GRUPO 006

sergio200829
Mind Map by , created over 5 years ago

TRABAJO DE SISTEMAS DE INFORMACION

26
0
0
Tags
sergio200829
Created by sergio200829 over 5 years ago
La prestación de servicios y sus formas de organización
Wendy Bárcenas
LAS ESTRATEGIAS DE ESTUDIO MAS EFICASES
jeefrey anderson botero
Organigrama Maquiladora Textil
Eber Ruiz
An Inspector calls - Gerald Croft
Rattan Bhorjee
Marriage and Family Life - Edexcel GCSE Religious Studies Unit 3
nicolalennon12
Investigación
silvanoperazaiti
CUATRO ETAPAS DEL DESARROLLO DEL ENFOQUE DIÁDICO
Adrian Martinez Vargas
taller N°1 de arancel terminología básica
christian artunduaga
Unidad biotecnología: Introducción
Michellemh
TALLER VIRTUAL 1°-III-BIM
melva rodirguez
los ciso's opinan
1 SE REFIEREN A LA SEGURIDAD DE LA INFORMACION DEL PAIS
2 LA COMPUTACION EN LAS NUBES SE COMBIRTIO EN UNA EMERGENCIA PARA LAS EMPRESAS COLOMBIANAS
2.1 ¿CUALES SON LAS CONSECUENCIAS O RIESGOS EN LAS QUE CISO PUEDE EQUIVOCARCE?
2.1.1 empresas publicas de medellin, manuel humberto santander, arquitecto seguridad de la informacion
2.1.1.1 CISO NUNCA PUEDE IR EN CONTRA DE LAS POLITICAS DE LA EMPRESA, SIEMPRE DEBE ENCONTRAR UNA SOLUCION, QUE MINIMICE LOS RIESGOS DE LA INFORMACION DEL NEGOCIO, REALIZAR MONITOREOS PARA EVITAR ERRORES
2.1.2 ath s.a, director de seguridad de la infromacion, javier diazevans
2.1.2.1 la seguridad de la informacion debe estar un paso alfrente de las iniciativas o soluciones tecnologicas, que puedan apalancar a la oraganizacion, dentro de ellas esta la nube
2.1.2.1.1 para ello: gestion de inventario de los servicios de la nube por que puede haber dos riesgos
2.1.2.1.1.1 que no tenga controlada la adquisicion de servicio en la nube
2.1.2.1.1.2 no detectar el uso de nuevos servicios
2.1.3 organizacion terpel s.a carlos alberto zambrano smith
2.1.3.1 la computacion en la nube almacena multiples riesgos de seguridad y tiene particularidad de evaluacion de contexto frente a integridad de datos
2.1.3.1.1 CADA PAIS PUEDE ESTABLECER SUS PROPIOS ESTADARES DE SEGURIDAD NO HAY UNA LEY PROPIA PARA TODO
2.1.3.1.1.1 ESTE SERVICIO TODABIA ESTA EN LA BUSQUEDA DE LA MADUREZ DEL EQUILIBRIO ENTRE SEGURIDAD DE LA INFORMACION Y OPERACION DE NEGOCIO, EN CONCECUENCIA DEL MISMO PUNTO DE VISTA.
2.1.4 DECEVAL, FRANCISCO PACHECO ALFONSO, DIRECTOR DE SEGURIDAD DE LA INFORMACION
2.1.4.1 LAS HERRAMIENTAS DEL HARDWARE Y EL SOFTWARE DE SEGURIDAD INFORMATICA DE UNA U OTRA MANERA SON ALGO CLARAS, DICE QUE SON LAS MEDIDAS DE DISPONIBILIDAD, ASEGURAMIENTO DE LAS CONDICIONES DE LOS PRODUCTOS
2.1.4.1.1 Y FRENTE A LA SEGURIDAD DE LA INFORMACION DE LA EMPRESA DICE QUE DEBEN EMPEZAR A TOMAR SOLUCIONES DE ENCRIPCION DE DATOS QUE LES PERMITA HACER ( GRABACION, PROCESAMIENTO , COPIA Y RECUPERACION)
2.1.5 CAMARA DE COMERCIO DE BOGOTA ANDRES RICARDO ALMANZA JUNCO
2.1.5.1 DICE QUE HAY DIFERENTES PROPUESTAS DE PRESENTACION DE LA NUBE, PLATAFORMA COMO SERVICIOS, SOFTWARE COMO SERVICIO O INFRAESTRUCTURA COMO SERVICIO Y CADO UNO CON CUESTIONES DE SEGURIDAD DIFERENTES PERO EFECTIVAS DESDE UN MISMO PUNTO DE VISTA DE LA TECNOLOGIA
2.1.5.1.1 POR TANTO ES IMPORTANTE APRENDER SOBRE CUALES DEBES SER LAS CONSIDERACIONES Y QUÉ DEFINIR COMO PARTE DE LOS ACUERDOS PARA GARANTIZAR UNA ADECUADA PRESENTACION DEL SERVICIO
3 LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DEL EMPRENDIMIIENTO DE LAS PERSONAS, FRENTE AL USO DE LA INFORMACIÓN.
3.1 ¿CUÀLES RECOMENDACIONES DE SEGURIDAD DE LA INFORMACIÓN SE DEBEN TENER EN CUENTA PARA LIMITAR LA FUGA DE LA INFORMACIÓN? ¿CUÁLES SON LAS SOLUCIONES PROCEDIMENTALES, ÉTICAS O TECNOLOGICAS?
3.1.1 Empresas publicas de medellin E.S.P Manuel Humberto Santander Pelaéz. Arquitecto seguridad de la información.
3.1.1.1 Normativas:Debe establecerse un reglamento de propiedad de la información que contemple la posesión de la propiedad en las dependencias de la empresa y responsabilidades, disciplinarias y penales. Tecnológicas: debe existir un buen sistema DUP en el sitio que permita bloquear cualquier intento de fuga de información.
3.1.2 ATH S.A Javier Diaz Evans. Director de seguridad de la información.
3.1.2.1 Las redes sociales pueden ser una herramienta efectiva de colaboración y de apoyo para tareas claves, estas son herramientas son una interacción con el mundo. Algunas recomendaciones: normas de conducta y uso adecuado de las herramientas, DLP : los sistemas de prevención de fuga de información son fundamentales, control de contenidos
3.1.3 Carlos Alberto Zambrano Smith. organización Terpel S.A
3.1.3.1 Cada dìa el internet se convierte en una herramienta operativa y estrategica del negocio, y por ende, las redes sociales son un ente similar a un asesor comercial, sin embargo existen riesgos tales como: suplantación de identidad, vulnerabilidades, publicidad no deseada, por lo anterior es claro que en las redes sociales cualquiera sea su contexto la información privada afuera de su alcance
3.1.4 Francisco Pacheco Alfonso. Deceval
3.1.4.1 No es conveniente integrar las redes corporativas con redes sociales, toda vez que es incierto lo referente a la seguridad, por ahora,las redes sociales deben tomarse como mecanismos para hacer la publicidad de la empresa pero no integrada a su red corporativa
3.1.5 Andrés Ricardo Almanza Junco. Cámara de comercio de bogota
3.1.5.1 La sociedad social es algo que las organizaciones han visto como mecanismos de expansión. Pienso que son muchas las acciones por emprender , dado que las responsabilidades frente a la protección de la información, va más allá de la misma tecnología, un esfuerzo continuo e intenso por tratar de hacer entender a todos los miembros de la entidad, como son responsables de las postura al uso responsable de los medios sociales
4 ACTIVISTAS INFORMATICAS QUE IMPACTEN LA OPERACIÒN DE ALGUNO DE SUS SISTEMAS
4.1 CUAL DEBE
5 ACTIVISTAS INFORMATICAS QUE IMPACTAN LA OPERACIÔN DE ALGUNO DE SUS SISTEMAS
5.1 ¿ CUAL DEBE SER LA POSICION DE UN CISO FRENTE A ESTA AMENAZA SOCIAL INFORMATICA?
5.1.1 EMPRESAS PÙBLICAS DE MEDELLIN E,S.P, Manuel Humberto Santander
5.1.1.1 Esta amenaza siempre ha existido,solo que por primera vez es visible y podemos observar como el concepto de asonadas y manifestaciones de grandes grupos de personas ya se traslado al ambito virtual
5.1.2 ATH S.A Javier Diaz Evans DIRECTOR DE LA SEGURIDAD INFORMATIC
5.1.2.1 El ciberespacio presenta amenazas; Debemos reforzar nuestros procedimientos de emergencias y respuesta de incidentes . En nuestra empresa hemos desarrollado 4 modelos de ciberSeguridad:
5.1.2.1.1 CIBERGOBIERNO Y ACUEDOS RECIPROCOS
5.1.2.1.2 INTELIGENCIA DE SEGURIDAD
5.1.2.1.3 CONOCIMIENTO DE NUESTRAS FALENCIAS
5.1.2.1.4 PLANES DE RESPUESTA
5.1.3 DECEVAL Francisco Pachecho Alfonso
5.1.3.1 Indudablemente el trabajo de los CISO, se debe centrar en la creacion de alternativas contingentes para los diferentes tipos de infraestructura Tecnologica
5.1.4 CAMARA DE COMERCIO DE BOGOTA Andres Ricardo Almansa
5.1.4.1 Muchos en este sentido menos`recian al HACKTIVISMO ya que corresponden a un reto consciente al intelecto. Es necesario que hagamos un seguimiento disciplinado y continuo de los movimientos de los HACKTIVIMOS
5.1.5 ORGANIZACION TERPEL S.A Carlos Alberto Zambrano
5.1.5.1 Sin perder el marco de la proteccion de la informacion, el CISO debe evaluar cual es la posicion de la empresa sobre el mercadeo. Hay que evaluar el apoyo de la plataforma Tecnologica. El objetivo es miticar el riesgo los siguientes lineamientos:
5.1.5.1.1 Hacer un estudio constante mediante el Test de Penetracion
5.1.5.1.2 Contar con un sistema de centro de operacion de seguridad (SOC) que haga monitoreos en las platafomas tecnologicas
6 CADA VEZ MAS LAS ORGANIZACIONES ENTREGAN SU OPERACION A TERCEROS CONFIABLES, LOS CUALES TIENE A CARGO LA INFORMACION DE NEGOCIOS DE LAS EMPRESAS QUE SEAN NESESARIAS .
6.1 ¿ CUAL DEBE SER LA POSICION DEL CISO ANTES LAS INICIATIVAS INTERNACIONALES DE CERTIFICACIONEN LA SEGURIDAD DE LA INFORMACION DE ESTOS TERCEROS, EN TORNO A REFERENTES COMO LA ISO - IEC 27036 - GUIDELINES FOR SECURITY OF OUTSOERCING ?
6.1.1 EMPRESAS PUBLICA DE MEDELLIN E. S. P MANUELHUMBERTO SANTANDER PELAEZ .
6.1.1.1 CISO ESTA EN LA OBLIGACION DE EXIR LA SEGURIDAD REQUERIDA A LA EMPRESA, EN TERMINOS DEL SISTEMA DE GESTION DE SEGURIDAD INTERNO, Y CERTIFICAR LAS NOMENCLATURAS DE L CUMPLIMIENTO, CONTROL SEL ISO 27002 Y ASEGURAR LA EFICACIA REQUERIDA MEDIANTE LOS INDICADORES DEFINIDOS POR LA NORMA ISO 27004.
6.1.2 ATHS .A. JAVIER DIAZ EVANS.
6.1.2.1 TODOS LOS EXFUERZOS QUE PODAMOS HACER SON BIENVENIDOS COMO: CERTIFICACIONES DE PROVEEDOR , HACER UN SEGUIMIENTO, CONTROL Y MONITOREO CONTANTE DEL CUMPLIMIENTO DE LOS REQUERIMIENTOS DE SEGURIDAD POR PARTE DE PROVEEDOR.
6.1.3 ORGANIZACION TERPEL S.A. CARLOS ALBERTO ZAMBRANO SMITH
6.1.3.1 LA INFORMACION ES UN ACTIVO VITAL PARA LA ESTRATEGIA, OPERACION Y CONTINUIDAD DE LAS EMPRESAS. EN CONSECUENCIA, DEBE EXISTIR UN ME TODO CLARO, DOCUMENTADO Y CON UNOS OBJETIVOS DE SEGURIDAD PARALELO A LAS EVALUACIONES DE RIESGOS.
6.1.4 DECEVAL: FRANCIISCO PACHECO ALFONSO
6.1.4.1 ES LA MISMA PROBLEMATICA QUE SE TIENE CON UN EMPLEADO CONTRATADO DE MANERA DIRECTA E INDEFINIDA ; LO UNICO DIFERENTE ES UN TERCERO QUE FUNGE TRAMIDADO POR QUE EL MODELO DE SEGURIDAD SUGERIDO POR LA BS7799 (ISO 27000) CUBRE DE MANERDA ADECUADA ESTOS ASPECTOS.
6.2 CAMARA DE COMERCIO DE BOGOTA ANDRES RICARDO ALMANZA JUNCO
6.2.1 LOS TERCEROS COMO BIUENOS JUGADORES EN LA PRESTACION DESERVICIO DE TIC,s QUE LAS ORGANISACIONES DEBEN SER ADAPTADOS PARA LA PROTECCION DE LA INFORMACION QUE LA EMPRESA POSEE. UNO DE LOS ESTANDARES INTERNACIONAL COMO ISO-IEC- 27036 ES UN EXCELENTE MECANISMO QUE PERMITE A LAS ORGANIZACIONES HOMOGENEIZAR DE TRANSFERIR LA SEGURIDAD COORPORATIVA A NUESTROS TERCEROS DE MANERA DE GARANTIZAR EL CUMPLIMIENTO DE UN MODELO PROPUESTRO FRENTE A LA INFORMACION DE LA ENTIDAD.
6.2.1.1

Media attachments