Seguridad en los medios de pago electrónicos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en los medios de pago electrónicos"

Transcripción

1 Seguridad en los medios de pago electrónicos

2 Agenda Por qué crece el fraude en el comercio electrónico? Estrategia de prevención de fraude Números de la industria Seguridad de la información Tendencias Conclusiones

3 Comercio electrónico y fraude Fuente: Techcrunch.com Los compradores de comercio electrónico gastan 25% más que aquellos que sólo compran en tiendas minoristas El crecimiento constante de smartphones, aplicaciones web y acceso a internet, van a acelerar esta tendencia

4 Entorno regulatorio

5 Estrategia externa de prevención de fraude Industria País / Región Modelo de negocio Competencia Tecnología

6 Estrategia interna de prevención de fraude Involucrar al CEO Responsable único Equipo dedicado Objetivos estables Liderazgo interno Información Cantidad Calidad Actualización Seguridad Definición Documentación Mejora constante Alineados al negocio Procesos Herramientas (Tecnología) Internas Externas Validaciones Valor agregado Competidores Bancos Procesadoras de pagos Emisoras de tarjetas de crédito Investigadores privados Fuerzas públicas

7 Estrategia de prevención de fraude Industria País / Región Liderazgo interno Información Modelo de negocio Procesos Herramientas (Tecnología) Competencia Tecnología Competidores Procesadoras de pagos Fuerzas públicas Bancos Emisoras de tarjetas de crédito Investigadores privados

8 Errores de estrategia Compliance no es lo mismo que prevención de fraude Enamorarse de una estrategia exitosa No alinear la estrategia de prevención de fraude con la del negocio

9 Fuente: CyberSource, 2011 Herramientas de monitoreo automático

10 Herramientas de monitoreo manual Fuente: CyberSource, 2011

11 Las 3 herramientas más efectivas 11 & 13 3 & 7 9 & 11 Fuente: CyberSource, 2011

12 Presupuesto para prevención de fraude Evolución de 2011 a 2012 Aumento promedio: 24% Disminución promedio: 10% Distribución del presupuesto Fuente: CyberSource, 2011

13 Impacto del fraude A pesar de utilizarlos cada vez más con aplicaciones web, los usuarios aún no cuidan sus celulares como sus computadoras 9 de cada 10 malwares creados para celulares en 2011, apuntan a Android Fuente: LexisNexis, 2011

14 Factores para volver a un sitio de internet Los 2 primeros factores estpan directamente relacionados con la seguridad Fuente: CyberSource, 2011

15 Seguridad de la información Tuvo incidentes de información en el último año? Cuantos? Mejoras después del/los incidente/s Fuente: CyberSource, 2011

16 Seguridad de la información Barreras para mejorar la seguridad de la información Donde están las mayores amenazas? Fuente: CyberSource, 2011

17 Tendencias Monitoreo Fuente: CyberSource, 2011

18 Tendencias Próximas herramientas a implementar Fuente: CyberSource, 2011

19 Tendencias Gestión de la Identidad Por qué? La era de las contraseñas tal como las conocemos hoy está llegando a su fin Basta intentar palabras asociadas a información pública de las personas Palabras de diccionario ( aprox según la versión) Consecuencias? Un usuario de internet tiene en promedio 15 contraseñas y utiliza 8 por día 7 de cada 10 usuarios de internet registran una nueva cuenta si olvidan su contraseña 6 de cada 10 usuarios de internet se registran con datos falsos (total o parcialmente) 8 de cada 10 personas comparten contraseña en instituciones financieras y otros sitios con menor seguridad Como implementarlo? Triple factor (inclusivo u optativo): Algo que sabes, algo que tienes y algo que eres Apoyarse en identidades sociales

20 Conclusiones El fraude continuará volcándose al comercio electrónico Es necesaria una estrategia de prevención de fraude planificada, flexible y alineada con el negocio Hace falta invertir en tecnología y en las personas constantemente Todos los esfuerzos en seguridad son válidos, pero el punto más débil de la cadena siempre será la puerta de acceso Con volúmenes de operaciones crecientes, la automatización es el camino para tener negocios escalables

21

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado 1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha

Más detalles

Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes.

Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes. Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes. ESCENARIO Los indicadores de Fraude expresados en puntos base para emisor y adquirente en México son superiores a los índices regionales y mundiales.

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

Medios de Pago en América Latina

Medios de Pago en América Latina Estudios de Mercado Medios de Pago en América Latina Estadísticas, tendencias y oportunidades 2013 1 www.bancayriesgo.com info@bancayriesgo.com Prohibida su copia o reproducción Estudio de Mercado sobre

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

APLICATIVO BANCA MOVIL - SMARTPHONE

APLICATIVO BANCA MOVIL - SMARTPHONE - SMARTPHONE Datos previos para el uso del Aplicativo (App). En la Banca por Celular o en los dispositivos móviles, para que pueda ser utilizada desde estos dispositivos SmartPhone requiere de una descarga

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web Adriana Rojas Guerrero Head MercadoPago Colombia Lina Marcela Benavides Business Developer MercadoPago Colombia Datos de interés Clases de

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS

MANUAL DE PROCESOS Y PROCEDIMIENTOS Página: 1 de 5 MANUAL DE PROCESOS Y Página: 2 de 5 ÍNDICE: 1. OBJETO...3 2. ALCANCE...3 3. PARTICIPANTES...3 4. POLÍTICAS Y...3 Página: 3 de 5 1. OBJETO Identificar oportunamente posibles casos de fraude

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Estudio e-commerce en América Latina

Estudio e-commerce en América Latina Estudio e-commerce en América Latina Carolina Forero ecommerce Day Santiago de Chile 30 de Mayo de 2012 ecommerce Day Chile Mayo 30 2012 1 Agenda Estudios de ecommerce y e-readinesss Realidad del ecommerce

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al servicio.

Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al servicio. AFILIACIÓN PREGUNTAS FRECUENTES 1. Cómo puedo afiliar mi empresa a Nexo Jurídico? Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al

Más detalles

SISTEMAS PRESTO. Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman CONFIDENCIAL

SISTEMAS PRESTO. Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman CONFIDENCIAL SISTEMAS PRESTO Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman 2 AGENDA Introducción Nuestro Sistema Qué hace Rapid Objetivo del Sistema. Cómo funciona Cómo lo hace Rapid Implementación

Más detalles

Iupay: Cartera virtual para los pagos e-commerce

Iupay: Cartera virtual para los pagos e-commerce Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Visual Chart app. Guía rápida para el usuario

Visual Chart app. Guía rápida para el usuario Visual Chart app Guía rápida para el usuario Contenido 1 Introducción 2 Inicio Registro gratuito Guardar credenciales Login automático Recordar contraseña 3 Configuración Acerca de Configurar Consumo de

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

Mirando nuestro mercado

Mirando nuestro mercado Una estrategia sólida para un crecimiento sostenido Mirando nuestro mercado Los grandes cambios que se han dado en el sistema financiero y el entorno económico, han hecho que la experiencia de los últimos

Más detalles

reporte fraude américa LaTINa

reporte fraude américa LaTINa reporte fraude online 2014 AMÉRICA LATINA www.cybersource.com lac@cybersource.com CyberSource 2014 Reporte de fraude online para América Latina Páginas 3 Introducción 4 ecommerce en América Latina 5 Metodología

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Información de Uso Público elaborada por Credibanco.

Información de Uso Público elaborada por Credibanco. 3er. Congreso Marketing para centro comerciales MARCCA Panel: Compras Online, Tendencias y Futuro. Moderador: Camilo Herrera, Participantes: Marcelino Herrera Vega, Oscar Pulido Herrera, Raddar. Mercado

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0

bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0 bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0 Aplicación móvil Ahórrese tiempo y colas Con bonàrea Car Pay puede pagar su carburante directamente des del

Más detalles

Catálogo de Productos

Catálogo de Productos 2015 Catálogo de Productos Productos Control de Acceso Acceso peatonal Torniquete Cuerpo completo con monedero electrónico KTM2000 La serie KTM fabricados con acero 100% inoxidable con un acabado elegante

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Programa de Certificación en Dirección de Proyectos (7 Días) El Enfoque Kerzner para la Excelencia en la Dirección de Proyectos

Programa de Certificación en Dirección de Proyectos (7 Días) El Enfoque Kerzner para la Excelencia en la Dirección de Proyectos Programa de Certificación en Dirección de Proyectos (7 Días) El Enfoque Kerzner para la Excelencia en la Dirección de Proyectos Salón de Clases Tradicional Curso No. 8115 Duración: 7 Días en Total Créditos:

Más detalles

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES Seguridad basada en conductas mediante LIDERAZGO EN SEGURIDAD LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES La prevención de riesgos laborales actúa sobre los factores del entorno laboral con

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

"Código 10" - Su primera línea de defensa

Código 10 - Su primera línea de defensa "Código 10" - Su primera línea de defensa Ya sea que usted venda productos y servicios en persona, o por correo, teléfono o Internet, puede emplear una autorización "Código 10" para verificar información

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

El nuevo papel del comercio en el sector de la distribución

El nuevo papel del comercio en el sector de la distribución El nuevo papel del comercio en el sector de la distribución Santiago Jiménez Es consejero delegado de Mundired.com, promotor de numerosas iniciativas vinculadas al comercio electrónico, fundador y máximo

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

AMBER, solución avanzada para Telemedicina. a Systems IS6 solution

AMBER, solución avanzada para Telemedicina. a Systems IS6 solution AMBER, solución avanzada para Telemedicina a Systems IS6 solution CONTENIDO Familia de Productos Telemedicina Demo Sobre IS6 Avanzada Tecnología Comunicación Detección Detección con PIR Detección con Microondas

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

FORMACIÓN Plan e informes de marketing internacional

FORMACIÓN Plan e informes de marketing internacional FORMACIÓN Plan e informes de marketing internacional En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

ANEXO. Formulario de registro del Plan de Mejoramiento Educativo IMPLEMENTACIÓN, MONITOREO Y SEGUIMIENTO

ANEXO. Formulario de registro del Plan de Mejoramiento Educativo IMPLEMENTACIÓN, MONITOREO Y SEGUIMIENTO ANEXO Formulario de registro del Plan de Mejoramiento Educativo IMPLEMENTACIÓN, MONITOREO Y SEGUIMIENTO 3. Implementación, monitoreo y seguimiento Para esta etapa, encontrará matrices complementarias que

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Los sistemas alternativos de negociación

Los sistemas alternativos de negociación Los sistemas alternativos de negociación alternativa o amenaza? Directora de Estudios Los sistemas alternativos: tipología Igual término- describe diferentes entidades brokers electrónicos que canalizan

Más detalles

ENTREGA DE SOFTWARE CON ÉXITO COMPRUEBE SI SUS SITIOS WEB ESTÁN PREPARADOS PARA EL VIERNES NEGRO 11 MANERAS DE ATAJAR LOS PROBLEMAS DE RENDIMIENTO

ENTREGA DE SOFTWARE CON ÉXITO COMPRUEBE SI SUS SITIOS WEB ESTÁN PREPARADOS PARA EL VIERNES NEGRO 11 MANERAS DE ATAJAR LOS PROBLEMAS DE RENDIMIENTO COMPRUEBE SI SUS SITIOS WEB ESTÁN PREPARADOS PARA EL VIERNES NEGRO 11 MANERAS DE ATAJAR LOS PROBLEMAS DE RENDIMIENTO CÓMO ANTICIPARSE A LOS PROBLEMAS DE PICOS DE TRÁFICO DURANTE TODO EL AÑO Los problemas

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Gestión del Riesgo Operacional - Experiencia del Perú -

Gestión del Riesgo Operacional - Experiencia del Perú - Gestión del Riesgo Operacional - Experiencia del Perú - Septiembre 2013 Claudia Cánepa Silva MBA PMP Supervisor Principal de Riesgo Operacional Superintendencia de Banca, Seguros y AFP Agenda Organización

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

- Copyright Bureau Veritas SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015

- Copyright Bureau Veritas SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015 SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015 GRUPO BUREAU VERITAS Fundado en 1828. Más de 61,000 empleados. Más de 940 ubicaciones y 340 laboratorios en 140 países. 2 OBJETIVOS Proporcionar a los

Más detalles

Paypal y Western Union

Paypal y Western Union Instrucciones para realizar el pago en Paypal y Western Union Pago a través de Paypal: PayPal es una de las formas más rápidas y seguras de pagar en Internet. Puedes pagar fácilmente tus compras con una

Más detalles

ibm.com/ondemand/ar/leadership 0810 www ibm com interno 2841 9994262 de lunes a viernes de 9 a 18 hs.

ibm.com/ondemand/ar/leadership 0810 www ibm com interno 2841 9994262 de lunes a viernes de 9 a 18 hs. En la era de negocios on demand, business on demand ṬM Ocúpese de lo que a usted más le importa: su negocio. Y deje el resto en nuestras manos. % ibm.com/ondemand/ar/leadership 0810 www ibm com interno

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Cuenta Pagos Llamadas

Cuenta Pagos Llamadas Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo

Más detalles

Visa Inc. Descripción de la empresa

Visa Inc. Descripción de la empresa 24 de Octubre 2013 Transamerica Consultores Departamento de Estudios Visa Inc. Descripción de la empresa Visa Inc es una empresa multinacional dedicada a la tecnología de pago a nivel mundial. Conecta

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

INGREDIENTES PARA DENIR LA GESTIÓN GLOBAL

INGREDIENTES PARA DENIR LA GESTIÓN GLOBAL GESTIÓN 360 GRADOS 2 INGREDIENTES PARA DENIR LA GESTIÓN GLOBAL Hacia donde vamos, y que hacemos para conseguirlo ESTRATEGIA Definir bien la estrategia es clave, y es necesario: Tener en cuenta el entorno

Más detalles

Examen de certificación Objetivos: PK0-003

Examen de certificación Objetivos: PK0-003 Examen de certificación Objetivos: PK0-003 INTRODUCCIÓN El examen CompTIA Project + está diseñado para profesionales de negocios involucrados con proyectos. Este examen certificará que el candidato exitoso

Más detalles

Bienvenido a Recarga Digicel Online

Bienvenido a Recarga Digicel Online 1 Bienvenido a Recarga Digicel Online Bienvenido y gracias por elegir Recarga Digicel Online, el más rápido y más conveniente modo de enviar recarga al Caribe, Pacífico Sur y regiones de Latinoamérica.

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Preguntas Frecuentes BBVA Wallet

Preguntas Frecuentes BBVA Wallet Preguntas Frecuentes BBVA Wallet PREGUNTAS GENERALES DE LA APLICACIÓN 2 No encuentro en el store la aplicación?... 2 Con qué contraseña debo entrar a la App?... 2 Cuál es el tiempo de expiración de la

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

COMITÉ NACIONAL DE PAGOS

COMITÉ NACIONAL DE PAGOS Madrid, julio de 2015 2ª Reunión del Comité Nacional de Pagos (23 de junio de 2015) 1. Aprobación de la Agenda Tras hacerse mención a la aprobación, el pasado mes de diciembre, de las Actas de la reunión

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Inteligencia de Mercados. Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN

Inteligencia de Mercados. Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN Inteligencia de Mercados Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN REFERENTE HISTÓRICO: La Evolución del Mercado MARCO TEÓRICO Y DEFINICIÓN APLICACIONES DE LA I DE M DESARROLLO DE LA CAPACIDAD

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 Organizado por la División Auditoría Interna Martes 24 de noviembre de 2009 Conclusiones cuestionario individual 1.- La Empresa Servicios 62% Rubro de las empresas

Más detalles

Supervisión Basada en Riesgos. Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO

Supervisión Basada en Riesgos. Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO Supervisión Basada en Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO 1 Agenda ANTECEDENTES ROYAL & SUNALLIANCE Y SBR COMO LOGRAR UN MANEJO EFECTIVO DE RIESGOS ()

Más detalles

Instrucciones. www.neodoc.es

Instrucciones. www.neodoc.es Instrucciones www.neodoc.es 15º WEBINAR Gestiona de forma ágil todos los Sistemas de Gestión de tu empresa Jueves, 25 de junio de 2015 Índice del webinar Bienvenida participantes e Introducción Lucía González,

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 2.1 Instalación do Terabox... 4 3 Configuraciones de preferencias...

Más detalles

GUIA PROCESO DE MATRÍCULAS

GUIA PROCESO DE MATRÍCULAS Código: GE.TE-04 Factor: 4 Característica: 30 Versión: 2 Página: 1 de 13 Ruta para ingresar al portal académico: GUIA PROCESO DE MATRÍCULAS www.artesyletras.com.co EAL en línea PORTAL ACADÉMICO ESTUDIANTES:

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

BITCOIN. Utilidad del bitcoin

BITCOIN. Utilidad del bitcoin BITCOIN Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD Fundamentos del proyecto de elaboración de la Maestría en Ciberdefensa y Ciberseguridad con las orientaciones

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

El futuro de los pagos: convergencia, competencia y colaboración

El futuro de los pagos: convergencia, competencia y colaboración Industry Insights Liderazgo de pensamiento enfocado para la industria de los servicios financieros del Reino Unido. El futuro de los pagos: convergencia, competencia y colaboración Por qué los bancos deben

Más detalles

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Marco legal y normativo del Gobierno Corporativo en Argentina

Marco legal y normativo del Gobierno Corporativo en Argentina Marco legal y normativo del Gobierno Corporativo en Argentina Reformulación del Código de Gobierno Sobietario de la CNV Dr. Héctor Helman Director Septiembre 2011 Contexto previo al Código de Gobierno

Más detalles