SE REFIEREN A LA SEGURIDAD DE LA INFORMACION DEL PAIS
LA COMPUTACION EN LAS NUBES SE
COMBIRTIO EN UNA EMERGENCIA
PARA LAS EMPRESAS COLOMBIANAS
¿CUALES SON LAS
CONSECUENCIAS O RIESGOS EN LAS
QUE CISO PUEDE
EQUIVOCARCE?
empresas publicas de medellin,
manuel humberto santander,
arquitecto seguridad de la
informacion
CISO NUNCA PUEDE IR EN CONTRA DE LAS POLITICAS DE LA
EMPRESA, SIEMPRE DEBE ENCONTRAR UNA SOLUCION, QUE
MINIMICE LOS RIESGOS DE LA INFORMACION DEL NEGOCIO, REALIZAR
MONITOREOS PARA EVITAR ERRORES
ath s.a, director de
seguridad de la infromacion,
javier diazevans
la seguridad de la informacion debe estar un paso alfrente de las
iniciativas o soluciones tecnologicas, que puedan apalancar a la
oraganizacion, dentro de ellas esta la nube
para ello: gestion de inventario de los servicios de la nube por que puede
haber dos riesgos
que no tenga controlada la
adquisicion de servicio en la
nube
no detectar el uso de
nuevos servicios
organizacion terpel s.a carlos
alberto zambrano smith
la computacion en la nube almacena multiples riesgos de
seguridad y tiene particularidad de evaluacion de contexto
frente a integridad de datos
CADA PAIS PUEDE ESTABLECER SUS PROPIOS ESTADARES DE
SEGURIDAD NO HAY UNA LEY PROPIA PARA TODO
ESTE SERVICIO TODABIA ESTA EN LA BUSQUEDA DE LA MADUREZ DEL
EQUILIBRIO ENTRE SEGURIDAD DE LA INFORMACION Y OPERACION
DE NEGOCIO, EN CONCECUENCIA DEL MISMO PUNTO DE VISTA.
DECEVAL, FRANCISCO PACHECO
ALFONSO, DIRECTOR DE SEGURIDAD
DE LA INFORMACION
LAS HERRAMIENTAS DEL HARDWARE Y EL SOFTWARE DE
SEGURIDAD INFORMATICA DE UNA U OTRA MANERA SON
ALGO CLARAS, DICE QUE SON LAS MEDIDAS DE
DISPONIBILIDAD, ASEGURAMIENTO DE LAS CONDICIONES DE
LOS PRODUCTOS
Y FRENTE A LA SEGURIDAD DE LA INFORMACION DE LA EMPRESA DICE QUE
DEBEN EMPEZAR A TOMAR SOLUCIONES DE ENCRIPCION DE DATOS QUE
LES PERMITA HACER ( GRABACION, PROCESAMIENTO , COPIA Y
RECUPERACION)
CAMARA DE COMERCIO DE
BOGOTA ANDRES RICARDO
ALMANZA JUNCO
DICE QUE HAY DIFERENTES PROPUESTAS DE PRESENTACION
DE LA NUBE, PLATAFORMA COMO SERVICIOS, SOFTWARE
COMO SERVICIO O INFRAESTRUCTURA COMO SERVICIO Y
CADO UNO CON CUESTIONES DE SEGURIDAD DIFERENTES
PERO EFECTIVAS DESDE UN MISMO PUNTO DE VISTA DE LA
TECNOLOGIA
POR TANTO ES IMPORTANTE APRENDER SOBRE
CUALES DEBES SER LAS CONSIDERACIONES Y
QUÉ DEFINIR COMO PARTE DE LOS ACUERDOS
PARA GARANTIZAR UNA ADECUADA
PRESENTACION DEL SERVICIO
LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DEL EMPRENDIMIIENTO
DE LAS PERSONAS, FRENTE AL USO DE LA INFORMACIÓN.
¿CUÀLES RECOMENDACIONES DE SEGURIDAD DE LA
INFORMACIÓN SE DEBEN TENER EN CUENTA PARA LIMITAR LA
FUGA DE LA INFORMACIÓN? ¿CUÁLES SON LAS SOLUCIONES
PROCEDIMENTALES, ÉTICAS O TECNOLOGICAS?
Empresas publicas de medellin E.S.P
Manuel Humberto Santander Pelaéz.
Arquitecto seguridad de la
información.
Normativas:Debe establecerse un reglamento de
propiedad de la información que contemple la
posesión de la propiedad en las dependencias de la
empresa y responsabilidades, disciplinarias y penales.
Tecnológicas: debe existir un buen sistema DUP en el
sitio que permita bloquear cualquier intento de fuga de
información.
ATH S.A Javier Diaz Evans. Director de seguridad de
la información.
Las redes sociales pueden ser una herramienta efectiva de colaboración y de
apoyo para tareas claves, estas son herramientas son una interacción con el
mundo. Algunas recomendaciones: normas de conducta y uso adecuado de las
herramientas, DLP : los sistemas de prevención de fuga de información son
fundamentales, control de contenidos
Carlos Alberto Zambrano Smith. organización Terpel S.A
Cada dìa el internet se convierte en una herramienta operativa y
estrategica del negocio, y por ende, las redes sociales son un ente
similar a un asesor comercial, sin embargo existen riesgos tales como:
suplantación de identidad, vulnerabilidades, publicidad no deseada, por
lo anterior es claro que en las redes sociales cualquiera sea su
contexto la información privada afuera de su alcance
Francisco Pacheco Alfonso. Deceval
No es conveniente integrar las redes corporativas
con redes sociales, toda vez que es incierto lo
referente a la seguridad, por ahora,las redes
sociales deben tomarse como mecanismos para
hacer la publicidad de la empresa pero no
integrada a su red corporativa
Andrés Ricardo Almanza Junco. Cámara de comercio de bogota
La sociedad social es algo que las organizaciones han visto como
mecanismos de expansión. Pienso que son muchas las acciones
por emprender , dado que las responsabilidades frente a la
protección de la información, va más allá de la misma tecnología,
un esfuerzo continuo e intenso por tratar de hacer entender a todos
los miembros de la entidad, como son responsables de las
postura al uso responsable de los medios sociales
ACTIVISTAS INFORMATICAS QUE IMPACTEN LA OPERACIÒN DE ALGUNO DE SUS SISTEMAS
CUAL DEBE
ACTIVISTAS INFORMATICAS QUE IMPACTAN LA OPERACIÔN DE ALGUNO DE SUS SISTEMAS
¿ CUAL DEBE SER LA POSICION DE UN CISO FRENTE A ESTA AMENAZA SOCIAL INFORMATICA?
EMPRESAS PÙBLICAS DE MEDELLIN
E,S.P, Manuel Humberto Santander
Esta amenaza siempre ha existido,solo que
por primera vez es visible y podemos
observar como el concepto de asonadas y
manifestaciones de grandes grupos de
personas ya se traslado al ambito virtual
ATH S.A Javier Diaz Evans
DIRECTOR DE LA SEGURIDAD
INFORMATIC
El ciberespacio presenta amenazas;
Debemos reforzar nuestros procedimientos
de emergencias y respuesta de incidentes .
En nuestra empresa hemos desarrollado 4
modelos de ciberSeguridad:
CIBERGOBIERNO Y
ACUEDOS RECIPROCOS
INTELIGENCIA DE
SEGURIDAD
CONOCIMIENTO DE
NUESTRAS FALENCIAS
PLANES DE
RESPUESTA
DECEVAL
Francisco
Pachecho Alfonso
Indudablemente el trabajo de los CISO, se
debe centrar en la creacion de alternativas
contingentes para los diferentes tipos de
infraestructura Tecnologica
CAMARA DE COMERCIO DE BOGOTA
Andres Ricardo Almansa
Muchos en este sentido menos`recian al
HACKTIVISMO ya que corresponden a un
reto consciente al intelecto. Es necesario
que hagamos un seguimiento disciplinado y
continuo de los movimientos de los
HACKTIVIMOS
ORGANIZACION TERPEL S.A Carlos
Alberto Zambrano
Sin perder el marco de la proteccion de la informacion, el CISO
debe evaluar cual es la posicion de la empresa sobre el
mercadeo. Hay que evaluar el apoyo de la plataforma Tecnologica.
El objetivo es miticar el riesgo los siguientes lineamientos:
Hacer un estudio constante
mediante el Test de Penetracion
Contar con un sistema de centro de
operacion de seguridad (SOC) que haga
monitoreos en las platafomas
tecnologicas
CADA VEZ MAS LAS ORGANIZACIONES
ENTREGAN SU OPERACION A TERCEROS
CONFIABLES, LOS CUALES TIENE A CARGO LA
INFORMACION DE NEGOCIOS DE LAS
EMPRESAS QUE SEAN NESESARIAS .
¿ CUAL DEBE SER LA POSICION DEL CISO ANTES LAS INICIATIVAS INTERNACIONALES DE CERTIFICACIONEN LA SEGURIDAD DE LA
INFORMACION DE ESTOS TERCEROS, EN TORNO A REFERENTES COMO LA ISO - IEC 27036 - GUIDELINES FOR SECURITY OF OUTSOERCING ?
EMPRESAS PUBLICA DE MEDELLIN E. S. P
MANUELHUMBERTO SANTANDER PELAEZ .
CISO ESTA EN LA OBLIGACION DE EXIR LA SEGURIDAD
REQUERIDA A LA EMPRESA, EN TERMINOS DEL SISTEMA
DE GESTION DE SEGURIDAD INTERNO, Y CERTIFICAR LAS
NOMENCLATURAS DE L CUMPLIMIENTO, CONTROL SEL ISO
27002 Y ASEGURAR LA EFICACIA REQUERIDA MEDIANTE
LOS INDICADORES DEFINIDOS POR LA NORMA ISO 27004.
ATHS .A. JAVIER DIAZ EVANS.
TODOS LOS EXFUERZOS QUE PODAMOS HACER
SON BIENVENIDOS COMO: CERTIFICACIONES DE
PROVEEDOR , HACER UN SEGUIMIENTO, CONTROL Y
MONITOREO CONTANTE DEL CUMPLIMIENTO DE LOS
REQUERIMIENTOS DE SEGURIDAD POR PARTE DE
PROVEEDOR.
ORGANIZACION TERPEL S.A.
CARLOS ALBERTO ZAMBRANO
SMITH
LA INFORMACION ES UN ACTIVO VITAL
PARA LA ESTRATEGIA, OPERACION Y
CONTINUIDAD DE LAS EMPRESAS. EN
CONSECUENCIA, DEBE EXISTIR UN ME
TODO CLARO, DOCUMENTADO Y CON
UNOS OBJETIVOS DE SEGURIDAD
PARALELO A LAS EVALUACIONES DE
RIESGOS.
DECEVAL: FRANCIISCO PACHECO ALFONSO
ES LA MISMA PROBLEMATICA QUE SE TIENE
CON UN EMPLEADO CONTRATADO DE
MANERA DIRECTA E INDEFINIDA ; LO UNICO
DIFERENTE ES UN TERCERO QUE FUNGE
TRAMIDADO POR QUE EL MODELO DE
SEGURIDAD SUGERIDO POR LA BS7799 (ISO
27000) CUBRE DE MANERDA ADECUADA
ESTOS ASPECTOS.
CAMARA DE COMERCIO DE BOGOTA
ANDRES RICARDO ALMANZA JUNCO
LOS TERCEROS COMO BIUENOS JUGADORES EN LA PRESTACION DESERVICIO
DE TIC,s QUE LAS ORGANISACIONES DEBEN SER ADAPTADOS PARA LA
PROTECCION DE LA INFORMACION QUE LA EMPRESA POSEE. UNO DE LOS
ESTANDARES INTERNACIONAL COMO ISO-IEC- 27036 ES UN EXCELENTE
MECANISMO QUE PERMITE A LAS ORGANIZACIONES HOMOGENEIZAR DE
TRANSFERIR LA SEGURIDAD COORPORATIVA A NUESTROS TERCEROS DE
MANERA DE GARANTIZAR EL CUMPLIMIENTO DE UN MODELO PROPUESTRO
FRENTE A LA INFORMACION DE LA ENTIDAD.