El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos
|
|
- Carmelo Vidal Soto
- hace 5 años
- Vistas:
Transcripción
1 ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos Octubre 2018
2 Alejandro Soulé GRC/IRM Sales Specialist FOTO(s) CONFERENCISTA(s) (sin enmarcar) Experto en Seguridad de la Información con más de dieciocho años de experiencia, durante los cuales se ha especializado y certificado en diversas tecnologías de seguridad. Ha sido colaborador en empresas como CA Technologies, Symantec, Oracle, Micro Focus y RSA, desempeñando cargos Comerciales y de Consultoría Técnica a nivel Latinoamérica. Ingeniero en Electrónica con especialización en Sistemas Digitales por la Universidad Autónoma Metropolitana. Cuenta con un Diplomado en Ventas por el Instituto Tecnológico de Estudios Superiores de Monterrey y un Programa de Alta Dirección por el IPADE. Es miembro de la Asociación Internacional de Profesionales en Privacidad (IAPP) y del Instituto FAIR, que ayuda a las organizaciones a medir, gestionar e informar sobre el riesgo de la información desde la perspectiva del negocio.
3 Daniel Ramos GRC/IRM Specialist FOTO(s) CONFERENCISTA(s) (sin enmarcar) Experto en Seguridad de la Información con más de once años de experiencia, enfocado principalmente en prácticas de Gestión de Riesgos y en el diseño de metodologías y marcos de gestión para entidades de diversas industrias. Consultor de Gobierno, Riesgo y Cumplimiento desde hace 8 años. Ingeniero Eléctrico Electrónico por la Universidad Nacional Autónoma de México, Cuenta con un Diplomado en Seguridad de la Información por la UNAM, un Diplomado de Administración de Proyectos de TICs por la UNAM, y OPSA OSSTMM ISECOM.
4 La Evolución del Riesgo
5 Oportunidad = Mayor Riesgo Expansión del Mercado Riesgo Normativo Transformación Digital Riesgo de TI y de Seguridad Crecimiento del Negocio Riesgo del Negocio Nuevos Socios M & A Riesgo de Terceros Resiliencia del Negocio
6 The New Risk Management In Town. DRM Su origen surge a raíz de la Transformación Digital usando predominantemente en un Contexto de Negocio. DRM es un esfuerzo complejo que requiere el monitoreo en tiempo real de la arquitectura de información estratégica. Incluye: Cybersecurity: Brechas de sistema y administración de incidentes. Data loss prevention: Fallas de sistema, daño, sobrescritura y eliminación accidental. Data leakage prevention: Garantizar que los usuarios no envíen información confidencial fuera de la red de la organización. Governance: Consiste en procedimiento y políticas con respect a obligaciones, regulaciones, cumplimiento, requerimientos contractuales y custodia de datos.
7 Digital Engagement Offense Defense Information Security IT Security OT Security Physical Security Reactive Proactive DRM es la gestión integrada de riesgos asociados con components de Negocio Digital como puden ser Cloud, Moile, Social Media, Big ata, Third-Party Technology, Operational Technology (OT) e Internet de las cosas (IoT). IoT Security Digital Security Gartner: Cybersecurity and Digital Risk Management: CIOs Must Engage and Prepare
8 La Transformación Digital se trata de Velocidad 78 % Los datos de riesgo influyen regularmente en las decisiones del 78% de los consejos de administración de las organizaciones. Gartner Marzo % De los ejecutivos que no pertenecen a TI, el 71% dijo que las preocupaciones sobre la ciberseguridad están impidiendo la innovación en sus organizaciones. Gartner % El 53% de los CISOs dijeron proporcionar informes a la Junta Directiva sobre iniciativas de inversión en Ciberseguridad. Solo el 18% de los Directores dijeron recibir tal información. 60 % Para 2020, el 60% de los negocios digitales sufrirán fallas importantes en el servicio, debido a la incapacidad de los equipos de seguridad de TI para administrar el riesgo digital. Marsh-Microsoft Global Cyber Risk Perception Survey, Feb 2018 Gartner Marzo 2017
9 Un Reto Organizacional Incremento en la Magnitud del riesgo Incremento en la Velocidad del riesgo Incremento en la Complejidad del riesgo
10 R I E S G O El Riesgo Digital es la mayor faceta de Riesgo que enfrentan las Empresas ALTO MEDIO BAJO A D O P C I Ó N D I G I T A L R I E S G O T R A D I C I O N A L R I E S G O D I G I T A L
11 Title C E O / J U N T A D I R E C T I V A??? RIESGO DIGITAL M O D E R N I Z AC I Ó N M A L I C I A Respuesta a Ciber Incidentes Riesgo de Terceros Privacidad de Datos Continuidad del Negocio Digital M A N D AT O S TI S E G U R I D A D G RC
12 Digital Risk Management El CIO se vuelve el agente central que enfatiza la union entre el negocio y el Riesgo Digital. Es una conexción que tiene importancia desde el personal Técnico hasta el No Técnico, desde el personal de apoyo hasta la Junta Directiva CIO debe reconocer y estar conciente de la imposibilidad de la Protección Perfecta Los ataques son inevitablesy para el 2020, el 60% del presupuesto de seguridad será dedicado únicamente para Detección y capacidades de Respuesta. Paul Proctor, Gartner vice president
13 El Mundo Digital Afectando el Mundo Físico Es posible que en un futuro, la seguridad digital se convierta también una responsabilidad sobre la seguridad de las personas, su entorno y su privacidad. Confidencialidad Privacidad Integridad Resilencia Seguridad Disponibilidad Confiabilidad Gartner: Top Digital Security Trends for
14 Quantum Risk Assessment La Amenaza Cuántica Actualmente, la integridad de los datos cifrados es un problema real. Técnicas de captura y descifrado utilizada por hackers en la cuál almacenan datos hasta que pueden descifrar la información, presentan un desafío para las infraestructuras de TI de las organizaciones. Los datos protegidos por cifrado el día de hoy, ya son técnicamente vulnerables a los hackers del mañana. Criptomonedas Privacidad Blockchain (sustentado parcialmente en criptografía de clave pública) C. Rugers: Risk management and the quantum threat
15 Estandarización?
16 INSPIRAR A TODOS A APROPIARSE DEL RIESGO
17 Agilidad, flexibilidad e integración Alineación y balanceo entre: Mejor desempeño Resiliencia más fuerte Mayor aseguramiento Cumplimiento más efectivo Simplificación, automatización e integración de procesos y datos estratégicos de la gestión de riesgos en todos los dominios Conectar los riesgos operativos a las estrategias del negocio y viceversa Gestión Integral del Riesgo
18 Cuantificación del Riesgo CUÁNTO RIESGO TENEMOS? CUÁLES SON NUESTROS MAYORES RIESGOS? HEMOS REDUCIDO EL RIESGO? QUÉ TIPO DE PÉRDIDA PODEMOS ESPERAR?
19 Quantum Risk Assessment Física Clásica Física Cuántica
20 Quantum Risk Assessment La publicación NIST explica que los sistemas criptográficos no deben considerarse obsoletos, pero habrá necesidad de tamaños de clave más grandes incluso para algoritmos de clave simétrica C. Rugers: Risk management and the quantum threat
21 Quantum Risk Assessment Una evaluación del riesgo cuántico proporciona una organización con los conocimientos necesarios para comprender el alcance de su riesgo cibernético cuántico, y el plazo en el que las amenazas cuánticas surjan. Una evaluación de riesgo cuántico (QRA) no reemplaza una evaluación de riesgo cibernético (RA) normal. Parte de la información recopilada durante una RA también es requerida por el proceso cuántico, por lo que la QRA generalmente se lleva a cabo junto con una RA tradicional o después de esta. Sin embargo, la QRA se centra en los problemas de seguridad específicos que surgen con las computadoras cuánticas C. Rugers: Risk management and the quantum threat
22 Quantum Risk Assessment Hace varios años, el Dr. Mosca propuso un modelo para evaluar el riesgo cuántico. El proceso de QRA de seis fases descrito aquí es coherente con los modelos de evaluación de riesgos de organizaciones como NIST, y también incorpora el modelo de riesgo cuántico "x, y, z" de Mosca. Fase 1- Identificar y documentar los activos de información, y su protección criptográfica actual. Fase 2- Investigue el estado de las computadoras cuánticas emergentes y la criptografía de seguridad cuántica. Estimar los plazos para la disponibilidad de estas tecnologías. Influir en el desarrollo y validación de la criptografía de seguridad cuántica. Fase 3- Identifique a los actores de amenazas y calcule su tiempo para acceder a la tecnología cuántica "z". Fase 4- Identifique la vida útil de sus activos "x", y el tiempo requerido para transformar la infraestructura técnica de la organización en un estado "y" de seguridad cuántica. Fase 5- determine el riesgo cuántico calculando si los activos comerciales se volverán vulnerables antes de que la organización pueda actuar para protegerlos. (x + y> z?) Fase 6- Identificar y priorizar las actividades requeridas para mantener la conciencia y migrar la tecnología de la organización a un estado de seguridad cuántica.
23 Black Mirror y Ciber Riesgos, un Vistazo al Futuro Hacking for blackmail.- Shut Up and Dance Privacy and Security.- The Entire History of You Data Security.- Hated in the Nation
24 La Gestión del Riesgo Impacta la Rentabilidad Circa 2015: las organizaciones que practican una buena administración de riesgo presentan márgenes de ganancias superiores 1 1 Fuente: PwC 2015 Risk in Review Survey 2 Fuente: PwC 2017 Risk in Review Survey Circa 2017: las organizaciones que desarrollan sus programas de administración de riesgo y que abogan para que esta sea la 1. ra línea de defensa esperan un crecimiento superior del margen de ganancias y de los ingresos 2
25 Retorno de Inversión en la Gestión Integral del Riesgo Resumen del ROI en cuanto al aumento en la eficiencia y la eficacia de las operaciones de gobierno corporativo, riesgo y cumplimiento de normas Beneficios anuales por cada 100 usuarios Operaciones de administración del riesgo general Mejoras clave de rendimiento logrados Equipos regulatorios ROI de 5 años Evaluaciones de riesgos Período de amortización US$17, % 11 MESES Resolución de las vulneraciones de seguridad 17% 19% 33% 63% MÁS EFICIENTES MÁS EFICIENTES MENOS TIEMPO MÁS RÁPIDO Después de que la IDC llevara a cabo entrevistas independientes y exhaustivas con las organización que han implementado una gestión integral del riesgo, se reveló un ROI del 496 %, el cual es una consecuencia de lo siguiente: Reducción del riesgo organizacional Operaciones de GRC más eficientes y eficaces Eficiencias operacionales La International Data Corporation (IDC) publicó estos gráficos en febrero de 2017 como parte de un documento de investigación más extenso y se deben evaluar en el contexto del documento completo. El documento de IDC está disponible a pedido por medio de RSA. Reducción del tiempo del personal
26 ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo alejandro.soule@rsa.com daniel.ramos@rsa.com Gracias
Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesIntegración tecnológica de principio a fin
Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:
Más detallesSector Financiero Proyectos de alta complejidad
Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesConecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.
Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesTransformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú
Transformación digital: Impacto en el líder del futuro Raúl Muñoz Agüera, Director de everis Perú Cómo la tecnología ha cambiado el esquema de las cosas? Cuánto tiempo tomó alcanzar los 50 millones de
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesGLOBAL XTRATEGY Diseñamos experiencias exitosas para su compañía
GLOBAL XTRATEGY Diseñamos experiencias exitosas para su compañía Global Xtrategy es una compañía colombiana, con profesionales de bastante experiencia en el mercado, trabajamos en el área de la consultoría
Más detallesCT Asuntos Regulatorios CT Innovaciones Tecnológicas
Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesTransformando el Negocio Retail desde las TI. Raúl Sapunar K. Gerente General SONDA Chile
Transformando el Negocio Retail desde las TI Raúl Sapunar K. Gerente General SONDA Chile SONDA Overview SONDA es la mayor compañía Latinoamericana de servicios TI Líder en integración de sistemas, soporte
Más detallesEncuentro Cómo sostener la contribución de valor de RH en tiempos difíciles
Encuentro Cómo sostener la contribución de valor de RH en tiempos difíciles Jaime Valenzuela Junio, 2009 1 Footer Globalización de las organizaciones Cambios demográficos y de comportamiento significativos
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesMapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services
Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking
Más detallesLa Cuarta Revolucion Industrial en los Servicios Financieros. Roberto Marroquin Gerente General- Microsoft de Guatemala
La Cuarta Revolucion Industrial en los Servicios Financieros Roberto Marroquin Gerente General- Microsoft de Guatemala Crecimiento acelerado de la tecnología Transformación Digital es la próxima revolución
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesSISTEMAS VCE VBLOCK. La infraestructura convergente líder. Copyright 2013 EMC Corporation. Todos los derechos reservados.
SISTEMAS VCE VBLOCK La infraestructura convergente líder Copyright 2013 EMC Corporation. Todos los derechos reservados. 1 2013 VCE Company, LLC. Todos los derechos reservados. VCE: UNA BASE PARA LA TRANSFORMACIÓN
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesQuitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso
Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas
Más detallesUn Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica
Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesGCS - Gestión de la Ciberseguridad
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesPanel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp
Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp Agenda Cuál es el significado de Digital Consecuencias del error Marco de Control en un mundo
Más detallesDetección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales
Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesDaniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad
Más detallesLa Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades
La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesGUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesResumen ejecutivo FinTech 2016
www.pwc.es El informe Blurred lines: Cómo FinTech está redefiniendo el sector financiero, elaborado por PwC a partir de 544 entrevistas con directivos del sector consejeros delegados, responsables de Innovación
Más detallesEstrategia, Táctica u Operación?
Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es
Más detallesCómo impacta BPM en la Transformación Digital de su Organización
2ª Conferencia de la Asociación de Arquitectos Empresariales de España: La Arquitectura Empresarial como factor de éxito para la Transformación Digital Cómo impacta BPM en la Transformación Digital de
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesFundamentos de Cyberseguridad
Descriptivo Fundamentos de Cyberseguridad MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesLA 5TA CONFERENCIA Y EXHIBICIÓN INTERNACIONAL
ISRAEL MINISTRY OF DEFENSE ISRAEL AIRPORTS AUTHORITY BEN-GURION INTERNATIONAL AIRPORT INTERNATIONAL DEFENSE COOPERATION La Tecnología de Hoy para una Seguridad a Futuro LA 5TA CONFERENCIA Y EXHIBICIÓN
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesEl análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES)
El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES) Antonio Ramos Consultor AEI Seguridad Índice 1. Introducción 2. Resumen 3. Qué dice la normativa? 4. Metodología
Más detallesSabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?
Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad
Más detallesRiesgo en Tecnología de Información RISK IT
Riesgo en Tecnología de Información RISK IT Objetivo Comprender la necesidad de una visión precisa del presente y del futuro próximo sobre los riesgos relacionados con TI en toda la organización y el éxito
Más detallesEstudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio
Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja
Más detallesStrategic Project & Risk Management
SEMINARIO EJECUTIVO Strategic Project & Risk Management gestión estratégica de proyectos y riesgos 08-09 NOVIEMBRE 2018 SANTIAGO, CHILE WWW.SEMINARIUM.COM INMERSIÓN ACADÉMICA DE CLASE MUNDIAL más de 3o
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesCertified Chief Information Security Officer (CCISO)
Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados
Más detallesPortafolio de Consultoría
Portafolio de Consultoría QUIÉNES SOMOS? El Grupo Empresarial CCTI, está compuesto por 3 empresas expertas en Capacitación, Desarrollo de Software y Consultoría empresarial. Nuestros Servicios CCTI es
Más detallesCómo Atraer, Desarrollar y Retener Talento Logístico?
Cómo Atraer, Desarrollar y Retener Talento Logístico? Fernanda Guarro, Directora de Supply Chain, 3M Alonso Fernández, Consejero Directivo, ConaLog Hugo Ruiz, Director de Logística, Colgate-Palmolive Marzo
Más detallesEs una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa.
Es una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa. Colaboración: Pablo Barrena, Gerente de Ingeniería de Marsh S.A. Gonzalo
Más detallesDesempeño Alineación Riesgo
Descriptivo Agile Service Management Primer Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos,
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesDigitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017
Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias
Más detallesIT Governance. 22 de Noviembre 2012
IT Governance 22 de Noviembre 2012 Agenda Problemas de Governace en TI Definición de IT Governace Governance vs. Management ITG y Cobit Gestión de Demanda Preguntas, respuestas, debate. Esto no es un factor
Más detallesAspectos organizativos y técnicos del RGPD
Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades
Más detallesLogitek Ciberseguridad Industrial
La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesInfraestructura. estrategias de los altos 1. Liderazgo
APÉNDICE F Tabla 4.1 COMPARACIÓN DE CRITERIOS ISO 9001:2000 4. Sistemas de Gestión de. 1. Requisitos Generales 2. Requisitos de Documentación General Manual de Control de Documentos Control de Registros
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesAuditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá
Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de
Más detallesTransformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017
Transformación Bancaria: Perspectivas en tiempos de incertidumbre 8 de agosto de 07 Transformación bancaria: Perspectivas en tiempos de incertidumbre Libro preparado exclusivamente para los participantes
Más detallesAuditoria estratégica del ciberriesgo
IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Auditoria estratégica del ciberriesgo Carlos Giraldo CISA, CISM, CRISC, CIA, PMP, CBCP Agenda Riesgos
Más detallesCarácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le
PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:
Más detallesGOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?
06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere
Más detallesCiber-riesgos en el tráfico marítimo
Como afectan los ciber-riesgos al tráfico marítimo Ciber-riesgos en el tráfico marítimo PhD. Luis Enrique Sánchez Crespo. Experto en ciber-riesgos de Comismar-TEC. 1 Escenario Por qué ahora? En que punto
Más detallesInnovación digital en servicios financieros: retos para los reguladores
Innovación financiera en la era digital / 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de
Más detallesCómo Impacta la Tecnología Blockchain* en el Sector Energético?
Fuente: Con información de PwC y Energy Web Foundation. Cómo Impacta la Tecnología Blockchain* en el Sector Energético? El empleo de esta tecnología financiera podría simplificar las transacciones en mercados
Más detallesMarisela Ruth Camacho Cruz Maricruz López Villarreal 8vo semestre grupo A
Marisela Ruth Camacho Cruz Maricruz López Villarreal 8vo semestre grupo A ASEGURAMIENTO DEL GOBIERNO DE TI Ing. Silvia Chinchilla Sáenz CISA, CGEIT, CRISC, CobiT Agosto 29 del 2012 DEFINICIÓN El gobierno
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesInnovación digital en servicios financieros: retos para los reguladores
Innovación financiera en la era digital 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesTransferencia de Riesgos de Ciberseguridad
II Reunión de Ciberseguridad -2a Parte La concientización en materia de Ciberseguridad Transferencia de Riesgos de Ciberseguridad Dra. Erika Mata Sánchez, CISM, CISA, CISSP erika.mata@gmail.com 1 Introducción
Más detallesNuestra Compañía. PBX Ext
Nuestra Compañía COLVATEL S.A. ESP, es una compañía de servicios públicos de carácter mixto (88,16% acciones del Estado), creada desde 1992 y dedicada al sector de la tecnología. En enero de 2010 recibimos
Más detalles«Cómo obtener ventajas competitivas en el sector financiero utilizando marcos de referencia y Arquitectura Empresarial
«Cómo obtener ventajas competitivas en el sector financiero utilizando marcos de referencia y Arquitectura Empresarial Eugenio Kollmann Director Operaciones & TI VisaNet Perú Agenda 1. Reseña general Visa
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesIndustria Conectada 4.0
Presentación de la iniciativa Octubre, 2015 Industria 4.0 La Industria 4.0 es la cuarta revolución industrial que incorpora la digitalización a la industria La cuarta revolución industrial Definición Complejidad
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesIng. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016
Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios
Más detalles