• Home
  • Noticias y Eventos

Modelo de Identificación y Protección de Información

webinar-modelo-de-identificacion-y-proteccion-de-informacionEste 29 de mayo realizamos el webinar: Modelo de Identificación y Protección de Información en el que pudimos conversar sobre lo siguiente:

En la actualidad, las empresas están buscando modelos y arquitecturas de seguridad y resiliencia que les permitan afrontar las cambiantes condiciones de su negocio. Temas como la movilidad de sus usuarios fuera de su perímetro, y el cumplimiento constante de regulaciones como la Ley N° 29733- Ley de protección de datos personales se constituyen en prioridades para las áreas de cumplimiento y seguridad de la información. Desde la Arquitectura empresarial, existen varios modelos que enfrentan con efectividad problemáticas de seguridad y resiliencia del negocio. Por ejemplo, el NIST CyberSecurity Framework (CSF) nos presenta un modelo a través de funciones, que las empresas pueden utilizar en la construcción de su arquitectura de seguridad y resiliencia.

En este webinar expusimos específicamente la función de IDENTIFICAR y PROTEGER la información basada en el modelo NIST CSF., desde esa óptica, conozca como a través de nuestro modelo “Cadena de Protección de Información” se habilita ésta función integrando la capacidad de IDENTIFICAR y PROTEGER la información partiendo desde el usuario final y su necesidad de compartir confidencialmente su información.

Si es de su interés recibir la presentación y grabación del evento por favor no dude en escribir al correo: This email address is being protected from spambots. You need JavaScript enabled to view it. solicitando la información que nosotros con gusto se la enviaremos.

“El reto de proteger la información dentro de la Transformación Digital”

Webinar: “El reto de proteger la información dentro de la Transformación Digital”

El 25 de abril realizamos el webinar “El reto de proteger la información dentro de la Transformación Digital” que trató de lo siguiente:

Las empresas están realizando esfuerzos de cambio a nivel de personas, procesos y tecnologías para alcanzar la transformación digital. Dentro de este contexto, la información necesita fluir constantemente dentro de los canales digitales y a distintos tipos de usuarios (empleados, clientes, proveedores, reguladores, etc.).

Dentro de este contexto, la información está expuesta a múltiples riesgos que pueden afectar a la propiedad intelectual y el cumplimiento de normas obligatorias (protección de datos personales). El gobierno de información es un programa que se hace necesario para proteger la información en los distintos medios en que sea utilizada, transportada o almacenada.

En este webimar identificamos los principales riesgos relacionados a la pérdida de información y como un programa de gobierno de información es un pilar fundamental para proteger la misma. Además de conocer como los componentes tecnológicos, funcionales y procesales se orquestan a partir de una nueva estrategia de protección de la información (iniciada desde el nivel de usuario final).

Si es de su interés recibir la presentación y grabación del evento por favor no dude en escribir al correo: This email address is being protected from spambots. You need JavaScript enabled to view it. solicitando la información que nosotros con gusto se la enviaremos.

El pasado 18 de abril realizamos este evento para conocer como tener un punto de apoyo efectivo en el usuario final.

Las amenazas están enfocándose cada vez más en el punto más débil de la seguridad: el usuario final, las estrategias de seguridad de la información continúan sin involucrarlo dentro del cumplimiento de las normas y la sensibilidad de la información.

A raíz del escándalo de Facebook, en donde Cambridge Analytica pudo acceder a datos personales de 87 millones de personas sin el consentimiento de sus titulares, el congreso de la república busca realizar modificaciones a la Ley de Protección de Datos Personales (Ley 29733). Se está revisando la modificación del artículo 18 de la ley para facilitar la posibilidad de revocar su consentimiento en el uso de dicha información en cualquier momento y que el titular del banco de datos deba comunicar oportunamente las transferencias que se realizarán.
LinkIt Peru SAC
. se alista igualmente a articular estos cambios con estrategias, servicios, y herramientas para que las organizaciones cumplan con la ley mientras protegen los datos de sus clientes, usuarios y proveedores.

(Articulo completo del Comercio)

 

¿Cómo es que la clasificación de datos puede ayudarle a soportar las iniciativas de protección y Gobierno de Datos, involucrando directamente a los usuarios para crear conciencia?

Las empresas alrededor del mundo están creando y almacenando enormes cantidades de información como parte de su día a día en el negocio. Sin una política efectiva de clasificación, las empresas están en un serio riesgo de brechas de datos internas y externas. Y lo que es peor, los custodios de dicha información están trabajando más de lo que debieran sin saberlo.

 Acceda una amena charla en BrightTalk sobre el tema, con analistas de Forrester y Boldon James: https://tinyurl.com/ya23htbr

PERUHACK es el evento más importante dedicado a la seguridad informática, hacking y ciberseguridad del Perú. Participan expositores con gran experiencia en hacking ético de varios países. El evento está dirigido a profesionales del área de seguridad informática y de tecnologías de información que desean ampliar sus conocimientos y compartirlos con los demás. El evento muestra la seguridad desde la perspectiva de un atacante, de tal manera que los asistentes pueden conocer de cerca sus técnicas. https://peruhack.org/

  • 1
  • 2

Dirección: Calle Dos de Mayo # 516 Miraflores - Lima e-mail: This email address is being protected from spambots. You need JavaScript enabled to view it. Teléfono: (+51) 9227-43077