Fundación Sadosky
@funsadosky.bsky.social
210 followers 11 following 140 posts
Trabajamos en la articulación entre el sistema científico-tecnológico y la estructura productiva, en el ámbito de la informática y las telecomunicaciones, como un mecanismo de desarrollo del país
Posts Media Videos Starter Packs
funsadosky.bsky.social
🔟 Gestión de incidentes de seguridad de la información: establecer procesos para planificar, preparar, evaluar, decidir, responder y aprender de los incidentes.
funsadosky.bsky.social
9️⃣ Concientización y capacitación en seguridad de la información: para fomentar una cultura de seguridad es necesario conocer riesgos, responsabilidades y procedimientos.
funsadosky.bsky.social
8️⃣ Monitoreo y registro de actividades: Generar, almacenar, proteger y analizar registros que documenten actividades, excepciones, fallas y otros eventos relevantes.
funsadosky.bsky.social
6️⃣ Protección contra el malware: implementar y mantener protección contra software malicioso, respaldado con una conciencia adecuada del usuario.

7️⃣ Copia de seguridad de la información y pruebas: mantener y probar regularmente copias de seguridad de la información, del software y los sistemas.
funsadosky.bsky.social
5️⃣ Gestión de vulnerabilidades técnicas y pruebas: inventariar activos para obtener información sobre posibles debilidades de los sistemas, aplicaciones y plataformas en uso.
funsadosky.bsky.social
4️⃣ Control de acceso físico y lógico: asegurar que sólo el personal autorizado tenga acceso a la información y otros activos asociados para mantener la confidencialidad, integridad y disponibilidad de los sistemas.
funsadosky.bsky.social
3️⃣ Gestión de activos de información y otros activos asociados: es necesario identificarlos para su protección, conocer sus vulnerabilidades y gestionarlas.
funsadosky.bsky.social
1️⃣ Evaluación y tratamiento del riesgo: sienta las bases para todas las demás actividades de seguridad.

2️⃣ Política de seguridad de la información y políticas específicas: establece los principios que guían las actividades relacionadas con la seguridad de la información.
funsadosky.bsky.social
Si te interesa proteger tu organización de ciberamenazas, te recomendamos leer este hilo donde vamos a compartir 10 recomendaciones esenciales en la gestión de la ciberseguridad 👇
funsadosky.bsky.social
Estuvieron presentes en el #IADay2025

- Juan Cruz Cabrera, Director Ejecutivo
- Sebastián Gómez Abuin, Gerente de Proyectos y Programas
- Victoria Renso, Auditora Interna
- Alexis Bau, Gerente de Legales y Asuntos Públicos
- Marcelo Marzocchini, Tesorero
funsadosky.bsky.social
💪 Dijimos presente en la apertura del #IADay2025

Participamos junto a referentes de la industria, académicos y empresas que están marcando el pulso de la innovación.

Seguí las actualizaciones en el perfil de la Cámara de la Industria Argentina del Software (CESSI)

Más info 👉 hubia.org.ar/iaday/
funsadosky.bsky.social
✔️ Es necesario contar con planes de contingencia

✔️ Debemos comunicarnos con las partes interesadas internas y externas

✔️ Gestionar las relaciones públicas para mantener la reputación de la organización

✔️ Es indispensable probar y actualizar los planes de recuperación
funsadosky.bsky.social
Veamos cómo desarrollar actividades apropiadas para poder restablecer capacidades servicios de una organización ante un evento de ciberseguridad:

Te lo contamos en este breve hilo 👇
funsadosky.bsky.social
✔️ Probar los planes de respuesta ante incidentes
✔️ Actualizar los planes periódicamente o ante cambios
funsadosky.bsky.social
✔️ Desarrollar planes de respuesta ante incidentes
✔️ Coordinar las partes interesadas internas y externas en escenarios de incidente o crisis
funsadosky.bsky.social
Abrimos un breve hilo para contarte cómo responder ante ante un evento de ciberseguridad detectado 👇
funsadosky.bsky.social
Actividades para identificar cuando ocurra un evento en ciberseguridad:

1️⃣ Probar y actualizar procesos de detección
2️⃣ Capacitación de los trabajadores
3️⃣ Conocer los flujos de datos esperados
4️⃣ Comunicar rápidamente y determinar el efecto de los eventos en ciberseguridad
funsadosky.bsky.social
¿Qué implica proteger en la gestión de la seguridad de la información? 👇

✅ Gestionar el accesos a los activos y la información

✅ Gestionar vulnerabilidades

✅ Capacitar a los miembros de la organización

✅ Proteger los datos sensibles

✅ Realizar respaldos periódicos
funsadosky.bsky.social
📢 Llega el IA Day 2025

El evento reúne a líderes empresariales en una jornada con casos reales, herramientas prácticas, paneles sectoriales y ¡más!

Gracias a la CESSI, nuestra comunidad accede a un 40% OFF 👉 hubia.org.ar/iaday/

🗓️ 30/9
📍 Faena Art Center
funsadosky.bsky.social
4️⃣ Identificar procesos y activos críticos

5️⃣ Establecer políticas de ciberseguridad que detallen los roles y responsabilidades
funsadosky.bsky.social
1️⃣ Mantener un inventario de activos

2️⃣ Documentar flujo de la información

3️⃣ Identificar los sistemas de información externos a los que se conecta la organización
funsadosky.bsky.social
Abrimos hilo para contarte las cinco etapas necesarias para desarrollar una comprensión organizacional de la gestión del riesgo de ciberseguridad de sistemas, activos, datos y capacidades 👇
funsadosky.bsky.social
5️⃣ Recuperar: desarrollar e implementar las actividades apropiadas para mantener planes para la resiliencia y para restablecer cualquier capacidad o servicios que hayan sido afectados durante un evento de ciberseguridad.
funsadosky.bsky.social
4️⃣ Responder: desarrollar e implementar las actividades apropiadas para tomar acciones en relación a un evento de ciberseguridad detectado.

🧵
funsadosky.bsky.social
3️⃣ Detectar: desarrollar e implementar las actividades apropiadas para identificar cuando ocurra un evento de ciberseguridad.
🧵