ISACA – Buenos Aires Chapter | Formación profesional

Novedades

Novedades

LATIN CACS – Presente su propuesta para toda Latinoamérica

Sea un ponente destacado en la conferencia Latinoamericana CACS 2018. Comparta experiencias, mejores prácticas, desafíos y soluciones con sus colegas de la industria y con la comunidad global. ISACA lo invita a presentar su propuesta para la conferencia sobre auditoría, seguridad, ciberseguridad, gobierno corporativo y gestión de riesgos más influyente de habla hispana: Latin CACS 2018, que se llevará a cabo en Lima, Perú del 27 al 28 de agosto de 2018. No es necesario ser orador experto. Si tiene una idea excelente, una historia de éxito del mundo real o la historia de un fracaso, y puede presentarlos de manera efectiva, esta es su oportunidad de destacar y compartir. Buscamos algo que: ¡¡Sorprenda!! Sea totalmente inesperado: Vaya más allá de lo común y comparta sus ideas innovadoras y de vanguardia. Basado en soluciones: ¡¡ Las pruebas y los resultados son importantes !! Demuestre cómo su propuesta generó resultados tangibles en aplicaciones del mundo real. Que capte la atención: Es importante lograr la conexión intelectual, emocional y hasta física de los profesionales que asisten a esta prestigiosa conferencia, con fin de asegurarse la aplicación de las ideas importantes que usted compartirá con ellos. Los requisitos anteriores son únicamente ejemplos para fomentar ideas y ayudarle a elegir un tema para su presentación que alcance las metas educativas del programa y de los asistentes al evento. Haga que sus ideas se escuchen y reciba reconocimiento por su experiencia. Envíe su propuesta lo antes posible. El plazo para enviar sus propuestas va del 2 de enero hasta el 28 de febrero de 2018. Envíe su propuesta Latin CACS Costa Rica 2017 Latin CACS 2017

Novedades

Argentina se adhiere al Convenio sobre Ciberdelito del Consejo de Europa

El pasado 15 de diciembre se publicó en el Boletín oficial la Ley 27411 mediante la cual, se aprueba la adhesión de nuestro país al Convenio sobre Ciberdelito del Consejo de Europa, adoptado en la Ciudad de Budapest el 23 de noviembre de 2001. Cabe destacar que el Congreso Nacional, en el texto de la ley, hace reservas de varios artículos, manifestando que no regirán en nuestra jurisdicción. La adhesión al Convenio se ha estudiado por años en nuestro país y finalmente en diciembre pasado mediante la sanción de esta ley pasamos a formar parte del conjunto de naciones que discuten el tema desde un punto de partida común. Los problemas que aborda esta norma afectan hoy a la economía y el desempeño tanto de organizaciones como de países, así como la vida de los ciudadanos del mundo indistintamente de su localización geográfica o su encuadre cultural. Respecto al texto del convenio, se han despertado voces a favor y en contra, tanto a nivel nacional como internacional. Las medidas adoptadas involucran aspectos legales, pero también medidas directamente relacionadas con las tareas propias de los especialistas en seguridad informática, que pueden discutir y ayudar al estudio de la problemática. Efectivamente, como otros temas vinculados a la ciberseguridad, el ciberdelito requiere de una discusión multidisciplinaria en la que expertos legales, en ciberseguridad y en educación deben aportar para alcanzar una solución efectiva. Ley 27411 Ciberdelito – convenio de Budapest Ley 27411-Anexo I  

Novedades

Predicciones para 2018 sobre ciberseguridad

  Ravikumar Ramachandran, experto en ciberseguridad, nos adelanta algunas de las tendencias que marcaran 2018 en la materia. En vías de una rápida digitalización y un mundo conectado por redes hacia una explosión de datos motorizada por el creciente ritmo de transformación que posee la tecnología, la importancia de la ciberseguridad es incuestionable. Con la llegada de 2018, estas son las cinco predicciones sobre el tema para el próximo año: Gran demanda de profesionales de la seguridad, con formación constante y experiencia comprobada Regulación global rigurosa Ransomware, ataques DDoS y ciberguerra Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas) Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos Regulación global rigurosaGeneral Data Protection Regulation – GDPR), un marco legal de la UE, será aplicable a cualquier país a partir de mayo de 2018. Por ello, las organizaciones que no cumplan con la misma pueden ser multadas con hasta un 4% de su volumen global anual de negocioso o 20 millones de euros (dependiendo cuál de las dos cifras sea la mayor). Esta sanción monetaria puede ser impuesta a las infracciones más serias, como el no contar con el consentimiento suficiente del cliente o la violación de puntos básicos de su privacidad.  La GDPR será una prioridad para los directorios de instituciones de todo el mundo. Ransomware, ataques DDoS y ciberguerraEl Ransomware, o lo denominado crypto-ransomware, encripta ciertas archivos de vital importancia en sistemas infectados, y fuerza a los usuarios a pagar un rescate a través de métodos de pago en línea para obtener la clave de desencriptación. Usualmente, las transacciones son exigidas en cripto-monedas; sin embargo, dicho pago no asegura el rescate. El Ransomware se ha esparcido por todo el mundo, al punto de ser un modelo de negocios que genera ganancias. Esta tendencia seguirá en ascenso entre tanto los usuarios no sigan las buenas prácticas y no se sigan los procedimientos de protección necesarios para sus sistemas. El DDoS  resulta en una auténtica amenaza a instituciones de todo el mundo, especialmente aquellas que carecen de los recursos para manejar grandes volúmenes de tráfico en sus redes . La amenaza de DDoS se verá aumentada por el creciente uso del internet de las cosas, conectado a dispositivos de las compañías, sin seguridad alguna, convirtiéndose así en puntos de ingreso para las amenazas, y se suman al flujo de de tráfico de DDoS. Como consecuencia, el ciber delito florecerá, pudiendo ser usado por naciones poderosas como método de ataques refinados y direccionados hacia elementos de valor de otros países. Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas) Dado el crecimiento exponencial de tecnologías innovadoras, muchas nuevas vulnerabilidades surgirán. De todas maneras, los riesgos más altos vendrán de conocidas y bien estudiadas vulnerabilidades. SANS estima que más del 80% de los incidentes de ciber seguridad se aprovechan de vulnerabilidades conocidas. Gartner sube la apuesta, calculando que «para 2020, el 99% de las vulnerabilidades explotadas seguirán siendo aquellas conocidas por los profesionales de TI por al menos un año más». Si esto no basta, CISCO estima que la Internet de las Cosas será parte de prácticamente la mitad de los dispositivos conectados para 2020, como autos, heladeras, dispositivos médicos e incluso objetos que aún no han sido inventados, lo que llevará a un tremendo aumento en amenazas y vulnerabilidades de 2018 en adelante. Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos Demasiados datos están entrando a las organizaciones y, con el advenimiento del big data, éstas se encuentran con nuevos tipos y formatos de la información, muchos de los cuales no están estructurados en la forma tradicional. Varios tipos de sensores generan data en distintos formatos y en grandes cantidades para ser monitoreadas. Esperamos que el GDPR servirá como una guía para ejercicios de cumplimiento para poder manejar big data. La mayoría de las ocasiones, los problemas de ciberseguridad se deben a procesos internos y a las personas. En 2018, las organizaciones de todo el mundo deben invertir en concienciación y entrenamiento en seguridad para sus empleados para poder tomar medidas preventivas a través de ellos, solo elevando incidentes de ser necesario. Normas básicas de seguridad como parchar servidores y actualizar las versiones de software ganarán prioridad. N. del A: Las opiniones expresadas en este artículo le pertenecen solo al autor y no representan las de las asociación de profesionales a la que esta asociada. Ver nota original

Novedades

Cena de fin de año de ADACSI

El pasado 16 de diciembre los miembros de la CD de ADACSI se reunieron en una cena de camaradería.  Fue una reunión de amigos y colaboradores que, gracias a su participación, lograron que la asociación esté presente a nivel nacional e internacional, dado que ADACSI la hace cada uno de nosotros. Se resaltan las palabras del Sr. Presidente donde expresó: “(. . .) al terminar este año celebramos los objetivos alcanzados y expreso mi agradecimiento a cada una de las personas que contribuyó a lograrlo. El esfuerzo de todos es valioso para conseguir las metas que año a año nos proponemos. Les deseo Felices Fiestas junto a sus seres queridos y un próspero y exitoso año 2018. . . “.  

Novedades

Realizando auditorías de seguridad utilizando COBIT 5, ISO 27001 y el framework NIST Cybersecurity.

Autor: Marcelo Horacio Fortino. Para ISACA, http://www.isaca.org/ un tema candente en la área de auditoría es la ciberseguridad. En efecto, es difícil no encontrar cada semana una noticia relacionada a ciberataques, robos de información corporativa o nuevos virus que amenazan la normal operativa de las organizaciones. Por ello en 2016, la organización desarrolló un programa de IS Audit/Assurance para la ciberseguridad (gratuito para los asociados, puede descargarse desde  http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Cybersecurity-Based-on-the-NIST-Cybersecurity-Framework.aspx) basado en el Framework NIST Cybersecurity Audit Program https://www.nist.gov/cyberframework/draft-version-11. El NIST (National Institute of Standards and Technology), agencia de la Administración de Tecnología del Departamento de Comercio de los EEUU se dedica a promover la innovación y la competitividad industrial mediante el avance de la ciencia de la medición, los estándares y la tecnología para mejorar la seguridad económica y la calidad de vida. La Visión del NIST apunta a ser líder mundial en la creación de soluciones de medición críticas y la promoción de estándares equitativos. De acuerdo con ISACA, el objetivo de una auditoría de ciberseguridad es «proveer a la gerencia una evaluación de la efectividad de los procesos de ciberseguridad, de las políticas, procedimientos, gobernanza y otros controles». La auditoria asimismo, podrá ser adaptada para soportar diversos tipos de procesos de negocios, aplicaciones o sistemas con variados requisitos de seguridad. Tal es así que el propósito de la auditoría estará construido sobre las cinco actividades críticas de ciberseguridad: identificar, proteger, detectar, responder y recuperar. Además, deberá realizarse un análisis de riesgos y su impacto en el negocio de la organización para evitar las consecuencias negativas de éstos. El documento afirma que el profesional que hará la auditoría deberá tener conocimientos de seguridad y controles, además de entender el negocio de la organización auditada para poder alinearse a la estrategia corporativa. Los profesionales certificados CISA deberán también cumplir con el estándar 1006 del framework ITAF (Information Technology Assurance Framework) http://www.isaca.org/itaf. El programa de IS Audit/Assurance para la ciberseguridad cuenta con una herramienta en formato de planilla de cálculos con los pasos para realizar la auditoría utilizando las sub-categorías del framework NIST, los controles de COBIT 5 y la norma ISO/IEC 27001:2013. Como ejemplo, en la hoja de la planilla de la actividad «Identificar», tenemos en la sub-categoría «Gestión de activos»: el riesgo al que se referencia, los objetivos de control junto con las características y el tipo de control, su clasificación, y la lista de pasos para verificarlo. A continuación, aparece la relación entre el framework y COBIT 5, la norma ISO 27001:2013 y/u otros estándares y framewoks. Por último, un campo para chequear si el control es efectivo y otro para comentarios. En este caso para COBIT 5, dentro del dominio Construir, Adquirir e Implementar (Build, Acquire and Implement, BAI), tenemos el proceso BAI09 (Gestionar los Activos) y sus metas BAI 09.01: Alineamiento de TI y la estrategia de negocio, y BAI 09.02: Cumplimiento y soporte de la TI al cumplimiento del negocio de las leyes y regulaciones externas. En relación a la norma ISO/IEC 27001:2013, la actividad está alineada a los ítems del anexo A.8.1.1 y A.8.1.2. Sin duda alguna, este trabajo de ISACA disponible para sus asociados, es una herramienta eficaz y eficiente para una correcta evaluación de la efectividad de los procesos de ciberseguridad, de las políticas, procedimientos, gobernanza y de los controles que toda organización debe realizar para gerenciar los riesgos de ciberseguridad. —- Una visión previa de este tema fue el infográfico «10 cosas que los auditores deberían saber» (10 Things Auditors Should Know http://www.isaca.org/Knowledge-Center/Research/Documents/Auditing-Cyber-Security-Infographic_ifg_eng_0217.pdf) donde el primer punto destaca el uso en conjunto del “Framework for Improving Critical Infrastructure Cybersecurity” de NIST, los controles de la norma ISO27001:2013 de seguridad de la información, y COBIT 5 para reducir el escopo de la auditoría y en consecuencia, hacerla más manejable. —- Fuentes: http://www.isaca.org/knowledge-center/research/researchdeliverables/pages/auditing-cyber-security.aspx https://www.nist.gov/cyberframework Marcelo Horacio Fortino es Gerente de TI de la Secretaría de Educación del DF – Brasil. Es Administrador de proyectos de TIC, con 20 años de experiencia internacional como gerente de TI, líder de proyecto, Consultor, formador de TI, administrador de sistemas y desarrollador web. Es especialista en código abierto y software libre. Ha escrito el libro Tutoriales GNU/Linux. MBA en gestión de proyectos y certificado en ITIL, ISO 20000 y Scrum Fundamentals. Miembro de ISACA, FSF e Hispalinux.

Documentos, Novedades

Los bancos podrán tercerizar sus servicios tecnológicos en la nube

El Banco Central emitió una normativa (Comunicación «A» 6354) a través de la cual las entidades financieras podrán tercerizar servicios de almacenamiento y procesamiento de datos en la nube. Texto completo de la resolución Según los dichos del vicepresidente primero del BCRA, Lucas Llach, esta idea surgió de la mesa de innovación del organismo. Según explicó el funcionario, los representantes de las fintech se sorprendieron cuando los banqueros les comentaron que no tenían permitido procesar información en la nube. Sobre el reciente cambio, Llach afirmó: «La política del BCRA es que todo lo que se pueda permitir y haga a la innovación financiera: ¡Adelante! Este es un ejemplo de cómo queremos igualar las condiciones entre los bancos entre sí y con respecto a los nuevos jugadores». De acuerdo con la normativa del BCRA, las entidades financieras podrán tercerizar servicios destinados a infraestructura de tecnología y sistemas; procesamiento de datos, soporte, prevención y mantenimiento; comunicaciones; almacenamiento y custodia; desarrollo de aplicaciones; y contingencia y recuperación. Esto, fundamentalmente, les permitirá ahorrar costos. «El manejo económico financiero en el marco de la normativa anterior requería una inversión bastante grande. En cambio, los servicios en la nube dan una flexibilidad tal que los bancos pueden ahorrar muchos costos e ir financiándose a medida que lo van haciendo», explicó Nicolás Macloughlin, business development manager de Logicalis Argentina. Fuente: El Cronista (29/11/2017) ¿Qué opinan nuestros socios?

Novedades

Charla gratuita: Aspectos Legales del e-commerce

Fecha: jueves, 12 de octubre, 10.00 a 12.00 hs. Lugar: oficinas de ADACSI, CABA. Objetivo: Dotar a la audiencia de los elementos que se deben tener en consideración para garantizar el éxito de un negocio en línea, desde la perspectiva de la seguridad jurídica y el cumplimiento normativo. Qué cosas se deben tener en cuenta al momento de pensar, auditar o asesorar sobre un modelo de e-commerce. Temario: 1)      Concepto y diferencias entre e-commerce / e-business 2)      Crecimiento del comercio electrónico en la región y en Argentina 3)      Antecedentes regulatorios del comercio electrónico 4)      Elementos necesarios para la efectividad y seguridad jurídica del ecommerce: Marcas y nombres de dominio Protección al consumidor Contenidos Privacidad y condiciones de uso del sitio Resolución de conflictos Seguridad en las transacciones Expositora: Mónica Ábalo- Laforgia Abogada con dos Posgrados en Derecho y Gestión de las Telecomunicaciones. Ha realizado diversos cursos de especialización en diferentes temáticas como ser: protección de datos, comercio electrónico, evidencia digital, teoría y práctica de la investigación del cibercrimen, incluyendo un curso de verano en la Universidad de Ginebra sobre Legislación en Internet. Se desempeñó como Asesora Legal de la Dirección Nacional de Infraestructuras Críticas de Información y Ciberseguridad del Ministerio de Modernización de la República Argentina como responsable de gestión de diversos proyectos en ciberseguridad, creación y seguimiento de políticas, procedimientos y planes de trabajo, elaboración de proyectos, análisis y revisión normativa y elaboración de documentos estratégicos de ciberseguridad. Requiere inscripción Consultas:

Novedades

Evaluación básica de sistemas criptográficos según ISACA

Rolling Meadows, IL, EE. UU. (13 de octubre de 2017) – Los auditores se enfrentan a tareas rigurosas que requieren habilidades matemáticas, científicas y técnicas que deberían familiarizarlas con los conceptos criptográficos asociados con la auditoría. Sin embargo, ese no es siempre el caso. En un informe reciente publicado por la asociación mundial de tecnología ISACA, la investigación descubrió que la mayoría de los auditores pueden no poseer el conjunto de habilidades más técnicas, pero aun así son capaces de evaluar los sistemas criptográficos. La evaluación de sistemas criptográficos  incluye un proceso de cuatro fases que se puede adaptar en función del conjunto de habilidades del auditor, la cultura, los requisitos normativos y otro contexto. El modelo consta de las siguientes fases, que pueden realizarse en cualquier orden: Inventario y descubrimiento Shakeout basado en el riesgo Evaluación de los detalles de implementación Prueba práctica «La evaluación de sistemas criptográficos puede ser difícil, con la necesidad de una comprensión más profunda de las matemáticas y la ingeniería involucradas en los protocolos del sistema», dijo Rob Clyde, CISM, vicepresidente de la junta directiva de ISACA y director general de Clyde Consulting LLC. «Sin embargo, con la implementación adecuada de prácticas básicas como las que se reflejan en el libro blanco, es posible». La familiaridad con los conceptos criptográficos, las aplicaciones, las posibles vulnerabilidades y las amenazas puede mejorar el conjunto de habilidades del auditor, haciéndolo aplicable en todos los entornos. La nueva guía de ISACA también proporciona a los auditores una descripción general de la criptografía, que incluye: Terminología, conceptos y componentes Fundamentos del Criptosistema Aplicaciones de criptosistemas y evaluación en contexto Evaluación de criptosistemas en la práctica Monitoreo continuo Assessing Cryptographic Systems está disponible como descarga gratuita . Además, también se ha creado una política de muestragratuita sobre el uso de controles criptográficos para su uso en la empresa, en un esfuerzo por aplicar una política uniforme para toda la compañía.    

Scroll al inicio