CISO && CDO.pptx

13
Seguridad de la Información Sub Gerencia de Riesgos

Transcript of CISO && CDO.pptx

Presentacin de PowerPoint

Seguridad de la InformacinSub Gerencia de RiesgosLa Informacin valiosaSeguridad de la InformacinDisciplinas especializadasObjetivos de la Seguridad de la InformacinObjetivos de Gobierno de DatosDisciplinas del Gobierno de DatosAgendaInformacin Valiosa IntegridadDisponibilidadConfidencialidadTrazabilidadPrivacidadContinuidadExactitudValidezCompletaProteger es asegurar que logramos nuestros objetivos.

Restringir sin sentido, puede ser un obstculo para el logro de nuestra meta y puede ser percibido como un impedimento.3Seguridad de la InformacinBase Normativa:Reglamento para la Gestin de Riesgo Operacional:

G-140

Protegemos nuestro negocio de riesgos de informacin.4En el tiempo IntegridadDisponibilidadConfidencialidadTrazabilidadPrivacidadContinuidadExactitudValidezCompletaGestin de la ContinuidadGestin del gobierno de DatosGestin de Seguridad de la InformacinSGSISGCNProteger es asegurar que logramos nuestros objetivos.

Restringir sin sentido, puede ser un obstculo para el logro de nuestra meta y puede ser percibido como un impedimento.5Objetivos y Practicas de la Seguridad de la Informacin6Gestionar la seguridad de la informacin en nuestros proveedores

7. Gestionar la politica de seguridad y asegurar su cumplimiento

1. Construir una cultura de gestin de riesgos en seguridad de la informacin

2. Gestionar los incidentes de seguridad oportunamente

3. Proteger las estaciones de trabajo de los empleados

5.Identificar las necesidades del negocio en seguridad y gestionar los riesgos

4.Asegurar el diseo de procesos de negocio seguros y en cumplimiento

Asegurar la confidencialidad y privacidad de la informacin

10. Gestionar los procesos de accesos

Cada practica contribuye a la construccin de un sistema de seguridad de la informacin integral dentro de la empresa.Proteger la informacin estratgicaReducir y tratar oportunamente incidentes de SI.Generar una cultura en el cuidado de la informacinCumplir con las regulaciones del sector

6. Asegurar al resilencia del sistema de seguridad de la informacin.Proteger es asegurar que logramos nuestros objetivos.

Restringir sin sentido, puede ser un obstculo para el logro de nuestra meta y puede ser percibido como un impedimento.62. Objetivos de Gobierno de DatosOrganizacinProcesosTecnologaGobierno de Datos

Liderar y proporcionar direccin estratgica en la Gestin de los datos.Garantizar que los datos sean definidos y utilizados correctamente.Incrementar el uso y la confianza en la informacin como un activo del negocioCumplir con los requerimientos regulatorios

Objetivos del Gobierno de DatosFrases de IntersIBM CorporationThe CDO works closely with the CIO, CISO, and agency leadership to ensure data is being developed as a viable resource for current and future needs both inside and outside of specific IT systems.

https://project-open-data.cio.gov/cdo/ What the CDO Is NotThe CDO is not responsible for the security of information. That responsibility is held by the CISO.

https://project-open-data.cio.gov/cdo/The VP of IT should be responsible for providing a secure infrastructure in support of the data, including, but not limited to, providing physical security, backup and recovery processes, granting access privileges to system users as authorized by Data Managers, and implementing andadministering controls over the information.

Mail: Robert W Dyson/Dallas/IBM@IBMUS (Lder Regional en Seguridad de la Informacin en IBM)a. El CDO se responsabilidad de la calidad del dato y que dicho dato sea ntegro, completo y a tiempo. Revisa los procesos de aprovisionamiento y transformacin de dicho dato hasta su explotacin. Coordina actuaciones en calidad de datos y control sobre dicha calidad.Es una figura que habitualmente est en Tecnologa y Operaciones aunque con una responsabilidad diferenciada vs. sistemas u operaciones.b. El CISO (Chief Information Securty Officer), se encarga de definir los mecanismos que aseguren el acceso por personas con perfil apropiado y la confidencialidad de los datos. A partir de un mapa de criticidad de los datos desde el punto de vista de sensibilidad en su acceso, revisa los procedimientos y mecanismos que garantizan el acceso por perfiles adecuados, controles para evitar accesos no autorizados y planes de actuacin en caso contrario. Es una figura que habitualmente esta en la funcin de Riesgo Operacional o, en ocasiones, en Tecnologa directamente.c. Lo cierto es que la experiencia es que la coordinacin hasta el momento es limitada. Siendo funciones diferentes deberan compartir informacin de base comn a nivel entidad: Procesos de aprovisionamiento y transformacin de los datos; sistemas y repositorios de los datos; criticidad de los datos en funcin de su uso... pero hasta la fecha el nivel de coordinacin es limitado.

Mail: Carlos Vila de MS PERDisciplinas a trabajar para el desarrollo de nuestro modelo de Gestin de InformacinIBM Corporation

SI

Framework de Seguridad de la Informacin

Seguridad de la Informacin y Seguridad TIMonitoreo constante para facilitar la toma de decisiones basadas en riesgo.IT GRC & SIEM ARE KEY COMPONENTSMitigacin de riesgo: construccin, desarrollo y operacin.Seguridad de datos e informacinGestin de identidades y accesosSeguridad de aplicacionesSeguridad de redSeguridad de dispositivos mviles y de usu. finalFraude y lavado de activosSeguridad unificada de comunicaciones (VOIP/SIP)Respuesta a incidentes Acciones correctivas y cyber investigacinHOTCOLDInvestigacin de seguridad Acciones preventivas, inteligencia de seguridad y anlisisFuentes externasMonitoreo de seguridad y operaciones SOCColeccin, normali-zacin y anlisis de datos de seguridad en tiempo realInteligencia de seg.Generacin de reportes de riesgo y cumplimiento con tableros de control.Gobierno, riesgo y cumplimientoRemediateGestin de poltica de seguridad y controlGestin de riesgoValoracin de riesgoRiesgo y cumplimientoMonitoreo, medida y anlisisConocimieto de seguridad ITGestin de postura de riesgo y tolerancia.Estndares/polticas de industria y regul.Establecer mtricas:KRIs, KPIsEstablecer polticas de seguriddad, arquitectura y controlesEstablecer la postura y tolerancia al riesgoDesarrollar directivas y objetivos de riesgo.Establecer la cultura de seguridadComits de gua de seguridadIdentificar activos criticosIdentificar y analizar amenazasIdentificar y analizar riesgosSeguridad TIGestin del ciclo de vida de los riesgos de seguridad para gestionar el riesgo con inteligencia de seguridad y visibilidad.APOYO ESPERADO DE SEGURIDAD TISuministrar informacin para la creacin de indicadores de riesgo de seguridad de la informacin.

Declara riesgos a Seguridad de la Informacin para su registro y coordinacin del plan de accin.

QU HACEMOS? Posible Robo, intercepcin, fuga o divulgacin de informacinPosible dao de la imagen , reputacional o incumplimiento legalPosibles accesos no autorizados a informacinPosible dao o corrupcin de informacinPROTEGEMOS NUESTRO NEGOCIOGestin de IncidentesGestin de CapacitacinRIESGOSACTIVOS DE INFORMACINGenerar una cultura en el cuidado de la informacinReducir y tratar oportunamente incidentes de SI.Proteger la informacin estratgicaGestin de AccesosOBJETIVOSProcesos de apoyo: Gestin de RiesgosCumplir con las regulaciones del sectorProtegemos nuestro negocio de riesgos de informacin.14QU HACEMOS?

Protegemos nuestro negocio de riesgos de informacin.15

QU HACEMOS? FRENTES DE ACCINObjetivos de Seguridad de la Informacin:

Liderar la Gestin de Seguridad de la Informacin (Arquitectura, Estrategias) en la empresa. -Gestionar el cumplimiento de polticas y normas de seguridad de la informacin.Liderar campaas de concientizacin en temas de seguridad de la informacin.Liderar la implementacin de los proyectos de mejora en seguridad de la informacin.Gestionar los riesgos relacionados a seguridad de la informacin.