Socio de Ciberseguridad y Gobierno
Tecnológico y Líder de Ciberseguridad
LATAM de BDO en Argentina
Privacidad y
Ciberseguridad:
Protegiendo los datos en la
era digital
Fabian Descalzo
ISACA in 2021
1
Conferencia
Latinoamericana 2024
FABIÁN DESCALZO
Socio de la práctica de Ciberseguridad, Gobierno
Tecnológico y Digital Risk Advisory Services de
BDO en Argentina y Líder de la práctica de
ciberseguridad para LATAM, con 35 años de
experiencia en el área de gestión e
implementación de Gobierno de Seguridad de la
Información, Gobierno de TI, Compliance y
Auditoría de TI en Argentina y Latinoamérica, y
asesoramiento para el cumplimiento de Leyes y
Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de
negocio.
Docente Universitario y de Sistemas de Gestión
IT, Seguridad de la Información en Universidad de
Palermo y Auditoría IT para TÜV Rheinland.
Conferencista internacional y columnista en
medios especializados.
Autoridad del Comité de Seguridad Patrimonial y
Seguridad de la Información en AmCham
Argentina, Miembro Titular del Comité Directivo y
Presidente de la Comisión de Educación de
ISACA Buenos Aires Chapter, de la Asociación
Latinoamericana de Privacidad, de la Asociación
Argentina de Ética y Compliance, y del Comité
Científico del IEEE (Institute of Electrical and
Electronics Engineers)
3
Privacidad
Un derecho social y una necesidad para garantizar la
confianza digital de los clientes en las compañías
(*) Dra. Ann Cavoukian, directora ejecutiva del Instituto de Privacidad y Big Data de la Universidad de Ryerson y ex Comisionada de Información y Privacidad de Ontario
5
Visión actual de la Privacidad frente a la tecnología
Muchos canales digitales, variedad
de dispositivos para su acceso y
desorganización en la identidad
digital
OMNICANALIDAD Devolver a los usuarios el control sobre
los datos de su vida digital
REGULACIONES
Somos públicos por
defecto y privados por
esfuerzo
SENSIBILIZACIÓN HUMANA Acciones y herramientas
para la protección de la
privacidad y de los datos
personales
CONFIANZA DIGITAL
Riesgos a la privacidad
FALSO
ENTENDIMIENTO DE LA
PRIVACIDAD
Seguridad de la Información no es aplicar
Privacidad
DESCONOCIMIENTO O
FALTA DE COMPLIANCE
Políticas internas no actualizadas sobre la
base de leyes o regulaciones
FALTA DE CAMPAÑAS
EN INGENIERÍA SOCIAL
Mal uso de la tecnología y en cómo
compartimos nuestra información
MONITOREO Y SUPLANTACIÓN
DE IDENTIDAD
Falta de sensibilización respecto de la exposición
personal y de datos personales, facilitar el fraude,
Condenaron a un hombre a tres años de prisión por hackear la
computadora de una adolescente y la amenazó con distribuir las
fotos. Ocurrió en 2016 cuando el atacante de 37 años accedió a la
computadora de una chica adolescente y le robó fotografías con las que
luego la extorsionó.
https://www.lanacion.com.ar/1920328-lo-condenaron-por-hackear-la-computadora-de-una-
chica-y-robar-sus-fotos
https://www.fiscales.gob.ar/fiscalias/condenaron-a-un-hombre-a-tres-anos-de-prision-por-
hackear-la-computadora-de-una-adolescente-y-distribuir-las-fotos-en-la-web/
Falta de políticas de uso, definición de roles y
responsabilidades, patrones de uso y
controles
7
Riesgos de ciberseguridad a la privacidad
USO INDISCRIMINADO O NO
CONTROLADO DE TECNOLOGÍA
EMERGENTE
FUGA DE DATOS Y EXPOSICIÓN
DE DATOS SENSIBLES EN IA
ChatGPT: empleados de una reconocida empresa de tecnología
habrían filtrado información sensible: Tan pronto como Samsung
Electronics permitió el uso de ChatGPT en sus instalaciones comerciales
de soluciones de dispositivos (DS/semiconductor), ocurrió un accidente
en el que se filtró información corporativa.
https://www.lanacion.com.ar/tecnologia/chatgpt-empleados-de-una-
reconocida-empresa-de-tecnologia-habrian-filtrado-informacion-sensible-
nid11042023/
FALTA DE REQUISITOS
RELACIONADOS CON EL
CONTEXTO DE PRIVACIDAD
8
 Compartir demasiada información personal en redes sociales,
especialmente si tenemos el perfil público (Oversharing).
 Suscribirnos a servicios gratuitos en el que la moneda de cambio son
nuestros datos personales.
 No controlar la finalidad con la que se recaban nuestros datos ni a qué
terceros son cedidos estos en páginas web y redes sociales.
 No configurar las opciones de privacidad en las redes sociales, páginas
web y otro tipo de plataformas.
 Cuidado en caer en trampas de phishing, smishing o vishing.
 Realizar compras online en páginas no seguras o de dudosa reputación.
 Descargar aplicaciones de sitios no oficiales.
 No comprobar qué permisos y datos usan las apps que descargamos e
instalamos en nuestros móviles.
Requisitos para la Privacidad en función de la tecnología
9
GOBERNANZA
Supervisión de riesgos sobre la
violación de la privacidad y el uso
indebido, al tiempo que fomentan la
innovación y la confianza.
 Gestión de vulnerabilidades
 Comunicaciones seguras
 Seguridad de End-Points (Comportamiento, uso
preventivo, datos)
 Cifrado de datos
Ciberseguridad
 Gestión de roles y privilegios
 Clasificación de datos y control de accesos
 Retención y eliminación de datos
 Cifrado de datos
Acceso a datos
 Leyes y regulaciones
 Políticas y definiciones estratégicas
 Revisión de procedimientos de
respuesta a incidentes
 Compromisos contractuales
Cumplimiento
 Políticas de clasificación y
atributos de datos
 Roles y responsabilidades
 Políticas de privacidad
 Gestión de procesamiento,
fuentes, patrones de uso
Gobierno de datos
Requisitos para la Privacidad en función de la tecnología
10
Establecer un framework para abordar la protección de la privacidad
Enfoque de solución
NIST IR 8062 Introducción a la
ingeniería y la gestión de
riesgos de privacidad
https://csrc.nist.gov/pubs/ir/8062/final
ISO / IEC 27701: 2019 Sistema de
Gestión de Información de
Privacidad (PIMS)
https://www.iso.org/standard/71670.html
Principios de privacidad de ISACA
https://www.isaca.org/resources/isaca-journal/issues/2018/volume-1/isaca-privacy-principles-and-program-management-guide
Guía de implementación GDPR: https://store.isaca.org/s/store#/store/browse/detail/a2S4w000004KoFYEA0
Auditoría de privacidad de datos:
https://www.isaca.org/es-es/resources/isaca-journal/issues/2018/volume-3/is-audit-basics-auditing-data
DPO
Delegado de
Protección
de Datos
La persona responsable deberá:
 Ser independiente e informar directamente al nivel de gestión
adecuado de la organización con el fin de garantizar una gestión
eficaz de los riesgos de privacidad;
 Participar en la gestión de todas las cuestiones relacionadas con
la tramitación de la II;
 Ser experto en legislación, regulación y práctica en materia de
protección de datos;
 Actuar como punto de contacto para las autoridades de
supervisión;
 Informar a la alta dirección y a los empleados de la organización
de sus obligaciones con respecto al procesamiento de la II;
 Proporcionar asesoramiento con respecto a las evaluaciones de
impacto en la privacidad realizadas por la organización.
Asesorar sobre protección de datos, supervisar el cumplimiento de la norma y servir de contacto
entre la empresa, la autoridad y los empleados.
Enfoque de solución
CDO
CHIEF DATA
OFFICER
Asume total responsabilidad de la
estrategia con los datos y la
información, estableciendo las
políticas, criterios y procesos.
Oficina de
Gobierno del
Dato
Encargado de
velar por el cumplimiento de la
estrategia, Políticas, criterio y
procesos
Citizen Data
Scientist
Responsable de generar modelos
tanto de datos como negocio, a
partir del análisis predictivo o
Prescriptivo, (Intermedio entre
Data Scientist y el Business
Analyst)
Data Owner Experto encargado de garantizar
la correcta gestión de los ámbitos
de los que es responsable.
Data
administrator
Responsables de ejecutar en su
ambito las
políticas, criterios y procesos
basándose en la
estrategia del Gobierno del Dato
Data
Architect
Asegura la coherencia de los
datos residentes en los
aplicativos, tanto a nivel de
definición como de calidad y
seguridad, y asesora al equipo
Enfoque de solución
13
 Contar con un marco para el gobierno ético de la privacidad en la gestión y tecnología
aplicada al negocio
 Establecer un gobierno de datos holístico
 Enfoque en la privacidad por diseño: Gestión de proyectos
 Reconvertir la visión de seguridad con el atributo de la privacidad
 Concientizar y sensibilizar a la dirección y mandos medios
 Capacitar al personal técnico
 Ampliar la concientización del usuario dando un valor agregado a la protección de datos en
su vida personal
Enfoque de solución
14
La privacidad está principalmente
basada en el comportamiento de
las personas; las herramientas y
recursos para apoyarla son actores
secundarios si no sabemos
protegernos a nosotros mismos.
Conclusión
Fabián Descalzo, Socio
fdescalzo@bdoargentina.com
Privacidad y Ciberseguridad
LinkedIn: https://linkedin.com/in/fabiandescalzo
Grupo Linkedin: https://www.linkedin.com/groups/12188431/
https://www.instagram.com/fabiandescalzo/
Slide Share: https://slideshare.net/fabiandescalzo
Twitter: https://www.twitter.com/fabiandescalzo
YouTube: https://www.youtube.com/fabdescalzo
https://landing.bdoargentina.com/data-privacy/
Get Involved
16
Muchas gracias

Más contenido relacionado

PDF
CIBERSEGURIDAD PARA CFOs, Impacto en el negocio y la información empresarial
PDF
CIBERSEGURIDAD, RIESGO FINANCIERO Y NEGOCIO
PDF
INTELIGENCIA ARTIFICIAL: Ciberseguridad, gobernanza y protección de datos
PDF
Ciberseguridad: Un Riesgo Estratégico del Negocio
PDF
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
PDF
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
PPTX
Seguridad de la Información y Ciberseguridad
PPTX
Nuevas Tecnologías: Seguridad y privacidad
CIBERSEGURIDAD PARA CFOs, Impacto en el negocio y la información empresarial
CIBERSEGURIDAD, RIESGO FINANCIERO Y NEGOCIO
INTELIGENCIA ARTIFICIAL: Ciberseguridad, gobernanza y protección de datos
Ciberseguridad: Un Riesgo Estratégico del Negocio
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Seguridad de la Información y Ciberseguridad
Nuevas Tecnologías: Seguridad y privacidad

Similar a 𝐈𝐒𝐀𝐂𝐀 𝟐𝟎𝟐𝟒 | 𝐏𝐑𝐈𝐕𝐀𝐂𝐈𝐃𝐀𝐃 𝐘 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃: 𝐏𝐑𝐎𝐓𝐄𝐆𝐈𝐄𝐍𝐃𝐎 𝐋𝐎𝐒 𝐃𝐀𝐓𝐎𝐒 𝐄𝐍 𝐋𝐀 𝐄𝐑𝐀 𝐃𝐈𝐆𝐈𝐓𝐀𝐋 (20)

PDF
Asegurar Información Confidencial en Empresas
PDF
Asegurar la Informacion Confidencial de su Empresa
PDF
Curso lopd inap 16 nov 2021 felix serrano para web
PDF
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
PDF
Experto en ciberseguridad y privacidad Juan Miguel Velasco
PDF
Articles 9337 recurso-1
PDF
ISACA Privacidad LATAM
PPTX
Big Data en el comercio digital.....pptx
PDF
1.2. Perspectivas de Ciberseguridad
PPTX
Cyber Security y eguridad de Datos en Venezuela
PDF
Ciberseguridad
PPTX
Gestión del riesgo de los datos (Data Risk)
PPTX
Algunos de los ataques más comunes: Phishing Ataques de Fuerza Bruta Ataques...
PPTX
Importancia de la Protección de Datos II.pptx
PPTX
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
PPTX
Seguridad y privacidad en el área digital
PDF
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
PPT
14073596.ppt
PDF
InfoDF Auditoría de Sistemas
PDF
Afc module 4 translated
Asegurar Información Confidencial en Empresas
Asegurar la Informacion Confidencial de su Empresa
Curso lopd inap 16 nov 2021 felix serrano para web
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Articles 9337 recurso-1
ISACA Privacidad LATAM
Big Data en el comercio digital.....pptx
1.2. Perspectivas de Ciberseguridad
Cyber Security y eguridad de Datos en Venezuela
Ciberseguridad
Gestión del riesgo de los datos (Data Risk)
Algunos de los ataques más comunes: Phishing Ataques de Fuerza Bruta Ataques...
Importancia de la Protección de Datos II.pptx
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en el área digital
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
14073596.ppt
InfoDF Auditoría de Sistemas
Afc module 4 translated
Publicidad

Más de Fabián Descalzo (20)

PDF
BDO y su visión hacia el Cyber SOC 4.0 | Ciberseguridad predictiva
PDF
Digital RISK: Cómo automatizar la Gestión de Riesgos con PIRANI
PDF
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
PDF
CFOs Meeting 2023 | Ciberseguridad en el negocio
PDF
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
PDF
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
PDF
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
PDF
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
PDF
Concientización en Ciberseguridad y Change Management vFD2.pdf
PDF
Mapa regional en ciberseguridad y gobierno IT.pdf
PDF
2022 BDO Gobierno de TI y Ciberseguridad.pdf
PDF
Proteccion frente a ciberataques
PDF
Dia internacional ciberseguridad 30 noviembre 2021
PDF
2021 Mes de la ciberseguridad
PDF
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
PDF
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
PDF
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
PDF
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
PDF
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
PDF
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
BDO y su visión hacia el Cyber SOC 4.0 | Ciberseguridad predictiva
Digital RISK: Cómo automatizar la Gestión de Riesgos con PIRANI
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
CFOs Meeting 2023 | Ciberseguridad en el negocio
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Concientización en Ciberseguridad y Change Management vFD2.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
Proteccion frente a ciberataques
Dia internacional ciberseguridad 30 noviembre 2021
2021 Mes de la ciberseguridad
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Publicidad

Último (20)

PPTX
OIDO histoembriologi, resumen corto de la clase
PPTX
2. RUBRICA PROBLEMA DE INVESTIGACIÓN (4).pptx
PPTX
Yo seré tu kokua la compañera que anhelas .pptx
PDF
Rosario - Breve historia del Santo Rosario
PPTX
EJEMPLO DE PRESENTACIÓN TESIS PARA EXPONER.pptx
PDF
7.3 Audiencias de Reforma y Revisión en el Proceso.pdf
PPTX
Alta presión en productos de la carne de cerdo
PDF
CIENCIAS SOCIALES HISTORIA identificamos las características de la independen...
PDF
Estructura del Plan Estratégico Institucional del Ministerio Público de Perú_...
PPTX
Psicologia politica: Antecedentes e Hisotoria.
PPTX
Recursos Multimedia TICS vida cotidiana
PDF
S01_s1-fundamentos de las Pruebas Proyectiva (1).pdf
PPTX
PRESENTACIONES CHAPA PARA TESIS SECUNDARIA.pptx
PPTX
Paradigmas de la psicopedagogía UGD presentacion de clase
PDF
Las finanzas Bíblicas, dando un mejor resultado
PPTX
NORMA 029 STPS INSTALACIONES ELECTRICAS.
PDF
S1_s1_ Material_PSICOPATOLOGÍA_INF[1].pdf
PDF
2. Análisis Visión-Misión-Valores,OEI y PEND Ministerio Público.pdf
PPTX
NOM 019 STPS Conformación de la comision mixta
PPTX
Teología 1 - Unidad 1. Introducción.pptx
OIDO histoembriologi, resumen corto de la clase
2. RUBRICA PROBLEMA DE INVESTIGACIÓN (4).pptx
Yo seré tu kokua la compañera que anhelas .pptx
Rosario - Breve historia del Santo Rosario
EJEMPLO DE PRESENTACIÓN TESIS PARA EXPONER.pptx
7.3 Audiencias de Reforma y Revisión en el Proceso.pdf
Alta presión en productos de la carne de cerdo
CIENCIAS SOCIALES HISTORIA identificamos las características de la independen...
Estructura del Plan Estratégico Institucional del Ministerio Público de Perú_...
Psicologia politica: Antecedentes e Hisotoria.
Recursos Multimedia TICS vida cotidiana
S01_s1-fundamentos de las Pruebas Proyectiva (1).pdf
PRESENTACIONES CHAPA PARA TESIS SECUNDARIA.pptx
Paradigmas de la psicopedagogía UGD presentacion de clase
Las finanzas Bíblicas, dando un mejor resultado
NORMA 029 STPS INSTALACIONES ELECTRICAS.
S1_s1_ Material_PSICOPATOLOGÍA_INF[1].pdf
2. Análisis Visión-Misión-Valores,OEI y PEND Ministerio Público.pdf
NOM 019 STPS Conformación de la comision mixta
Teología 1 - Unidad 1. Introducción.pptx

𝐈𝐒𝐀𝐂𝐀 𝟐𝟎𝟐𝟒 | 𝐏𝐑𝐈𝐕𝐀𝐂𝐈𝐃𝐀𝐃 𝐘 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃: 𝐏𝐑𝐎𝐓𝐄𝐆𝐈𝐄𝐍𝐃𝐎 𝐋𝐎𝐒 𝐃𝐀𝐓𝐎𝐒 𝐄𝐍 𝐋𝐀 𝐄𝐑𝐀 𝐃𝐈𝐆𝐈𝐓𝐀𝐋

  • 1. Socio de Ciberseguridad y Gobierno Tecnológico y Líder de Ciberseguridad LATAM de BDO en Argentina Privacidad y Ciberseguridad: Protegiendo los datos en la era digital Fabian Descalzo ISACA in 2021 1 Conferencia Latinoamericana 2024
  • 2. FABIÁN DESCALZO Socio de la práctica de Ciberseguridad, Gobierno Tecnológico y Digital Risk Advisory Services de BDO en Argentina y Líder de la práctica de ciberseguridad para LATAM, con 35 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio. Docente Universitario y de Sistemas de Gestión IT, Seguridad de la Información en Universidad de Palermo y Auditoría IT para TÜV Rheinland. Conferencista internacional y columnista en medios especializados. Autoridad del Comité de Seguridad Patrimonial y Seguridad de la Información en AmCham Argentina, Miembro Titular del Comité Directivo y Presidente de la Comisión de Educación de ISACA Buenos Aires Chapter, de la Asociación Latinoamericana de Privacidad, de la Asociación Argentina de Ética y Compliance, y del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers)
  • 3. 3 Privacidad Un derecho social y una necesidad para garantizar la confianza digital de los clientes en las compañías
  • 4. (*) Dra. Ann Cavoukian, directora ejecutiva del Instituto de Privacidad y Big Data de la Universidad de Ryerson y ex Comisionada de Información y Privacidad de Ontario
  • 5. 5 Visión actual de la Privacidad frente a la tecnología Muchos canales digitales, variedad de dispositivos para su acceso y desorganización en la identidad digital OMNICANALIDAD Devolver a los usuarios el control sobre los datos de su vida digital REGULACIONES Somos públicos por defecto y privados por esfuerzo SENSIBILIZACIÓN HUMANA Acciones y herramientas para la protección de la privacidad y de los datos personales CONFIANZA DIGITAL
  • 6. Riesgos a la privacidad FALSO ENTENDIMIENTO DE LA PRIVACIDAD Seguridad de la Información no es aplicar Privacidad DESCONOCIMIENTO O FALTA DE COMPLIANCE Políticas internas no actualizadas sobre la base de leyes o regulaciones FALTA DE CAMPAÑAS EN INGENIERÍA SOCIAL Mal uso de la tecnología y en cómo compartimos nuestra información MONITOREO Y SUPLANTACIÓN DE IDENTIDAD Falta de sensibilización respecto de la exposición personal y de datos personales, facilitar el fraude, Condenaron a un hombre a tres años de prisión por hackear la computadora de una adolescente y la amenazó con distribuir las fotos. Ocurrió en 2016 cuando el atacante de 37 años accedió a la computadora de una chica adolescente y le robó fotografías con las que luego la extorsionó. https://www.lanacion.com.ar/1920328-lo-condenaron-por-hackear-la-computadora-de-una- chica-y-robar-sus-fotos https://www.fiscales.gob.ar/fiscalias/condenaron-a-un-hombre-a-tres-anos-de-prision-por- hackear-la-computadora-de-una-adolescente-y-distribuir-las-fotos-en-la-web/
  • 7. Falta de políticas de uso, definición de roles y responsabilidades, patrones de uso y controles 7 Riesgos de ciberseguridad a la privacidad USO INDISCRIMINADO O NO CONTROLADO DE TECNOLOGÍA EMERGENTE FUGA DE DATOS Y EXPOSICIÓN DE DATOS SENSIBLES EN IA ChatGPT: empleados de una reconocida empresa de tecnología habrían filtrado información sensible: Tan pronto como Samsung Electronics permitió el uso de ChatGPT en sus instalaciones comerciales de soluciones de dispositivos (DS/semiconductor), ocurrió un accidente en el que se filtró información corporativa. https://www.lanacion.com.ar/tecnologia/chatgpt-empleados-de-una- reconocida-empresa-de-tecnologia-habrian-filtrado-informacion-sensible- nid11042023/ FALTA DE REQUISITOS RELACIONADOS CON EL CONTEXTO DE PRIVACIDAD
  • 8. 8  Compartir demasiada información personal en redes sociales, especialmente si tenemos el perfil público (Oversharing).  Suscribirnos a servicios gratuitos en el que la moneda de cambio son nuestros datos personales.  No controlar la finalidad con la que se recaban nuestros datos ni a qué terceros son cedidos estos en páginas web y redes sociales.  No configurar las opciones de privacidad en las redes sociales, páginas web y otro tipo de plataformas.  Cuidado en caer en trampas de phishing, smishing o vishing.  Realizar compras online en páginas no seguras o de dudosa reputación.  Descargar aplicaciones de sitios no oficiales.  No comprobar qué permisos y datos usan las apps que descargamos e instalamos en nuestros móviles. Requisitos para la Privacidad en función de la tecnología
  • 9. 9 GOBERNANZA Supervisión de riesgos sobre la violación de la privacidad y el uso indebido, al tiempo que fomentan la innovación y la confianza.  Gestión de vulnerabilidades  Comunicaciones seguras  Seguridad de End-Points (Comportamiento, uso preventivo, datos)  Cifrado de datos Ciberseguridad  Gestión de roles y privilegios  Clasificación de datos y control de accesos  Retención y eliminación de datos  Cifrado de datos Acceso a datos  Leyes y regulaciones  Políticas y definiciones estratégicas  Revisión de procedimientos de respuesta a incidentes  Compromisos contractuales Cumplimiento  Políticas de clasificación y atributos de datos  Roles y responsabilidades  Políticas de privacidad  Gestión de procesamiento, fuentes, patrones de uso Gobierno de datos Requisitos para la Privacidad en función de la tecnología
  • 10. 10 Establecer un framework para abordar la protección de la privacidad Enfoque de solución NIST IR 8062 Introducción a la ingeniería y la gestión de riesgos de privacidad https://csrc.nist.gov/pubs/ir/8062/final ISO / IEC 27701: 2019 Sistema de Gestión de Información de Privacidad (PIMS) https://www.iso.org/standard/71670.html Principios de privacidad de ISACA https://www.isaca.org/resources/isaca-journal/issues/2018/volume-1/isaca-privacy-principles-and-program-management-guide Guía de implementación GDPR: https://store.isaca.org/s/store#/store/browse/detail/a2S4w000004KoFYEA0 Auditoría de privacidad de datos: https://www.isaca.org/es-es/resources/isaca-journal/issues/2018/volume-3/is-audit-basics-auditing-data
  • 11. DPO Delegado de Protección de Datos La persona responsable deberá:  Ser independiente e informar directamente al nivel de gestión adecuado de la organización con el fin de garantizar una gestión eficaz de los riesgos de privacidad;  Participar en la gestión de todas las cuestiones relacionadas con la tramitación de la II;  Ser experto en legislación, regulación y práctica en materia de protección de datos;  Actuar como punto de contacto para las autoridades de supervisión;  Informar a la alta dirección y a los empleados de la organización de sus obligaciones con respecto al procesamiento de la II;  Proporcionar asesoramiento con respecto a las evaluaciones de impacto en la privacidad realizadas por la organización. Asesorar sobre protección de datos, supervisar el cumplimiento de la norma y servir de contacto entre la empresa, la autoridad y los empleados. Enfoque de solución
  • 12. CDO CHIEF DATA OFFICER Asume total responsabilidad de la estrategia con los datos y la información, estableciendo las políticas, criterios y procesos. Oficina de Gobierno del Dato Encargado de velar por el cumplimiento de la estrategia, Políticas, criterio y procesos Citizen Data Scientist Responsable de generar modelos tanto de datos como negocio, a partir del análisis predictivo o Prescriptivo, (Intermedio entre Data Scientist y el Business Analyst) Data Owner Experto encargado de garantizar la correcta gestión de los ámbitos de los que es responsable. Data administrator Responsables de ejecutar en su ambito las políticas, criterios y procesos basándose en la estrategia del Gobierno del Dato Data Architect Asegura la coherencia de los datos residentes en los aplicativos, tanto a nivel de definición como de calidad y seguridad, y asesora al equipo Enfoque de solución
  • 13. 13  Contar con un marco para el gobierno ético de la privacidad en la gestión y tecnología aplicada al negocio  Establecer un gobierno de datos holístico  Enfoque en la privacidad por diseño: Gestión de proyectos  Reconvertir la visión de seguridad con el atributo de la privacidad  Concientizar y sensibilizar a la dirección y mandos medios  Capacitar al personal técnico  Ampliar la concientización del usuario dando un valor agregado a la protección de datos en su vida personal Enfoque de solución
  • 14. 14 La privacidad está principalmente basada en el comportamiento de las personas; las herramientas y recursos para apoyarla son actores secundarios si no sabemos protegernos a nosotros mismos. Conclusión
  • 15. Fabián Descalzo, Socio fdescalzo@bdoargentina.com Privacidad y Ciberseguridad LinkedIn: https://linkedin.com/in/fabiandescalzo Grupo Linkedin: https://www.linkedin.com/groups/12188431/ https://www.instagram.com/fabiandescalzo/ Slide Share: https://slideshare.net/fabiandescalzo Twitter: https://www.twitter.com/fabiandescalzo YouTube: https://www.youtube.com/fabdescalzo https://landing.bdoargentina.com/data-privacy/