orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgos de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→
icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →
header_academy_v2

La importancia de adoptar una cultura de riesgos en TI

Por Escuela de Gestion de Riesgos Pirani | Podcast, en 4 de octubre de 2022

En esta segunda parte de la entrevista a Víctor Hernández, experto en ciberseguridad, conversamos sobre la importancia de adoptar una cultura de riesgos en TI, estrategias para implementar campañas de concientización en las organizaciones sobre temas de ciberseguridad y consejos para lograr implementar un sistema de ciberseguridad.

¡A darle play!

Debemos de concientizar a las áreas de negocio sobre la importancia de la ciberseguridad, haciéndoles ver los peligros desde una perspectiva más personal, ir más allá del qué pasaría si pierdes la información de la empresa. Es necesario permear desde el punto central de la persona y transmitir el mensaje desde sus actividades del día a día".

Víctor Henández, experto en Ciberseguridad 

Conclusiones:

  • Incentivar la curisidad de ver los detalles en las actividades dirarias de las diferentes áreas, verificar correos, el número de las llamadas, dominos, etc.
  • Para empezar a implementar un sistema de ciberseguridad primero se debe buscar su aplicatividad. Revisar qué recomendaciones aplica para el core del negocio según las normativas y la proyección a crecimiento que tiene la organización.
  • Se debe definir roles, responsabilidades y actividades a desarrollar. Muchas veces se asignan los responsables solamente para cumplir con una auditoría y resulta que los usuarios no conocen nada sobre esos procesos. Es necesario buscar esa segregación de funciones.
  • Se debe tener un diagrama de flujo y validarlos con la persona correspondientes para alinearlos al "deber ser"  establecido.

ebook gratuito de auditoría de ciberseguridad

Categorías:Seguridad de la informacion