Sun tzu estrategia de seguridad
Como usar el Arte de la Guerra para Implementar relaciones de confianza basada en la defensa y seguridad de la información
Guido Rosales Uriona La Paz – Bolivia 2008
Sun Tzu: Estrategias para la Seguridad de la Información
SOBRE EL AUTOR
RESUMEN HOJA DE VIDA: GUIDO ROSALES URIONA (www.rosalesuriona.com) •Ingeniero de Sistemas y Master en Ciencias de la Ingenieria desde el año 1995, titulado por la Universidad Internacional de Aviacion Civil de Kiev Ucrania. Ex URSS • Master en Direccion Estratégica de TI desde 2007, estudios cursados con FUNIBER ‐ ESPAÑA. • Auditor CISA (Certified Information System Auditor) desde el año 2000. Acreditado por ISACA ‐ EEUU •Especialista CISM (Certified Information Security Manager) desde el año 2003. Acreditado por ISACA ‐ EEUU. • Especialista CISO (Certified Information Security Officer), FCA (Forensic Computer Advisor) e ISSA (Information system security Auditor) desde el año 2005. Acreditado por YANAPTI ‐ Bolivia. • Lead Auditor ISO 27001 2010, Buenos Aires. Acreditado por TUV Alemania • Accessdata Certified Examiner – ACE 2010. Acreditado por Access Data EEUU •• Experiencia Laboral en Corporaciones multinacionales: Unilever (Oficial de Seguridad y auditor interno de sistemas 1996 ‐ 1999), CITIBANK (Information Security Administrator 1999 ‐ 2000) Amplia experiencia de Consultoria (Auditoria de sistemas, seguridad, pericias forenses) en Superintendencias: SBEF (2002 ‐ 2003) SPVS (2003, 2004 y 2006) Superintendencia de Electricidad (2007), BID, Gobierno (Aduana Nacional, Servicios de impuestos), Entidades Financieras (Banco Económico, Solidario, Central, Cooperativas, mutuales, fondos financieros), etc. Experiencia Docente en Universidades de La Paz, Cochabamba, Santa Cruz, Oruro, Tarija y Sucre (Tanto en Pre como Postgrado). Traductor, revisor e impulsor de la Primera norma en Bolivia sobre seguridad NB ISO/IEC 17799. Autor de los libros: Políticas y Normas de Seguridad (2007) y Sun Tzu ‐ Estrategias de Seguridad en TI. Autor del Manual de Informática forense 2006. Autor de varios artículos relacionados (www.nobosti.com) Conferencista a nivel internacional: Brasil 1996, Chile 1999, Peru 2000, Infofor 2008, Infofor 2009, Ecuador 2010, Argentina 2010 Investigador y perito judicial con mas de 5 años de experiencia en casos de homicidio, robo de identidad, suplantación informática, fraudes informáticos, sabotajes, narcotráfico, crimen organizado, terrorismo, extorsión, secuestro y otros.
•
• •
Sun Tzu: Estrategias para la Seguridad de la Información
AGRADECIMIENTOS
Si al mundo le preocupa la escasez de fuentes de energía, A mi me preocupa no estar cerca de mi familia Como mi principal fuente de energía.
Las palabras noson suficientes para agradecer a mi esposa por su apoyo en momentos en que las fuerzas mermaban y parecía que la batalla se perdía. Su constante optimismo, confianza y, sobre todo, amor han sido la fuente de abastecimiento para seguir y culminar esta batalla en la vida. A mis nenas Camila y Ekaterin, que como pequeñas estrellas les dan rumbo todos los días a nuestras vidas, acciones, y todo lo quehacemos. A mis padres, Hugo y Marina, que en la distancia siempre me envían sus deseos de bienestar y, sobre todo, felicidad independientemente del momento y la situación. A mi Padre, fuente de inspiración y permanente consulta en el ámbito militar. A mi Madre fuente de energía como ejemplo de sacrificio. A mis hermanos, Ramiro, compañero de muchas aventuras, victorias y derrotas, Roxana, la“roca”; Maribel, con su característico amor fraternal; Marielita y su “tierna seriedad”; todos ellos, que con su manera de ver y vivir la vida, me inspiran para seguir adelante. En especial a mi Puchito a quien dedico este trabajo como ejemplo de “labor Cumplida”. A mis suegros Oscar y Gladis, que con su dedicación y amor a sus hijos, Claudia, Oscar y Fátima, han sabido...
Regístrate para leer el documento completo.