andres_almanza@hotmail.com



Documentos relacionados
Boletín Asesoría Gerencial*

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Competencias de un Gerente de Proyecto, soporte a la Administración del Recurso Humano

AUDITORIAS INTERNAS PROCEDIMIENTO DE AUDITORIAS INTERNAS VERSIÓN: 04 PÁGINA 1 DE 10 JEFE OFICINA ASESORA DE CONTROL INERNO

POLITICA DE SISTEMA DE CONTROL INTERNO

Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre Oscar Díaz Becerra

TÍTULO QUE OTORGA Especialista en Gerencia de Recursos Humanos. DURACIÓN Dos semestres académicos

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Elsa Victoria Mena C. Septiembre de 2012

La Gestión Integral de Riesgos en XM

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica

PRESENTACIÓN DIRIGIDO A:

CURSO TALLER Norma ISO sobre Gestión de Seguridad de la Información

Unidad de Innovación MOOC. Tema 1

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

POLÍTICA DE COMUNICACIÓN INTERNA Y EXTERNA Secretaría Distrital de Gobierno

Taller de Actualización

Taller para la certificación PMP - PMI

Dirección de Proyectos

Ciclo de vida - Estructuras organizacionales

Capítulo 4: Gestión de Integración del Proyecto

Nuevos personajes en la organización

Vicepresidencia Auditoría Corporativa

PROYECTOS DE CONSTRUCCIÓN COLECTIVA DE CONOCIMIENTO. Rubby Casallas Dpto. de Ingeniería de Sistemas y Computación Universidad de los Andes

1. Liderar equipos. Liderazgo

Cómo ser Competitivos?

Marco de competencias del auditor frente a los desafíos de la Banca

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

ADMINISTRACIÓN DE EMPRESAS

Profesional Especializado (Talento Humano)

Unidad I: Introducción a la gestión de proyectos

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

37 elementos de desempeño son: Código País, Ley 222-Código de Comercio, Ley 964-Mercado de Valores

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

BALANCED SCORECARD SEGUIMIENTO ESTRATÉGICO EN UN MODELO GLOBAL

Organizational Health Checkup

5. EVALUACIÓN DEL TALENTO

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Manual de Procedimientos

La Seguridad de la Información en la Gestión del Negocio Financiero

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

Aplicación de la Norma ISO 5500X para la Gestión de Activos Físicos Gerardo Trujillo C.

PLAN DE FORMACIÓN Y CAPACITACIÓN DIRECCION NACIONAL DE BOMBEROS DE COLOMBIA

CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S.

2. Administración de Proyectos en el contexto de TI

Principios de Éxito. De las Asociaciones. Lo que hacen las asociaciones para ser excepcionales.

Visión y Valores. Estándares Sociales

Contenido. Definiciones. Beneficios. Características. Tipos de voluntariado. Aspectos relevantes. Pasos básicos. Prácticas que debemos evitar

Manual de Operaciones del Club Aéreo del Personal de BancoEstado.

El caso "Coomeva": Complejidad en la implantación de una Oficina de Gestión de Proyectos (PMO) en un Grupo Empresarial Colombiano

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

FORMULARIO PARA EL AVALÚO DE LAS COMPETENCIAS EN LOS CURSOS

SUPLEMENTO Noviembre 2011

LA METODOLOGÍA DEL BANCO PROVINCIA

Miguel Montero,PMP. es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43

DIRECCIÓN DE CONTROL INTERNO Y EVALUACIÓN DE GESTIÓN Oficina Asesora de Rectoría

Liderazgo Académico. Los paradigmas del cambio.

TALENTO HUMANO SIGLO XXI

plataforma GloBAl de defensa Y promoción

en Dirección Estratégica en Ingeniería de Software

Subdirección Administrativa y Financiera.

Gestión de la salud ocupacional en Minera Barrick. MBA Fernando Valdez N.

Implementación SMS Principales Debilidades y Estrategias para su Solución. Consultor QSL: Jose Castellanos 16 de Octubre 2015

DESCIFRANDO MISTERIOS: LOS COSTOS DE IT

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001: e ISO

Nuestras Tradiciones y Conceptos: Una Base para el Liderazgo en NA

NOTA. Si la evaluación de la competencia es igual o menor a 70, se debe elaborar plan de mejoramiento individual para mejorarla.

Entendiendo mi ambiente de Control

Director General. Coordinador de Gestión Humana. Profesional en Salud Ocupacional

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Call Center Management. Preparado por CCtrainning

PLAN DE MÉTRICAS EN OCHO PASOS

Aprendizaje Colaborativo Técnicas Didácticas

DESARROLLO DE COMPETENCIAS DIRECTIVAS DIPLOMADO

Portafolio de Servicios

CONTROL DE CAMBIOS. de Personal Cargos Críticos ASP* Dirección de HSE Programa de Excelencia HSE

POLÍTICA DE GESTIÓN HUMANA

EL CONOCIMIENTO COMO FACTOR CLAVE DE COMPETITIVIDAD EN MANTENIMIENTO

ING. YIM ISAIAS APESTEGUI FLORENTINO

SESIÓN 3 LIDERAZGO Y POLÍTICA AMBIENTAL - SGA-

Cómo organizar el Departamento de Seguridad

DIRECTOR ESTABLECIMIENTO MUNICIPAL

PROGRAMA DE DESARROLLO COMPETENCIAS DE LIDERAZGO TPM

Oficina de Control de Proyectos? Cristina Cortés

Pruebas de software la salvación, un proceso sin utilidad, trivial, simplemente una moda, o...?

MANUAL AUXILIAR DE CARGOS VITALES

CONCEPTO NÚMERO de Hoja No. x

REFORMA UNIVERSITARIA

Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

PMP Test - C09 _ Todos los siguientes son formas de poder derivadas del puesto del director de proyecto excepto una Cual?

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

FICHA DE PUESTOS. Encargado de Difusión. Versión 1.0. Fecha de Actualización 26 de noviembre Código: ITEI-DV-FP

Luz Adriana Quintero - Diana Cecilia Torres Nancy Espinosa (Apoyo)

Transcripción:

Oficial de Seguridad Información : Coordinador de la gestión Oh... y ahora quien podrá ayudarnos...

Reflexión consiente de la forma en como es vista la seguridad de la información en la organización Quien puede liderar un proceso de seguridad y algunas consideraciones para hacerlo Que hace el líder de seguridad de la información en la organización Por que se puede desistir en el intento de gestionar Propósitos

Introducción Consideraciones y estadísticas Definiciones Generales Evolución de la seguridad CISO, CSO, o Que... Que Hace... Utópico Esta en la organización Infraestructura corporativa Modelo de trabajo Enfoques de trabajo Retos y Conclusiones Referencias Bibliográficas Agenda

Altos volúmenes de información Grandes retos para proteger la información Mayores interrelacio nes entre procesos, tecnología y gente Regulacion es, leyes Personalizació n y apropiación de la seguridad Interrelaciones entre visual de negocio y riesgo Introducción Múltiples fuentes de amenazas (Internas, Externas)

Auditoria interna Areas de Responsabilidad de la Seguridad Gerente de Operaciones Gerente Ejecutivo 25 Otra No especificado 20 Director de Seguridad Informática Director de Sistemas 10 15 Alimentos Construcción / Ingeniería Educación Gobierno / Sector público Hidrocarburos os 0 Manufactura Otra (Por favor especifique) Salud Servicios Financieros y Banca Telecomunicaciones 5 Introducción

Control de Acceso Definiciones Generales

Hoy se habla de CISO/CSO/ISO/OSI. Hoy se ve un enfoque Informática Información... Es el líder que posee las habilidades y destrezas necesarias para identificar, materializar, gestionar, acoplar y personalizar las necesidades en materia de seguridad y protección de la organización, buscando crear una postura de inseguridad adecuada. Para ello se valdrá de las herramientas, metodologías, y enfoques necesarios, para involucrar la seguridad y protección en la perspectiva del negocio... Orquestador...

Rol y Responsabilidades

Conductuales Influenciar a la Técnicas Habilidades de alta dirección comunicación. Formación en SI y experiencia Diplomacia y buenas Gestión del riesgo relaciones Seguridad en red Autonomía, disciplina Normativas y Buen Juicio, motivación estándares de Integridad, honestidad, seguridad responsabilidad Experiencia(2 a 4 Fortalezas de un nerd, Instintos de un policía Vencer el paradigma de la cima... LIDERAZGO DE NIVEL MEDIO Interacción con Usuarios y áreas de TI Competencias años) Pruebas de intrusión ió Pruebas vulnerabilidad Gestión de incidentes Gestión de Proyectos de

Evolución Depende del tamaño, requerimiento, cultura Modelo de Madurez Estructura Organizacional Interior Roles, Responsabilidades d y Autoridad Actividades a desarrollar Interrelaciones

Ignorancia Total Políticas desactualizadas d Sin entrenamiento del personal Poca comunicación entre Seguridad Negocio TI Convicción de que todo de por si es seguro No se reportan las fallas de seguridad No existe gestión, ni medición Seguridad reactiva Donde está la empresa?

Conciencia Iniciativasi i no continuas en conciencia i de seguridad a la organización Iniciativa no completada de un equipo de seguridad Enfoque sobre la política y su revisión Creencia en que la política es lo único Fácil para volver a la ignorancia Desarrollo de las relaciones entre TI, negocio, y seguridad Desarrollo inicial de visión y misión de la seguridad en la organización Donde está la empresa?

Funcional Programa estratégico de seguridad Orientación a procesos, en torno a: Seguridad Riesgos Gobierno Necesidades de negocio embebidas en las políticas Inicio de mediciones y reportes Comunicacionesi i con la alta gerencia Donde está la empresa?

Excelencia Cultura organizacional, involucra la seguridad Seguridad orientada a ser un servicio del negocio Mejoramiento continuo, basado en las mediciones, métricas, indicadores y metas Se entiende el riesgo corporativa Se acepta el riesgo residual Programa organizacional i de seguridad, d seguido por la alta dirección Donde está la empresa?

Enfoque Técnico No existe una función formal de seguridad Asumida por la operación de TI Reportes son realizados en áreas Operacionales o TI Las labores están enfocadas en Seguridad en la red Seguridad en la operación Seguridad en el desarrollo Donde está el responsable?

Enfoque Técnico Vicepresidente Mediana/Grande Director de TI Pequeña/Mediana Jefe de Soporte/Plataforma Operación de SI Jefe de Desarrollo Donde está el responsable?

Enfoque Técnico Rol/ Autoridad Funciones Administración firewall Control de acceso Pruebas vulnerabilidad Rol netamente técnico Monitoreoi de red Autoridad relegada, y Servicios de red. aislada a sus funciones Correo, Intranet. Poca influencia en Instalación y toma de decisiones configuración de Se escucha solo servidores y servicios cuando algo se tenga que cumplir del de Rol, Autoridad, Funciones

Enfoque Técnico/Administración Existe un responsable de seguridad Reportes son realizados en áreas Operacionales o TI Las labores están enfocadas en Seguridad operacional. Alto porcentaje Gestión y Administración. Bajos porcentajes Estrategia. Bajos porcentajes Donde está el responsable?

Enfoque Técnico/Administración Vicepresidente Mediana/Grande Director de TI Pequeña/Mediana Jefe de Soporte/Plataforma Operación de SI Unidad de Seguridad Jefe de Desarrollo Donde está el responsable?

Enfoque Técnico/Administración Rol/ Autoridad Rol mixto técnicogestión Autoridad mas visible, Poca influencia en toma de decisiones Se escucha en su interrelación con las áreas de su mismo nivel Funciones Definición de políticas estándares y procedimientos Seguridad en la infraestructura Servidores Parches Malware IDS/IPS/Firewall Gestión de riesgo de TI Rol, Autoridad, Funciones

Es necesario un responsable de seguridad por: Ambientes complejos y con distintas variables Cantidad de requerimientos de las partes interesadas que deben atenderse Alguien debe gobernar, gestionar y dirigir El líder de la inseguridad en la organización, debe tener claro que su disciplina, constancia, y dedicación son las herramientas validas para dirigir el proceso Romper con las premisas, como la que dice...debo estar en la cima para dirigir... Su interacción con los elementos de la organización (alta dirección, usuarios, TI), lo define como una persona multifuncional que debe dominar los lenguajes de las partes interesadas. Retos y Conclusiones

Su responsabilidad y sentido de compromiso y pasión por lo que hace son sometidos a prueba todo el tiempo. Tolerancia absoluta a la incertidumbre y las respuestas que no desean escuchar. Las organizaciones deben realizar un autodiagnostico que les permita determinar donde se encuentran y con ello su responsable en seguridad tendrá claro lo que la organización desea. Retos y Conclusiones

Chief Security Officer. Guideline (2004). ASIS International. URL. www.asisonline.org/guidelines/guidelineschief.pdf JOHNSON M. ERIC, GOETZ ERIC. (2007) Embedding Information Security into the Organization. Security & Privacy. Pp 16-24. Jack McCoy. (2004) Are We Ready for a Chief Information Security Officer?. Disponible en: www.unc.edu/cause05/presentations/mccoy/mccoy.ppt Chief Information Security Officer. URL http://en.wikipedia.org/wiki/chief_information_security_officer. Chief Information Security Officer. URL http://www.chiefinformationsecurityofficer.com/ Qué tipo de CISO ser?. URL http://www.bsecure.com.mx/articulos.php?id_sec=59&id_art=6561 The Changing Role Of The CISO?. URL http://www.informationweek.com/blog/main/archives/2008/02/the_changing_ro.htmlchanging ro.html Quien es el líder de la inseguridad informática?. URL. http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id _recurso=450008547&random=688 A Current View of the State CISO: A National Survey Assessment NASCIO, September 2006. URL. http://www.nascio.org/publications/documents/nascio-cisosurveyreport.pdf Referencias Bibliograficas

Wylder J. (2004) Strategic Information Security. Addison Wesley. John Wylder Kovacich G. (2003) The Information Systems Security Officer's Guide: Establishing and Managing an Information Protection Program, Second Edition. Butterworth Heinemann The Global State of Information Security 2007. PwC, September 2007 El rol del CISO: Chief Information Security Officer. URL. http://criadoindomable.wordpress.com/2007/11/14/el-rol-del-ciso-chief-information- security-officer/ 10 principales razones por las cuales el CISO renunciará en el 2008. URL. http://cxo-community.com.ar/index.php?option=com_content&task=view&id=229&itemid=30 What is a Chief Security Officer?. URL. http://www.csoonline.com/article/print/221739 Chief Information Security Officer. URL http://en.wikipedia.org/wiki/chief_information_security_officer. Chief Information Security Officer. URL http://www.chiefinformationsecurityofficer.com/ Qué tipo de CISO ser?. URL http://www.bsecure.com.mx/articulos.php?id_sec=59&id_art=6561 _ The Changing Role Of The CISO?. URL Referencias Bibliograficas http://www.informationweek.com/blog/main/archives/2008/02/the_changing_ro.html

Are We Ready for a Chief Information Security Officer. Jack McCOy. URL. www.unc.edu/cause05/presentations/mccoy/mccoy.ppt Gartner (2005, September 15). Gartner highlights the evolving role of CISO in the new security order. Retrieved November 2, 2005 from the Gartner Web site http://www.gartner.com/press_releases/asset_135714_11.html Germain, J. (2005, October 13). Your next job title: CISO? Retrieved November 2, 2005 from the Newsfactor Magazine Web site http://www.cio- today.com/story.xhtml?story_title=your_next_job_title CISO_&story_id= xhtml?story_title=your_next_job_title CISO_&story_id=38430 Kobus, W. S. (2005 2005, November 1). Security management. Presented at the ISSA Triangle InfoSeCon conference on November 1, 2005 in Cary, NC. URL. http://www.tess- llc.com/security%20management.pdf Hawkins, B. L., Rudy, J. A., & Nicolich, R. (2004 2004 summary report. 2004). EDUCAUSE core data report: Retrieved November 2, 2005 from the EDUCAUSE Web site http://www.educause.edu/ir/library/pdf/pub8002.pdf Boni, W. (2005, April 5). The role of the CSO: An industry perspective. Presented at the EDUCAUSE Security Professionals Conference 2005. Washington, DC. Retrieved November 2, 2005 from the EDUCAUSE Web site.http://www.educause.edu/librarydetailpage/ edu/librarydetailpage/666?id=spc0528 Referencias Bibliograficas