegas en el trabajo, o de nuestros seres queridos en el ámbito diario.

Sobre Fabián

ISACA Member ID: 319287 - Posee 28 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio.

Docente del módulo 27001 de la “Diplomatura en Gobierno y Gestión de Servicios de IT” del ITBA; Docente en “Sistemas de Gestión IT” y “Seguridad de la Información” en TÜV Rheinland Arg, Docente del módulo Auditoría y Control en Seguridad de la Información en la Universidad Nacional de Rio Negro.

Miembro del Comité Directivo para Qatalys Global, Comité Científico ARGENCON del IEEE (Institute of Electrical and Electronics Engineers), Comité Organizador ADACSI/ISACA. Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community, EXIN Newsletter y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter.

CERTIFICACIONES:

  • COBIT5 Foundation (Certificate Number 02363587-01-2EVV - APMG International)

  • Lead Auditor ISO/IEC 20000:2011 (Certificate Number 17-6510 - TÜV Rheinland)

  • ISMS Auditor / Lead Auditor ISO/IEC 27001 (Certificate Number IT2566710 - IRCA / TÜV Rheinland)

  • Dirección de seguridad de la información (Universidad CAECE)

  • ITIL® version 3:2011, Certification for Information Management (EXIN License EXN4396338)

  • ITIL® version 3:2011, Certification for Accredited Trainer (EXIN Accreditation)

  • Foundation ISO/IEC 20000-1:2011, Implementación de SGSIT (LSQA - LATU)

  • Internal Audit ISO/IEC 20000:2011, Auditor Interno en SGSIT (LSQA - LATU)

Más de Fabián en la WEB
Sigueme
  • Etiqueta de Twitter
  • LinkedIn Sticker
bottom of page