Seguridad en los medios de pago electrónicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en los medios de pago electrónicos"

Transcripción

1 Seguridad en los medios de pago electrónicos

2 Agenda Por qué crece el fraude en el comercio electrónico? Estrategia de prevención de fraude Números de la industria Seguridad de la información Tendencias Conclusiones

3 Comercio electrónico y fraude Fuente: Techcrunch.com Los compradores de comercio electrónico gastan 25% más que aquellos que sólo compran en tiendas minoristas El crecimiento constante de smartphones, aplicaciones web y acceso a internet, van a acelerar esta tendencia

4 Entorno regulatorio

5 Estrategia externa de prevención de fraude Industria País / Región Modelo de negocio Competencia Tecnología

6 Estrategia interna de prevención de fraude Involucrar al CEO Responsable único Equipo dedicado Objetivos estables Liderazgo interno Información Cantidad Calidad Actualización Seguridad Definición Documentación Mejora constante Alineados al negocio Procesos Herramientas (Tecnología) Internas Externas Validaciones Valor agregado Competidores Bancos Procesadoras de pagos Emisoras de tarjetas de crédito Investigadores privados Fuerzas públicas

7 Estrategia de prevención de fraude Industria País / Región Liderazgo interno Información Modelo de negocio Procesos Herramientas (Tecnología) Competencia Tecnología Competidores Procesadoras de pagos Fuerzas públicas Bancos Emisoras de tarjetas de crédito Investigadores privados

8 Errores de estrategia Compliance no es lo mismo que prevención de fraude Enamorarse de una estrategia exitosa No alinear la estrategia de prevención de fraude con la del negocio

9 Fuente: CyberSource, 2011 Herramientas de monitoreo automático

10 Herramientas de monitoreo manual Fuente: CyberSource, 2011

11 Las 3 herramientas más efectivas 11 & 13 3 & 7 9 & 11 Fuente: CyberSource, 2011

12 Presupuesto para prevención de fraude Evolución de 2011 a 2012 Aumento promedio: 24% Disminución promedio: 10% Distribución del presupuesto Fuente: CyberSource, 2011

13 Impacto del fraude A pesar de utilizarlos cada vez más con aplicaciones web, los usuarios aún no cuidan sus celulares como sus computadoras 9 de cada 10 malwares creados para celulares en 2011, apuntan a Android Fuente: LexisNexis, 2011

14 Factores para volver a un sitio de internet Los 2 primeros factores estpan directamente relacionados con la seguridad Fuente: CyberSource, 2011

15 Seguridad de la información Tuvo incidentes de información en el último año? Cuantos? Mejoras después del/los incidente/s Fuente: CyberSource, 2011

16 Seguridad de la información Barreras para mejorar la seguridad de la información Donde están las mayores amenazas? Fuente: CyberSource, 2011

17 Tendencias Monitoreo Fuente: CyberSource, 2011

18 Tendencias Próximas herramientas a implementar Fuente: CyberSource, 2011

19 Tendencias Gestión de la Identidad Por qué? La era de las contraseñas tal como las conocemos hoy está llegando a su fin Basta intentar palabras asociadas a información pública de las personas Palabras de diccionario ( aprox según la versión) Consecuencias? Un usuario de internet tiene en promedio 15 contraseñas y utiliza 8 por día 7 de cada 10 usuarios de internet registran una nueva cuenta si olvidan su contraseña 6 de cada 10 usuarios de internet se registran con datos falsos (total o parcialmente) 8 de cada 10 personas comparten contraseña en instituciones financieras y otros sitios con menor seguridad Como implementarlo? Triple factor (inclusivo u optativo): Algo que sabes, algo que tienes y algo que eres Apoyarse en identidades sociales

20 Conclusiones El fraude continuará volcándose al comercio electrónico Es necesaria una estrategia de prevención de fraude planificada, flexible y alineada con el negocio Hace falta invertir en tecnología y en las personas constantemente Todos los esfuerzos en seguridad son válidos, pero el punto más débil de la cadena siempre será la puerta de acceso Con volúmenes de operaciones crecientes, la automatización es el camino para tener negocios escalables

21

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes.

Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes. Fraudes con Tarjeta de Débito. Comité Prevención de Fraudes. ESCENARIO Los indicadores de Fraude expresados en puntos base para emisor y adquirente en México son superiores a los índices regionales y mundiales.

Más detalles

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,

Más detalles

Medios de Pago en América Latina

Medios de Pago en América Latina Estudios de Mercado Medios de Pago en América Latina Estadísticas, tendencias y oportunidades 2013 1 www.bancayriesgo.com info@bancayriesgo.com Prohibida su copia o reproducción Estudio de Mercado sobre

Más detalles

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado

Modificación. Modificación. Modificación. Modificación. Seminario BancoEstado 1 Autor ppt AMC Fecha ppt 13 agosto 04 Audiencia SEMINARIO BECH Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha ppt Audiencia Autor Modificación Fecha

Más detalles

Mirando nuestro mercado

Mirando nuestro mercado Una estrategia sólida para un crecimiento sostenido Mirando nuestro mercado Los grandes cambios que se han dado en el sistema financiero y el entorno económico, han hecho que la experiencia de los últimos

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Paypal y Western Union

Paypal y Western Union Instrucciones para realizar el pago en Paypal y Western Union Pago a través de Paypal: PayPal es una de las formas más rápidas y seguras de pagar en Internet. Puedes pagar fácilmente tus compras con una

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Información de Uso Público elaborada por Credibanco.

Información de Uso Público elaborada por Credibanco. 3er. Congreso Marketing para centro comerciales MARCCA Panel: Compras Online, Tendencias y Futuro. Moderador: Camilo Herrera, Participantes: Marcelino Herrera Vega, Oscar Pulido Herrera, Raddar. Mercado

Más detalles

Supervisión Basada en Riesgos. Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO

Supervisión Basada en Riesgos. Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO Supervisión Basada en Royal & SunAlliance Seguros (Chile) S.A. Fernando Concha Mendoza Gerente General- CEO 1 Agenda ANTECEDENTES ROYAL & SUNALLIANCE Y SBR COMO LOGRAR UN MANEJO EFECTIVO DE RIESGOS ()

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Seminario Virtual Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Experto Invitado Ricardo Sabella, CAMS, AIRM Director MVC Risk. S.A. (Uruguay) Auspiciado por Objetivos Explicar

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

CONTRIBUCIONES EN LÍNEA DE LOS MIEMBROS DE A.A.

CONTRIBUCIONES EN LÍNEA DE LOS MIEMBROS DE A.A. El propósito de este documento Este documento se ha creado para ayudar a los miembros a iniciar el uso de CONTRIBUCIONES EN LÍNEA. Ofrece una visión resumida de los elementos más importantes de CONTRIBUCIONES

Más detalles

Catálogo de Productos

Catálogo de Productos 2015 Catálogo de Productos Productos Control de Acceso Acceso peatonal Torniquete Cuerpo completo con monedero electrónico KTM2000 La serie KTM fabricados con acero 100% inoxidable con un acabado elegante

Más detalles

APLICATIVO BANCA MOVIL - SMARTPHONE

APLICATIVO BANCA MOVIL - SMARTPHONE - SMARTPHONE Datos previos para el uso del Aplicativo (App). En la Banca por Celular o en los dispositivos móviles, para que pueda ser utilizada desde estos dispositivos SmartPhone requiere de una descarga

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Iupay: Cartera virtual para los pagos e-commerce

Iupay: Cartera virtual para los pagos e-commerce Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Visual Chart app. Guía rápida para el usuario

Visual Chart app. Guía rápida para el usuario Visual Chart app Guía rápida para el usuario Contenido 1 Introducción 2 Inicio Registro gratuito Guardar credenciales Login automático Recordar contraseña 3 Configuración Acerca de Configurar Consumo de

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Cámara de Comercio de Santiago www.ccs.cl

Cámara de Comercio de Santiago www.ccs.cl Pese a fuerte aumento del consumo privado en 2010-2012 Endeudamiento de los hogares rompe tendencia al alza Luego de más de una década de rápido crecimiento, el nivel de endeudamiento promedio de los hogares

Más detalles

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES Seguridad basada en conductas mediante LIDERAZGO EN SEGURIDAD LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES La prevención de riesgos laborales actúa sobre los factores del entorno laboral con

Más detalles

Junio 2007. Medios de pago electrónicos

Junio 2007. Medios de pago electrónicos Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de

Más detalles

bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0

bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0 bonàrea Car Pay Autorización de surtidores con el teléfono móvil Manual de Usuario Versión 1.0 Aplicación móvil Ahórrese tiempo y colas Con bonàrea Car Pay puede pagar su carburante directamente des del

Más detalles

MANUAL CREACION DE UNA CUENTA EN PAYPAL

MANUAL CREACION DE UNA CUENTA EN PAYPAL MANUAL CREACION DE UNA CUENTA EN PAYPAL Como muchos sabrán, paypal es una empresa Internacional que utilizan las empresas y personas para enviar y recibir dinero por Internet, comprar articulos por internet

Más detalles

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web Adriana Rojas Guerrero Head MercadoPago Colombia Lina Marcela Benavides Business Developer MercadoPago Colombia Datos de interés Clases de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Estudio e-commerce en América Latina

Estudio e-commerce en América Latina Estudio e-commerce en América Latina Carolina Forero ecommerce Day Santiago de Chile 30 de Mayo de 2012 ecommerce Day Chile Mayo 30 2012 1 Agenda Estudios de ecommerce y e-readinesss Realidad del ecommerce

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Encuesta de Fraude en México 2010 FORENSIC / ASESORIA

Encuesta de Fraude en México 2010 FORENSIC / ASESORIA Encuesta de Fraude en México 2010 FORENSIC / ASESORIA Agenda Metodología Análisis de resultados Conclusiones Preguntas 2 3 Sectores representados en el estudio 4 5 Empresas que en 2010 cuentan con medidas

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS

MANUAL DE PROCESOS Y PROCEDIMIENTOS Página: 1 de 5 MANUAL DE PROCESOS Y Página: 2 de 5 ÍNDICE: 1. OBJETO...3 2. ALCANCE...3 3. PARTICIPANTES...3 4. POLÍTICAS Y...3 Página: 3 de 5 1. OBJETO Identificar oportunamente posibles casos de fraude

Más detalles

Gestión del Riesgo Operacional - Experiencia del Perú -

Gestión del Riesgo Operacional - Experiencia del Perú - Gestión del Riesgo Operacional - Experiencia del Perú - Septiembre 2013 Claudia Cánepa Silva MBA PMP Supervisor Principal de Riesgo Operacional Superintendencia de Banca, Seguros y AFP Agenda Organización

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

1.2 Elaboración de Ejercicio de Planeación Estratégica, que defina:

1.2 Elaboración de Ejercicio de Planeación Estratégica, que defina: PLAN DE NEGOCIOS I. Definición Documento de análisis con información ordenada para toma de decisiones sobre llevar a la práctica una idea, iniciativa o proyecto de negocio.tiene entre sus características

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Inteligencia de Mercados. Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN

Inteligencia de Mercados. Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN Inteligencia de Mercados Sesión 1 CONCEPTUALIZACIÓN Y FUNDAMENTACIÓN REFERENTE HISTÓRICO: La Evolución del Mercado MARCO TEÓRICO Y DEFINICIÓN APLICACIONES DE LA I DE M DESARROLLO DE LA CAPACIDAD

Más detalles

Visa Inc. Descripción de la empresa

Visa Inc. Descripción de la empresa 24 de Octubre 2013 Transamerica Consultores Departamento de Estudios Visa Inc. Descripción de la empresa Visa Inc es una empresa multinacional dedicada a la tecnología de pago a nivel mundial. Conecta

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 ADRIAN FERNANDO ARAGON INFORMACION PERSONAL Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 EDUCACION 1987 PERITO MERCANTIL

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

- Copyright Bureau Veritas SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015

- Copyright Bureau Veritas SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015 SEMINARIO DIS - ISO 9001:2015 / DIS - ISO 14001:2015 GRUPO BUREAU VERITAS Fundado en 1828. Más de 61,000 empleados. Más de 940 ubicaciones y 340 laboratorios en 140 países. 2 OBJETIVOS Proporcionar a los

Más detalles

Los sistemas alternativos de negociación

Los sistemas alternativos de negociación Los sistemas alternativos de negociación alternativa o amenaza? Directora de Estudios Los sistemas alternativos: tipología Igual término- describe diferentes entidades brokers electrónicos que canalizan

Más detalles

Diseñando un Plan Comercial Exitoso. Lic. Juan Ruiz Díaz de Vivar, MBA

Diseñando un Plan Comercial Exitoso. Lic. Juan Ruiz Díaz de Vivar, MBA Diseñando un Plan Comercial Exitoso Lic. Juan Ruiz Díaz de Vivar, MBA Planificación Comercial Parte de la planificación estratégica de la empresa cuya finalidad es el desarrollo de programas de acción

Más detalles

II. INSTRUCCIONES REALIZAR LA SOLICITUD DE AUTORIZACIÓN DE ACTIVACIÓN DE TARJETA DE CRÉDITO PARA REALIZAR OPERACIONES DE COMERCIO ELECTRÓNICO

II. INSTRUCCIONES REALIZAR LA SOLICITUD DE AUTORIZACIÓN DE ACTIVACIÓN DE TARJETA DE CRÉDITO PARA REALIZAR OPERACIONES DE COMERCIO ELECTRÓNICO PASOS A SEGUIR POR EL USUARIO PARA REALIZAR LA SOLICITUD DE AUTORIZACIÓN DE DIVISAS PARA REALIZAR PAGOS DE BIENES Y SERVICIOS EFECTUADOS CON TARJETA DE CRÉDITO MEDIANTE OPERACIONES DE COMERCIO ELECTRÓNICO

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al servicio.

Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al servicio. AFILIACIÓN PREGUNTAS FRECUENTES 1. Cómo puedo afiliar mi empresa a Nexo Jurídico? Si eres cliente EXTERIOR persona Jurídica, solo debes contactar a tu Ejecutivo de Negocios y solicitar la afiliación al

Más detalles

Modelo de las 5 fuerzas de Porter

Modelo de las 5 fuerzas de Porter CURSO: PLANIFICACION ESTRATEGICA PROGRAMA: INGENIERIA DE EJECUCION EN GESTION INDUSTRIAL Modelo de las 5 fuerzas de Porter Un enfoque muy popular para la planificación de la estrategia corporativa ha sido

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

ibm.com/ondemand/ar/leadership 0810 www ibm com interno 2841 9994262 de lunes a viernes de 9 a 18 hs.

ibm.com/ondemand/ar/leadership 0810 www ibm com interno 2841 9994262 de lunes a viernes de 9 a 18 hs. En la era de negocios on demand, business on demand ṬM Ocúpese de lo que a usted más le importa: su negocio. Y deje el resto en nuestras manos. % ibm.com/ondemand/ar/leadership 0810 www ibm com interno

Más detalles

Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito

Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados Operación del Sistema PIN Pass en Tarjetas de Crédito Presentación del Superintendente de Bancos e Instituciones Financieras,

Más detalles

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá Dossier Ciudad de QUÉ ES UN CÓDIGO QR Y PARA QUÉ SIRVE? Es un sistema que permite almacenar toda la información relevante de un producto. Con la ayuda de un móvil podemos recuperar esta información tan

Más detalles

Cuenta Pagos Llamadas

Cuenta Pagos Llamadas Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL?

EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? EL MUNDO ES MÓVIL, QUIERES SER PARTE DE ÉL? Principales Beneficios de Banca Móvil de Tedexis RÁPIDA IMPLEMENTACIÓN EVOLUCIÓN DEL SERVICIO POR FASES PLATAFORMA ROBUSTA Y SEGURA EXPERIENCIA COMPROBADA COSTO

Más detalles

Ventaja Competitiva y Cadena de Valor

Ventaja Competitiva y Cadena de Valor Apunte Docente Ventaja Competitiva y Cadena de Valor Renzo Devoto Ratto El autor es Magíster en Administración y Dirección de Empresas, Universidad de Santiago de Chile. Licenciado en Ciencias en Administración

Más detalles

reporte fraude américa LaTINa

reporte fraude américa LaTINa reporte fraude online 2014 AMÉRICA LATINA www.cybersource.com lac@cybersource.com CyberSource 2014 Reporte de fraude online para América Latina Páginas 3 Introducción 4 ecommerce en América Latina 5 Metodología

Más detalles

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 AGENDA Evolución del tratamiento de lavado de activos y financiación

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Seguridad de la Banca Online Eugenio Herrero Calvé

Seguridad de la Banca Online Eugenio Herrero Calvé Seguridad de la Banca Online Eugenio Herrero Calvé Responsable Banca Transaccional TR Aragón, Navarra y Rioja SEGURIDAD EN LA BANCA ON LINE Y COMERCIO ELECTRÓNICO Zaragoza, 1 Marzo de 2006 Eugenio Herrero

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Instrucciones. www.neodoc.es

Instrucciones. www.neodoc.es Instrucciones www.neodoc.es 15º WEBINAR Gestiona de forma ágil todos los Sistemas de Gestión de tu empresa Jueves, 25 de junio de 2015 Índice del webinar Bienvenida participantes e Introducción Lucía González,

Más detalles

SISTEMAS PRESTO. Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman CONFIDENCIAL

SISTEMAS PRESTO. Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman CONFIDENCIAL SISTEMAS PRESTO Presentación para POLICIA NACIONAL HONDURAS Presentado Por Victor Guzman 2 AGENDA Introducción Nuestro Sistema Qué hace Rapid Objetivo del Sistema. Cómo funciona Cómo lo hace Rapid Implementación

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles