Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 10 - Nº 3 - MAR 14

PALABRAS DE CISO

Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


En un mundo interconectado y de información instantánea, la privacidad y la seguridad de la información son elementos que se encuentran bajo fuegos cruzados: uno que demanda acceso para generar productos más ajustados a los gustos de las personas, otro que exige conocimiento de sus registros y movimientos de sus transacciones, como prerrequisito de seguimiento y control por parte del Estado y otro como el derecho que demanda una persona respecto de su intimidad y realidad individual.

Seguridad de la información y privacidad de la información. Dos dominios diferentes

Luego de revisar las anotaciones del profesor Lambrinoudakis (2013), del Departamento de Sistemas Digitales de la Universidad de Piraeus en Grecia, queda más claro que la seguridad de la información y la privacidad de la información corresponden a dominios diferentes.

Mientras la seguridad de la información se refiere a la protección de la información almacenada, procesada y transmitida para cumplir con las funciones y propósitos de los sistemas de información en una organización, la privacidad de la información está relacionada con la protección de la información de la identidad de un sujeto. De igual forma, la seguridad de la información es una importante herramienta para proteger los objetivos de negocio y sus activos de información, mientras la privacidad se concentra en la salvaguarda del derecho que tienen las personas respecto de su información particular.

Actualmente, la privacidad de la información se ha venido tratando como un tema legal, el cual no se ha manejado adecuadamente por los estándares de seguridad, toda vez que el aseguramiento del principio de confidencialidad busca prevenir la revelación de datos sensitivos a nivel organizacional y personal a entidades no autorizadas, pero no se concentra en ocultar la identidad del dueño de los datos o asegurar la imposibilidad de vincular el dato y su dueño.

Principios de Seguridad y Privacidad

En este sentido, los principios de la seguridad de la información como son la confidencialidad, la integridad y la disponibilidad, no son equivalentes a las características que se deben asegurar en la privacidad de la información como son el anonimato, la imposibilidad para vincular, la imposibilidad para distinguir, la imposibilidad de rastrear y la pseudonimia (PFITZMANN y HANSEN 2010).

Oficial de Seguridad de la Información y Oficial de Privacidad, ¿juntos o separados?

Existe actualmente una tendencia internacional que busca establecer una vista consolidada de las áreas de cumplimiento corporativo. En este ejercicio se visualiza un ejecutivo de primer nivel corporativo que reúne todas las temáticas que exigen cumplir con requisitos tanto legislativos como prácticas internacionales, con el fin de entregar una vista unificada del estado del cumplimiento empresarial. (CANO 2013)

En este tenor, los Vicepresidentes de Cumplimiento Corporativos aparecen como los responsables empresariales de manifestar al primer nivel de la empresa, que tan bien se aseguran las prácticas corporativas frente a los diferentes temas como seguridad de la información, privacidad, fraude, ética, lavado de activos, cumplimiento de referentes internacionales requeridos para operar, entre otros, indicando los puntos efectivos y aquellos de mejora, donde se evidencie con mayor claridad una mayor exposición de la empresa, que pueda generar una no conformidad que comprometa las metas de la organización.

Conclusión

Así las cosas, tanto la privacidad como la seguridad requieren ejercicio de construcción conjunta, que permita equiparar la relevancia de ambos dominios, para desarrollar una visión conjunta, donde primen los datos como fuente de la ventaja competitiva. Esto es, articular las relaciones inherentes entre personas, procesos y las tecnologías, para incorporar prácticas adecuadas que muevan la cultura organizacional hacia la preservación de los datos como base de la estrategia empresarial.

 

Lea la nota completa aquí...

 

Fuente: insecurityit.blogspot.com.ar

 

 

| Ediciones Anteriores |


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital - ISO/IEC 27037:2012

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Análisis del riesgo en la gestión de parches

Por Maximiliano Cittadini
Nuevas Tecnologías
Trend Argentina


McAfee Webinar | Protegiendo las identidades en la nube

Por Carlos González

Director de Ingeniería de Preventa

McAfee LATAM.


Unidades de estado sólido. El reto de la computación forense en el mundo de los semiconductores
Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Building an Identity Management Business Case

Por Enrique Santiago

Director - SIDIF

CA & Caribe


Securing Movile Devices: using Cobit 5 on BYOD

Por Alfonso Mateluna Concha
CISA – CISM – CRISC – CISSP

ISACA - Chile


Tripp Lite Colombia apostó al acceso y monitoreo seguro en la gestión de infraestructura

Por Camilo Ochoa

Gerente de Desarrollo

Tripp Lite Colombia


 

Mitos y Verdades sobre la Certificación ISO 207001

Por Harro Osthoff

Auditor ISO 9001,
ISO/IEC 20000, ISO/IEC 27001, ISO 28000
TÜV Rheinland Argentina S.A.
Extracto de la Conferencia para Infosecurity Vip 2013


Las contraseñas. Un sobreviviente de las batallas frente a la inseguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


ADN: el medio de almacenamiento más seguro!

Por Nick Goldman

European Bioinformatics Institute

Hinxton - UK

Los investigadores, del Instituto Europeo de Bioinformática (IEB), con sede en Inglaterra, demostraron que es posible guardar textos, imágenes y sonidos en "la molécula de la vida".


Reputación online, un valor en alza

Por Samuel Segarra

Consultor de sistemas de gestión de S2 Grupo

España


El impacto financiero del cibercrimen se incrementa en casi un 40%

HP ha presentado los datos de la tercera edición del “Estudio sobre el cibercrimen 2012”, conducido por el Instituto Ponemon, en el que ha quedado manifiesto que la frecuencia de los ciberataques se ha duplicado.


Desafíos de la Seguridad 2012

Por Juan Ospina
Bit Defender - Colombia


Documentos electrónicos: la inseguridad más allá de la manifestación de la voluntad

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Auditando la inseguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Automatizando ITIL

Por Joaquin Rivas

Grupo CONSISA

Costa Rica


Microsoft Online Services EN LA NUBE: compliance a 10 mil metros de altura

Por Alex Campos

IT Evangelist

Microsoft Chile


SEGURIDAD EN LA NUBE: compliance a 10 mil metros de altura

Por Lisseth Rodríguez

Proyect Manager - Delta Networks Systems


Cloud Computing: Los Retos de la Seguridad

Por Mariangel Hernández Aldana

Channel Manager  - Astaro Región Andina y Venezuela


Seguridad Informática Hoy, tendencias de los ataques informáticos.

Por Oscar Leonardo Banchiero
Instructor Ethical Hacking
ISEC Information Security Inc


Pronósticos de seguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


LA RED EL NUEVO CAMPO DE BATALLA
Andrés A. Buendía Ucrós

Sales Engineer – North LatinAmerica & Caribbean


Infosecurity y seguridad informática
Por Frano Capeta Mondoñedo

Country Manager Perú

ISEC Information Security Inc.


Autenticación Segura en un mundo nublado

Por Esteban Lubensky
Gerente General
GMS


Seguridad Multinivel
Por Carlos Moreno Carrascal
Channel Account Manager
Trend Micro Latinoamérica


Seguridad Multinivel
Por Carlos Mario Reyes
Especialista de Producto
TECNASA El Salvador


Cloud & Virtualization Security

Por Carlos Rienzi
System Engineer
CISCO - Argentina


El Factor Gente en la Seguridad de la Información

Por Sandra Da Silva
Analista de Infraestructura TIC
Petrobras Paraguay Distribución Ltd.


Impacto de las Amenazas Físicas y Ambientales en la Seguridad de Data Centers y Cuartos de Cableado

Por Daniel A. Molina

APC by Schneider Electric

Territory Manager - Puerto Rico & Dominican Republic


WikiLeaks: 40 Minutos de Verdad

HÉCTOR MARIO DELGADO
GERENTE GENERAL - SOFTNET S.A
Medellín - Colombia


Arquitectura de Seguridad de la Información: Una lección pendiente para los CISO's

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


La lección que nos deja Wikileaks
Alfredo Zuccotti

Subgerente de Seguridad

Cooperativa Universitaria - Paraguay


Administración de Eventos de Seguridad
Stephen Fallas
Security Solution Architect – Latin America
Hewlett Packard - Disertante para Infosecurity Vip - Quito 2010

 

 

 

 

 

 

 

Copyright © 2014 ISEC. Todos los derechos reservados
Política de privacidad