El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos"

Transcripción

1 ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos Octubre 2018

2 Alejandro Soulé GRC/IRM Sales Specialist FOTO(s) CONFERENCISTA(s) (sin enmarcar) Experto en Seguridad de la Información con más de dieciocho años de experiencia, durante los cuales se ha especializado y certificado en diversas tecnologías de seguridad. Ha sido colaborador en empresas como CA Technologies, Symantec, Oracle, Micro Focus y RSA, desempeñando cargos Comerciales y de Consultoría Técnica a nivel Latinoamérica. Ingeniero en Electrónica con especialización en Sistemas Digitales por la Universidad Autónoma Metropolitana. Cuenta con un Diplomado en Ventas por el Instituto Tecnológico de Estudios Superiores de Monterrey y un Programa de Alta Dirección por el IPADE. Es miembro de la Asociación Internacional de Profesionales en Privacidad (IAPP) y del Instituto FAIR, que ayuda a las organizaciones a medir, gestionar e informar sobre el riesgo de la información desde la perspectiva del negocio.

3 Daniel Ramos GRC/IRM Specialist FOTO(s) CONFERENCISTA(s) (sin enmarcar) Experto en Seguridad de la Información con más de once años de experiencia, enfocado principalmente en prácticas de Gestión de Riesgos y en el diseño de metodologías y marcos de gestión para entidades de diversas industrias. Consultor de Gobierno, Riesgo y Cumplimiento desde hace 8 años. Ingeniero Eléctrico Electrónico por la Universidad Nacional Autónoma de México, Cuenta con un Diplomado en Seguridad de la Información por la UNAM, un Diplomado de Administración de Proyectos de TICs por la UNAM, y OPSA OSSTMM ISECOM.

4 La Evolución del Riesgo

5 Oportunidad = Mayor Riesgo Expansión del Mercado Riesgo Normativo Transformación Digital Riesgo de TI y de Seguridad Crecimiento del Negocio Riesgo del Negocio Nuevos Socios M & A Riesgo de Terceros Resiliencia del Negocio

6 The New Risk Management In Town. DRM Su origen surge a raíz de la Transformación Digital usando predominantemente en un Contexto de Negocio. DRM es un esfuerzo complejo que requiere el monitoreo en tiempo real de la arquitectura de información estratégica. Incluye: Cybersecurity: Brechas de sistema y administración de incidentes. Data loss prevention: Fallas de sistema, daño, sobrescritura y eliminación accidental. Data leakage prevention: Garantizar que los usuarios no envíen información confidencial fuera de la red de la organización. Governance: Consiste en procedimiento y políticas con respect a obligaciones, regulaciones, cumplimiento, requerimientos contractuales y custodia de datos.

7 Digital Engagement Offense Defense Information Security IT Security OT Security Physical Security Reactive Proactive DRM es la gestión integrada de riesgos asociados con components de Negocio Digital como puden ser Cloud, Moile, Social Media, Big ata, Third-Party Technology, Operational Technology (OT) e Internet de las cosas (IoT). IoT Security Digital Security Gartner: Cybersecurity and Digital Risk Management: CIOs Must Engage and Prepare

8 La Transformación Digital se trata de Velocidad 78 % Los datos de riesgo influyen regularmente en las decisiones del 78% de los consejos de administración de las organizaciones. Gartner Marzo % De los ejecutivos que no pertenecen a TI, el 71% dijo que las preocupaciones sobre la ciberseguridad están impidiendo la innovación en sus organizaciones. Gartner % El 53% de los CISOs dijeron proporcionar informes a la Junta Directiva sobre iniciativas de inversión en Ciberseguridad. Solo el 18% de los Directores dijeron recibir tal información. 60 % Para 2020, el 60% de los negocios digitales sufrirán fallas importantes en el servicio, debido a la incapacidad de los equipos de seguridad de TI para administrar el riesgo digital. Marsh-Microsoft Global Cyber Risk Perception Survey, Feb 2018 Gartner Marzo 2017

9 Un Reto Organizacional Incremento en la Magnitud del riesgo Incremento en la Velocidad del riesgo Incremento en la Complejidad del riesgo

10 R I E S G O El Riesgo Digital es la mayor faceta de Riesgo que enfrentan las Empresas ALTO MEDIO BAJO A D O P C I Ó N D I G I T A L R I E S G O T R A D I C I O N A L R I E S G O D I G I T A L

11 Title C E O / J U N T A D I R E C T I V A??? RIESGO DIGITAL M O D E R N I Z AC I Ó N M A L I C I A Respuesta a Ciber Incidentes Riesgo de Terceros Privacidad de Datos Continuidad del Negocio Digital M A N D AT O S TI S E G U R I D A D G RC

12 Digital Risk Management El CIO se vuelve el agente central que enfatiza la union entre el negocio y el Riesgo Digital. Es una conexción que tiene importancia desde el personal Técnico hasta el No Técnico, desde el personal de apoyo hasta la Junta Directiva CIO debe reconocer y estar conciente de la imposibilidad de la Protección Perfecta Los ataques son inevitablesy para el 2020, el 60% del presupuesto de seguridad será dedicado únicamente para Detección y capacidades de Respuesta. Paul Proctor, Gartner vice president

13 El Mundo Digital Afectando el Mundo Físico Es posible que en un futuro, la seguridad digital se convierta también una responsabilidad sobre la seguridad de las personas, su entorno y su privacidad. Confidencialidad Privacidad Integridad Resilencia Seguridad Disponibilidad Confiabilidad Gartner: Top Digital Security Trends for

14 Quantum Risk Assessment La Amenaza Cuántica Actualmente, la integridad de los datos cifrados es un problema real. Técnicas de captura y descifrado utilizada por hackers en la cuál almacenan datos hasta que pueden descifrar la información, presentan un desafío para las infraestructuras de TI de las organizaciones. Los datos protegidos por cifrado el día de hoy, ya son técnicamente vulnerables a los hackers del mañana. Criptomonedas Privacidad Blockchain (sustentado parcialmente en criptografía de clave pública) C. Rugers: Risk management and the quantum threat

15 Estandarización?

16 INSPIRAR A TODOS A APROPIARSE DEL RIESGO

17 Agilidad, flexibilidad e integración Alineación y balanceo entre: Mejor desempeño Resiliencia más fuerte Mayor aseguramiento Cumplimiento más efectivo Simplificación, automatización e integración de procesos y datos estratégicos de la gestión de riesgos en todos los dominios Conectar los riesgos operativos a las estrategias del negocio y viceversa Gestión Integral del Riesgo

18 Cuantificación del Riesgo CUÁNTO RIESGO TENEMOS? CUÁLES SON NUESTROS MAYORES RIESGOS? HEMOS REDUCIDO EL RIESGO? QUÉ TIPO DE PÉRDIDA PODEMOS ESPERAR?

19 Quantum Risk Assessment Física Clásica Física Cuántica

20 Quantum Risk Assessment La publicación NIST explica que los sistemas criptográficos no deben considerarse obsoletos, pero habrá necesidad de tamaños de clave más grandes incluso para algoritmos de clave simétrica C. Rugers: Risk management and the quantum threat

21 Quantum Risk Assessment Una evaluación del riesgo cuántico proporciona una organización con los conocimientos necesarios para comprender el alcance de su riesgo cibernético cuántico, y el plazo en el que las amenazas cuánticas surjan. Una evaluación de riesgo cuántico (QRA) no reemplaza una evaluación de riesgo cibernético (RA) normal. Parte de la información recopilada durante una RA también es requerida por el proceso cuántico, por lo que la QRA generalmente se lleva a cabo junto con una RA tradicional o después de esta. Sin embargo, la QRA se centra en los problemas de seguridad específicos que surgen con las computadoras cuánticas C. Rugers: Risk management and the quantum threat

22 Quantum Risk Assessment Hace varios años, el Dr. Mosca propuso un modelo para evaluar el riesgo cuántico. El proceso de QRA de seis fases descrito aquí es coherente con los modelos de evaluación de riesgos de organizaciones como NIST, y también incorpora el modelo de riesgo cuántico "x, y, z" de Mosca. Fase 1- Identificar y documentar los activos de información, y su protección criptográfica actual. Fase 2- Investigue el estado de las computadoras cuánticas emergentes y la criptografía de seguridad cuántica. Estimar los plazos para la disponibilidad de estas tecnologías. Influir en el desarrollo y validación de la criptografía de seguridad cuántica. Fase 3- Identifique a los actores de amenazas y calcule su tiempo para acceder a la tecnología cuántica "z". Fase 4- Identifique la vida útil de sus activos "x", y el tiempo requerido para transformar la infraestructura técnica de la organización en un estado "y" de seguridad cuántica. Fase 5- determine el riesgo cuántico calculando si los activos comerciales se volverán vulnerables antes de que la organización pueda actuar para protegerlos. (x + y> z?) Fase 6- Identificar y priorizar las actividades requeridas para mantener la conciencia y migrar la tecnología de la organización a un estado de seguridad cuántica.

23 Black Mirror y Ciber Riesgos, un Vistazo al Futuro Hacking for blackmail.- Shut Up and Dance Privacy and Security.- The Entire History of You Data Security.- Hated in the Nation

24 La Gestión del Riesgo Impacta la Rentabilidad Circa 2015: las organizaciones que practican una buena administración de riesgo presentan márgenes de ganancias superiores 1 1 Fuente: PwC 2015 Risk in Review Survey 2 Fuente: PwC 2017 Risk in Review Survey Circa 2017: las organizaciones que desarrollan sus programas de administración de riesgo y que abogan para que esta sea la 1. ra línea de defensa esperan un crecimiento superior del margen de ganancias y de los ingresos 2

25 Retorno de Inversión en la Gestión Integral del Riesgo Resumen del ROI en cuanto al aumento en la eficiencia y la eficacia de las operaciones de gobierno corporativo, riesgo y cumplimiento de normas Beneficios anuales por cada 100 usuarios Operaciones de administración del riesgo general Mejoras clave de rendimiento logrados Equipos regulatorios ROI de 5 años Evaluaciones de riesgos Período de amortización US$17, % 11 MESES Resolución de las vulneraciones de seguridad 17% 19% 33% 63% MÁS EFICIENTES MÁS EFICIENTES MENOS TIEMPO MÁS RÁPIDO Después de que la IDC llevara a cabo entrevistas independientes y exhaustivas con las organización que han implementado una gestión integral del riesgo, se reveló un ROI del 496 %, el cual es una consecuencia de lo siguiente: Reducción del riesgo organizacional Operaciones de GRC más eficientes y eficaces Eficiencias operacionales La International Data Corporation (IDC) publicó estos gráficos en febrero de 2017 como parte de un documento de investigación más extenso y se deben evaluar en el contexto del documento completo. El documento de IDC está disponible a pedido por medio de RSA. Reducción del tiempo del personal

26 ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo alejandro.soule@rsa.com daniel.ramos@rsa.com Gracias

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

Integración tecnológica de principio a fin

Integración tecnológica de principio a fin Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía

Más detalles

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Transformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú

Transformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú Transformación digital: Impacto en el líder del futuro Raúl Muñoz Agüera, Director de everis Perú Cómo la tecnología ha cambiado el esquema de las cosas? Cuánto tiempo tomó alcanzar los 50 millones de

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

GLOBAL XTRATEGY Diseñamos experiencias exitosas para su compañía

GLOBAL XTRATEGY Diseñamos experiencias exitosas para su compañía GLOBAL XTRATEGY Diseñamos experiencias exitosas para su compañía Global Xtrategy es una compañía colombiana, con profesionales de bastante experiencia en el mercado, trabajamos en el área de la consultoría

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

Transformando el Negocio Retail desde las TI. Raúl Sapunar K. Gerente General SONDA Chile

Transformando el Negocio Retail desde las TI. Raúl Sapunar K. Gerente General SONDA Chile Transformando el Negocio Retail desde las TI Raúl Sapunar K. Gerente General SONDA Chile SONDA Overview SONDA es la mayor compañía Latinoamericana de servicios TI Líder en integración de sistemas, soporte

Más detalles

Encuentro Cómo sostener la contribución de valor de RH en tiempos difíciles

Encuentro Cómo sostener la contribución de valor de RH en tiempos difíciles Encuentro Cómo sostener la contribución de valor de RH en tiempos difíciles Jaime Valenzuela Junio, 2009 1 Footer Globalización de las organizaciones Cambios demográficos y de comportamiento significativos

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking

Más detalles

La Cuarta Revolucion Industrial en los Servicios Financieros. Roberto Marroquin Gerente General- Microsoft de Guatemala

La Cuarta Revolucion Industrial en los Servicios Financieros. Roberto Marroquin Gerente General- Microsoft de Guatemala La Cuarta Revolucion Industrial en los Servicios Financieros Roberto Marroquin Gerente General- Microsoft de Guatemala Crecimiento acelerado de la tecnología Transformación Digital es la próxima revolución

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

SISTEMAS VCE VBLOCK. La infraestructura convergente líder. Copyright 2013 EMC Corporation. Todos los derechos reservados.

SISTEMAS VCE VBLOCK. La infraestructura convergente líder. Copyright 2013 EMC Corporation. Todos los derechos reservados. SISTEMAS VCE VBLOCK La infraestructura convergente líder Copyright 2013 EMC Corporation. Todos los derechos reservados. 1 2013 VCE Company, LLC. Todos los derechos reservados. VCE: UNA BASE PARA LA TRANSFORMACIÓN

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas

Más detalles

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

GCS - Gestión de la Ciberseguridad

GCS - Gestión de la Ciberseguridad Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp

Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp Agenda Cuál es el significado de Digital Consecuencias del error Marco de Control en un mundo

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Resumen ejecutivo FinTech 2016

Resumen ejecutivo FinTech 2016 www.pwc.es El informe Blurred lines: Cómo FinTech está redefiniendo el sector financiero, elaborado por PwC a partir de 544 entrevistas con directivos del sector consejeros delegados, responsables de Innovación

Más detalles

Estrategia, Táctica u Operación?

Estrategia, Táctica u Operación? Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es

Más detalles

Cómo impacta BPM en la Transformación Digital de su Organización

Cómo impacta BPM en la Transformación Digital de su Organización 2ª Conferencia de la Asociación de Arquitectos Empresariales de España: La Arquitectura Empresarial como factor de éxito para la Transformación Digital Cómo impacta BPM en la Transformación Digital de

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

Fundamentos de Cyberseguridad

Fundamentos de Cyberseguridad Descriptivo Fundamentos de Cyberseguridad MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

LA 5TA CONFERENCIA Y EXHIBICIÓN INTERNACIONAL

LA 5TA CONFERENCIA Y EXHIBICIÓN INTERNACIONAL ISRAEL MINISTRY OF DEFENSE ISRAEL AIRPORTS AUTHORITY BEN-GURION INTERNATIONAL AIRPORT INTERNATIONAL DEFENSE COOPERATION La Tecnología de Hoy para una Seguridad a Futuro LA 5TA CONFERENCIA Y EXHIBICIÓN

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES)

El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES) El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES) Antonio Ramos Consultor AEI Seguridad Índice 1. Introducción 2. Resumen 3. Qué dice la normativa? 4. Metodología

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

Riesgo en Tecnología de Información RISK IT

Riesgo en Tecnología de Información RISK IT Riesgo en Tecnología de Información RISK IT Objetivo Comprender la necesidad de una visión precisa del presente y del futuro próximo sobre los riesgos relacionados con TI en toda la organización y el éxito

Más detalles

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja

Más detalles

Strategic Project & Risk Management

Strategic Project & Risk Management SEMINARIO EJECUTIVO Strategic Project & Risk Management gestión estratégica de proyectos y riesgos 08-09 NOVIEMBRE 2018 SANTIAGO, CHILE WWW.SEMINARIUM.COM INMERSIÓN ACADÉMICA DE CLASE MUNDIAL más de 3o

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

Portafolio de Consultoría

Portafolio de Consultoría Portafolio de Consultoría QUIÉNES SOMOS? El Grupo Empresarial CCTI, está compuesto por 3 empresas expertas en Capacitación, Desarrollo de Software y Consultoría empresarial. Nuestros Servicios CCTI es

Más detalles

Cómo Atraer, Desarrollar y Retener Talento Logístico?

Cómo Atraer, Desarrollar y Retener Talento Logístico? Cómo Atraer, Desarrollar y Retener Talento Logístico? Fernanda Guarro, Directora de Supply Chain, 3M Alonso Fernández, Consejero Directivo, ConaLog Hugo Ruiz, Director de Logística, Colgate-Palmolive Marzo

Más detalles

Es una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa.

Es una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa. Es una metodología altamente eficiente y efectiva que ayuda a identificar, evaluar y priorizar los riesgos que amenaza a su empresa. Colaboración: Pablo Barrena, Gerente de Ingeniería de Marsh S.A. Gonzalo

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Descriptivo Agile Service Management Primer Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos,

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias

Más detalles

IT Governance. 22 de Noviembre 2012

IT Governance. 22 de Noviembre 2012 IT Governance 22 de Noviembre 2012 Agenda Problemas de Governace en TI Definición de IT Governace Governance vs. Management ITG y Cobit Gestión de Demanda Preguntas, respuestas, debate. Esto no es un factor

Más detalles

Aspectos organizativos y técnicos del RGPD

Aspectos organizativos y técnicos del RGPD Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades

Más detalles

Logitek Ciberseguridad Industrial

Logitek Ciberseguridad Industrial La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Infraestructura. estrategias de los altos 1. Liderazgo

Infraestructura. estrategias de los altos 1. Liderazgo APÉNDICE F Tabla 4.1 COMPARACIÓN DE CRITERIOS ISO 9001:2000 4. Sistemas de Gestión de. 1. Requisitos Generales 2. Requisitos de Documentación General Manual de Control de Documentos Control de Registros

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de

Más detalles

Transformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017

Transformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017 Transformación Bancaria: Perspectivas en tiempos de incertidumbre 8 de agosto de 07 Transformación bancaria: Perspectivas en tiempos de incertidumbre Libro preparado exclusivamente para los participantes

Más detalles

Auditoria estratégica del ciberriesgo

Auditoria estratégica del ciberriesgo IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Auditoria estratégica del ciberriesgo Carlos Giraldo CISA, CISM, CRISC, CIA, PMP, CBCP Agenda Riesgos

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos? 06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere

Más detalles

Ciber-riesgos en el tráfico marítimo

Ciber-riesgos en el tráfico marítimo Como afectan los ciber-riesgos al tráfico marítimo Ciber-riesgos en el tráfico marítimo PhD. Luis Enrique Sánchez Crespo. Experto en ciber-riesgos de Comismar-TEC. 1 Escenario Por qué ahora? En que punto

Más detalles

Innovación digital en servicios financieros: retos para los reguladores

Innovación digital en servicios financieros: retos para los reguladores Innovación financiera en la era digital / 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de

Más detalles

Cómo Impacta la Tecnología Blockchain* en el Sector Energético?

Cómo Impacta la Tecnología Blockchain* en el Sector Energético? Fuente: Con información de PwC y Energy Web Foundation. Cómo Impacta la Tecnología Blockchain* en el Sector Energético? El empleo de esta tecnología financiera podría simplificar las transacciones en mercados

Más detalles

Marisela Ruth Camacho Cruz Maricruz López Villarreal 8vo semestre grupo A

Marisela Ruth Camacho Cruz Maricruz López Villarreal 8vo semestre grupo A Marisela Ruth Camacho Cruz Maricruz López Villarreal 8vo semestre grupo A ASEGURAMIENTO DEL GOBIERNO DE TI Ing. Silvia Chinchilla Sáenz CISA, CGEIT, CRISC, CobiT Agosto 29 del 2012 DEFINICIÓN El gobierno

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Innovación digital en servicios financieros: retos para los reguladores

Innovación digital en servicios financieros: retos para los reguladores Innovación financiera en la era digital 1 Innovación digital en servicios financieros: retos para los reguladores Lima, 18 de agosto de 2017 Santiago Fernández de Lis Responsable de Sistemas Financieros

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Transferencia de Riesgos de Ciberseguridad

Transferencia de Riesgos de Ciberseguridad II Reunión de Ciberseguridad -2a Parte La concientización en materia de Ciberseguridad Transferencia de Riesgos de Ciberseguridad Dra. Erika Mata Sánchez, CISM, CISA, CISSP erika.mata@gmail.com 1 Introducción

Más detalles

Nuestra Compañía. PBX Ext

Nuestra Compañía. PBX Ext Nuestra Compañía COLVATEL S.A. ESP, es una compañía de servicios públicos de carácter mixto (88,16% acciones del Estado), creada desde 1992 y dedicada al sector de la tecnología. En enero de 2010 recibimos

Más detalles

«Cómo obtener ventajas competitivas en el sector financiero utilizando marcos de referencia y Arquitectura Empresarial

«Cómo obtener ventajas competitivas en el sector financiero utilizando marcos de referencia y Arquitectura Empresarial «Cómo obtener ventajas competitivas en el sector financiero utilizando marcos de referencia y Arquitectura Empresarial Eugenio Kollmann Director Operaciones & TI VisaNet Perú Agenda 1. Reseña general Visa

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Industria Conectada 4.0

Industria Conectada 4.0 Presentación de la iniciativa Octubre, 2015 Industria 4.0 La Industria 4.0 es la cuarta revolución industrial que incorpora la digitalización a la industria La cuarta revolución industrial Definición Complejidad

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles