México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

Tamaño: px
Comenzar la demostración a partir de la página:

Download "México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am"

Transcripción

1 México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial, debido a su creciente exposición a Internet y a la falta de conciencia sobre la privacidad, sobre todo en las empresas. lanzamiento del primer aseguro de riesgos cibernéticos. Lo anterior, de acuerdo con un grupo de especialistas en la materia convocados por AIG, Chartis Seguros México, para el A dos años y medio de haber entrado en vigor la Ley Federal de Protección de Datos Personales en Posesión de Particulares en México, ya se encuentran en curso de ejecución sanciones millonarias en contra de 10 empresas, revela el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), en el Distrito Federal. El director de AIG, Chartis Seguros México, Jorge Sosa, refirió que con base en un reporte de Norton, los costos asociados al cibercrimen y su impacto superan los 110 mil millones de dólares y en México asciende a dos mil millones de dólares por año. En este sentido, Eduardo Cocina, socio de Riesgos de Tecnología de Información de Deloitte, expuso que en los últimos tres los ataques cibernéticos en el país se han incrementado más del doble y sus costos en un 40 por ciento. Detalló que en 2010, los costos por este delito sumaron 6.5 millones de dólares, en 2011 fueron 8.4 millones de dólares y para septiembre de 2012 ascendieron a 8.9 millones de dólares, mientras que por semana hace tres años se registraban 50 ataques, pasaron a 72 un año más tarde y en 2012 llegaron a 102. Además, abundó, el tiempo en que una empresa tarda en recuperarse de la afectación pasó de 14 a 18 días de 2010 a 2011, en tanto que este año el lapso es de 24 días. El especialista indicó que este tipo de delitos se llevan a cabo a través del robo de dispositivos, virus troyanos y por el robo de datos personales, especialmente los disponibles en las redes sociales, los cuales están altamente expuestos.

2 En su opinión, el costo económico es el menor de los problemas, pues lo importante es la imagen hacia los clientes y la pérdida o afectación de la reputación. Por su parte, el gerente Global de Soluciones de Prevención de Pérdida de Datos en Symantex México, Alejandro Loza, mencionó que de enero a septiembre pasados, unos 15 millones de mexicanos fueron objeto de un delito cibernético, mientras que la estadística a nivel mundial habla de 556 millones de personas, así como una de cada tres empresas a nivel mundial. En este entorno, Jorge León Orantes, socio de Santamarina y Steta, dijo que para 2013 el riego de robo de identidad o delitos cibernéticos en México irá en ascenso, debido al aumento del uso y exposición de información personal en las redes sociales, así como de la mayor información contenida en los dispositivos móviles. De ahí que Belén Navarro, gerente regional para Instituciones Comerciales de AIG, consideró que en México, hay muchas empresas que aún no se han preparado para los riesgos cibernéticos, atribuibles a la falta de información sobre el costo de estos ataques. De hecho, subrayó, esta empresa ha encontrado que la reclamación promedio por problema de seguridad y privacidad es de 5.2 millones de dólares, además de ser considerado el riesgo cibernético por el Foro Económico Mundial como la mayor amenaza a la infraestructura mundial en Así, destacó, el seguro CyberEdge de AIG puede ofrecer protección financiera contra los riesgos cibernéticos y ayudar a las organizaciones en Latinoamérica fortalecer sus defensas contra esta amenaza. México es el único seguro que existe al respecto y la empresa estima colocar unas 300 pólizas en sus primeros 12 meses de operación. Fuente:

3 AIG, CHARTIS SEGUROS MÉXICO LANZA PRIMER SEGURO PARA RIESGOS CIBERNÉTICOS Por: Gerardo Zamudio Ataques de hackers en Latinoamérica se elevó un 81%. AIG, Chartis Seguros México, una de las aseguradoras más importantes del mundo, advirtió hoy que las empresas de Latinoamérica se han quedado detrás de sus contrapartes en los Estados Unidos en términos de protección contra las amenazas cibernéticas. Durante el año pasado, la cantidad de ataques de hackers en Latinoamérica se elevó un 81 por ciento, lo que representa millones de ataques. El aumento de amenazas cibernéticas impulsó a AIG, a desarrollar un nuevo producto de seguros especializado llamado CyberEdge, que proporciona la primera completa cobertura de Responsabilidad de Protección de Datos en Latinoamérica. Cubre los riesgos que la mayoría de seguros en general no cubren. Belén Navarro, Gerente Regional para Instituciones Comerciales de AIG para Latinoamérica dijo: "En México, hay muchas empresas que aún no se han preparado para los riesgos cibernéticos. No existe aún la preparación suficiente, lo que podría atribuirse a la falta de información sobre el costo de los ataques cibernéticos a las empresas tanto mexicanas como latinoamericanas". El costo financiero de los ataques cibernéticos es enorme y va creciendo año tras año. Las amenazas cibernéticas cuestan a las compañías en términos de impacto sobre las operaciones y la pérdida de productividad, costos legales, la pérdida de la propiedad intelectual, y en daño a la reputación. De hecho, AIG ha encontrado que la reclamación promedio por problemas de seguridad y privacidad es de USD $5,2 millones. "No es ninguna coincidencia que el Foro Económico Mundial clasificara los riesgos cibernéticos como la mayor amenaza a la infraestructura mundial en el 2012, por encima de un colapso financiero, los desastres naturales o el terrorismo tradicional. Las amenazas cibernéticas son reales, están creciendo y son muy costosas", dijo Eduardo Cocina, Socio-Director de Deloitte México. La proyección de los gastos informáticos incluye: Casi uno de cada diez que reportaron un fraude cibernético sufrieron pérdidas de más de USD $5 millones. Las empresas perdieron un total de USD $4,6 millones de propiedad intelectual en el El promedio la caída del precio de las acciones por notificar al mercado sobre un fallo de seguridad de la red es cinco por ciento. Por su parte, Jorge Sosa, Directivo de AIG, Chartis Seguros México, agregó: Según el reporte Norton, los costos asociados al cibercrimen y su impacto superan los $110 mil millones de dólares y en México los costos estimados son de $2,000 millones de dólares por año. El mismo estudio apunta que cada segundo 18 adultos son víctimas del cibercrimen lo que se traduce en

4 más de un millón y medio de personas en todo el mundo cada día. En los últimos doce meses, 556 millones de personas han experimentado el cibercrimen en alguna manera. Durante su participación en el panel realizado en el evento de lanzamiento de esta nueva oferta, Alejandro Loza, Gerente Global de Soluciones de Prevención de Pérdida de Datos en Symantec y experto en Seguridad, agregó: "En los últimos 12 meses 1 de cada 3 empresas a nivel mundial sufrió la exposición de datos confidenciales como resultado de la pérdida y/o robo de dispositivos móviles. Si consideramos este escenario y que la cantidad de ataques cibernéticos está a la alza, es fundamental que las empresas tomen medidas proactivas para proteger la información. AIG ha visto a grandes y pequeñas empresas ser afectadas, y los atacantes suelen robar la información de identificación personal y de gobierno, así como detalles de tarjetas de crédito. Lanzado hoy, CyberEdge está especialmente diseñado para hacer frente a la responsabilidad de las empresas derivada de la protección de datos, la gestión y manejo de datos personales y las consecuencias de la perdida de información personal y corporativa. El abogado Jorge León Orantes, Socio de Santamarina y Steta, dijo que en esta época en donde el uso de las tecnologías, las redes sociales, la proliferación de dispositivos móviles y el cloud computing son cada vez más comunes, los riesgos para la seguridad de los datos personales también se están volviendo más común. Nuestros datos personales están prácticamente en todos lados, y no siempre la persona que los recabó de nosotros tiene los elementos tecnológicos, administrativos y humanos suficientes para protegerlos debidamente. Lo anterior destaca la necesidad de que quienes recaban y tratan datos personales, deben de poner especial énfasis en protegerlos. "La gestión de riesgos cibernéticos solía ser el dominio de los proveedores de servicios de tecnología. Ahora las consecuencias de los ataques cibernéticos son de gran alcance, dañando la reputación corporativa y planes estratégicos de negocios, todos los niveles de una organización desde la presidencia hacia abajo, tienen que tomar medidas para protegerse contra las amenazas cibernéticas", dijo la Licenciada Nuhad Ponce, del Despacho Ibañez Parkman. "El seguro CyberEdge de AIG puede ofrecer protección financiera contra los riesgos cibernéticos y ayudar a las organizaciones en Latinoamérica fortalecer sus defensas contra las amenazas cibernéticas", añadió Belén Navarro, Directiva de AIG. Fuente:http://topmanagement.com.mx/modules.php?management=AIG,+CHARTIS+SEGUROS+M%C3%89XIC O+LANZA+PRIMER+SEGURO+PARA+RIESGOS+CIBERN%C3%89TICOS&name=Noticias&file=show&clave= 55613

5 Chartis lanza seguro para riesgos cibernéticos AIG, Chartis Seguros México, lanzó en el país CyberEdge, seguro para la protección de datos. CyberEdge está especialmente diseñado para hacer frente a la responsabilidad de las empresas derivada de la protección de datos, la gestión y manejo de datos personales y las consecuencias de la pérdida de información personal y corporativa. CyberEdge existe en 40 países actualmente. Parte de la estrategia mundial de Chartis es lanzar este producto en Latinoamérica; a partir de agosto está en Chile y Brasil, hace dos días fue presentado en Colombia y a partir de este 29 de noviembre está disponible en México, dijo, Profit Center Manager de Líneas Financieras, en Chartis. Agregó, que en el caso de México es lanzado este seguro impulsado por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), porque generó en las organizaciones nuevas responsabilidades para cuidar los datos, ya que de no hacerlo pueden ser acreedoras a multas cuantiosas. Además, en México y en el mundo, las empresas cada vez están más expuestas a riesgos cibernéticos por estar en la web; poseen información de los clientes y de las mismas organizaciones que son de valor para los cibercriminales y la pueden vender. A esto se suma la negligencia de las personas, que por error pueden perder información de la empresa, sumó. La póliza de CyberEdge cubre: Cualquier pérdida derivada de la violación de información personal, real o supuesta, que resulte en un reclamo contra el asegurado. Cualquier pérdida derivada de violación de información corporativa, real o supuesta, que resulte en un reclamo contra el asegurado. Cualquier pérdida derivada de la violación de información personal que resulte en un reclamo contra una empresa subcontratada, por el procesamiento o recopilación de datos personales en nombre de la sociedad y por los cuales la sociedad es responsable. Cualquier pérdida derivada de un acto, error u omisión, real o supuesto, que resulte en cualquiera de los supuestos siguientes y que den lugar a un reclamo contra el asegurado: o Contaminación de datos de terceros por medio de un software no autorizado, un código informático o un virus, específicamente diseñado para dañar el sistema de cómputo de la sociedad. o Una negación inapropiada o errónea de los derechos de acceso a los datos a un tercero autorizado. o El robo de un código de acceso a las instalaciones de la sociedad, un sistema de cómputo o de empleados, por medios electrónicos o no electrónicos. o La destrucción, modificación, corrupción, daño o eliminación de datos almacenados en cualquier sistema de cómputo, como consecuencia de una violación de seguridad de datos.

6 o o El robo del hardware controlado por la sociedad y dentro de sus instalaciones, por cualquier persona diferente al asegurado y en el cual se encuentran datos almacenados y que derive en una pérdida de datos. La revelación de datos como consecuencia de una violación de seguridad de datos. Christopher Cirelli destacó que existen extensiones opcionales para CyberEdge: Existen la cobertura por interrupción de la red, cobertura de extorsión en la web y cobertura de responsabilidad por contenidos multimedia. Asimismo, dijo que Chartis busca contratar una firma experta en seguridad de tecnologías de la información, para ofrecer el servicio de consultoría a los clientes como un valor agregado, a fin de que los especialistas sugieran a las empresas políticas para mejorar la seguridad de sus sistemas informáticas. Finalmente, el directivo apuntó que CyberEdge es un seguro de riesgos cibernéticos para empresas de cualquier tamaño y giro, ya que el costo del mismo es calculado, precisamente, de acuerdo al tamaño y giro de la organización, así como de un análisis de sus sistemas de control de seguridad de la información. Daniel Vivanco PUBLISHED BY Daniel Vivanco on November 30, Posted in Destacado, News, Productos de seguridad, Seguridad, Seguridad Fuente:http://cio.com.mx/chartis-lanza-seguro-para-riesgos-ciberneticos/

7 Chartis: datos seguros y protegidos Negocios Al finalizar su reestructura financiera, AIG, de Bob Benmosche, inició el cambio progresivo del nombre de sus filiales internacionales que operaban como Chartis. Y aunque el turno para México será en 2013, la firma amplía su oferta con el lanzamiento de CyberEdge, el primer seguro de protección de datos que cubre hasta con 15 millones de dólares los daños ocasionados por un mal manejo interno de información corporativa y el uso indebido de datos personales, en línea con la Ley Federal de Protección de Datos en Posesión de Particulares del IFAI, de Jacqueline Peschard. Además, el seguro, bajo la responsabilidad de Christopher Cirelli, ofrece coberturas contra interrupción de la red, cyber extortion, y distribución de contenido multimedia. Chartis buscará a empresas medianas, y pequeñas agencias federales, y el costo de la prima se determinará con base a ingresos, giro y controles internos de seguridad del potencial cliente. Momento Corporativo Roberto Aguilar Fuente:

8 Alertan aumento de Ciberataques Categoría: Mercado Interno Creado en Viernes, 30 Noviembre :10 seguro para riesgos cibernéticos OMAR SÁNCHEZ AIG presentó un Las empresas mexicanas pierden alrededor de 2 mil millones de dólares anuales derivados de delitos cibernéticos, por lo que hoy resulta más rentable prevenir en la materia que solventar el daño. A decir de Alejandro Loza, gerente global de Soluciones de Prevención de Pérdida de datos en Symantec, en 2013 las empresas y en general la población mexicana tendrá mayor probabilidad de sufrir algún tipo de delito cibernético como consecuencia del crecimiento de las a aplicaciones (apps) para aparatos móviles con internet. México ocupa hoy en día el primer lugar en delitos relacionados con el robo de información y datos personales de Latinoamérica y tercero a nivel mundial, detalló. En ese sentido mencionó que durante el año pasado tan sólo América Latina sufrió 5 mil 500 millones de ataques de hackers que en muchos de los casos generaron pérdidas económicas importantes a empresas e industrias. Según el reporte Norton de Symantec, los costos asociados al cibercrimen y su impacto superan los 110 mil millones de dólares a nivel mundial. Ante ello advirtió el experto, que es necesario que las empresas y personas físicas comiencen a tomar las medidas necesarias para proteger su información. Durante la presentación del primer seguro para riesgos cibernéticos (CyberEdge) de AIG, Chartis Seguros México, Belén Navarro, directiva de AIG, dijo que las empresas aún no tienen una noción clara de lo riesgoso que puede ser para su productividad ser víctima del robo de información. Mencionó que para la compañía aseguradora AIG, la reclamación promedio por problemas de seguridad y privacidad es de 5.2 millones de dólares. Fuente:

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER Marzo 2013 LLOYD S SPEAKING CORNER Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER INDICE INTRODUCCIÓN PRINCIPALES MAGNITUDES CONCEPTOS CYBERLIABILITY: DUAL CYBER COBERTURAS GERENCIA DE RIESGOS

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

TechPremier. Guía para mediadores

TechPremier. Guía para mediadores Guía para mediadores TechPremier Las empresas tecnológicas operan en un complejo escenario de riesgos. A diario utilizamos una tecnología en constante evolución para gestionar tareas que afectan a miles

Más detalles

CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD FINEX GLOBAL CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD CIBER- SEGURIDAD, REDES Y PRIVACIDAD En el siempre cambiante escenario tecnológico en el que vivimos, nuestras vidas están dominadas por la tecnología.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r\ ') Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

Seguridad de la Información 21/02/2013 1

Seguridad de la Información 21/02/2013 1 Seguridad de la Información 21/02/2013 1 Temas IFAI y LFPDPPP Seguridad Informática Protección de la Información Consejos sobre Seguridad de la Información Productos en el Mercado para lograr el asegurar

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN Autores: M. en I.A. Miguel Alejandro Orozco Malo M. en A.C. Alejandro Rubio Pérez Problemática Uno de los aspectos más

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

Oferta Segmento IT. C/ Escuelas Pías 5 local empresas@agencia.axa.es 50009 Zaragoza 608.102099 Tel/Fax.: 976.754810/11

Oferta Segmento IT. C/ Escuelas Pías 5 local empresas@agencia.axa.es 50009 Zaragoza 608.102099 Tel/Fax.: 976.754810/11 Oferta Segmento IT Definición La oferta va dirigida a todas las empresas del sector IT, es decir de manera general a todas las empresas dedicadas al tratamiento y transmisión de información, principalmente

Más detalles

01 - Capacidad. 02 - Registro.

01 - Capacidad. 02 - Registro. Términos y condiciones para la Compra en Línea de Productos del Parque Diversiones. Este contrato describe los términos y los Términos y Condiciones Generales aplicables a la venta en línea de Pases Especiales

Más detalles

Cyber Risk. Responsabilidad Civil para la Protección de Datos Que la información de su empresa esté siempre protegida.

Cyber Risk. Responsabilidad Civil para la Protección de Datos Que la información de su empresa esté siempre protegida. 2 2015 ne Cyber Risk Responsabilidad Civil para la Protección de Datos Que la información de su empresa esté siempre protegida. Risk. Reinsurance. Human Resources. + Cyber EDGE es un producto de AIG Seguros

Más detalles

DIPLOMADO INTERNACIONAL DE SEGUROS DE LINEAS FINANCIERAS

DIPLOMADO INTERNACIONAL DE SEGUROS DE LINEAS FINANCIERAS DIPLOMADO INTERNACIONAL DE SEGUROS DE LINEAS FINANCIERAS INTRODUCCION Si bien la mayoría de los Seguros de Líneas Financieras tienen una larga historia en los mercados de seguros de países desarrollados

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

LA SITUACIÓN DE LA CONSULTORÍA Los expertos comentan

LA SITUACIÓN DE LA CONSULTORÍA Los expertos comentan LA SITUACIÓN DE LA CONSULTORÍA Los expertos comentan Sergio Sánchez México es un país en desarrollo se mueve en las tendencias mundiales para hacer que las empresas gestionen todo su potencial para ser

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES Trámites legales es un servicio de asesoría legal por parte de un Abogado especialista en las diversas ramas del derecho, que asesorará vía telefónica a El Asegurado, las 24 horas del día los trescientos

Más detalles

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales SISTEMA DE ADMINISTRACIÓN DE RIESGOS OPERACIONALES SARO Cartilla de Riesgo Operativo 1 GERENCIA DE RIESGOS Capacitación en el sistema de administración de riesgos operacionales Compañía Aseguradora de

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Este contrato describe los términos y condiciones generales ( TÉRMINOS Y CONDICIONES ) aplicables al uso de los servicios ofrecidos y/o prestados por NOMILINEA, S.A. DE C.V. ( CONTALINEA

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

El Seguro de Crédito Una Inversión Para el Exportador

El Seguro de Crédito Una Inversión Para el Exportador El Seguro de Crédito Una Inversión Para el Exportador Contratar un seguro de crédito no representa un gasto, sino una inversión a largo plazo. Y si al concertarlo, el empresario recibe además financiamiento

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE

CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE 1 CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE Reunidos a 16 de febrero del 2015, en la ciudad de México, Distrito Federal, por una parte ESPECIALISTA EN RIESGOS, CONCENTRA-AS,

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III.

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III. B O L E T Í N 01 J U N I O, 2011. Índice 1 Joaquín Gándara Ruíz Esparza Presidente IMEF Guadalajara Juan Salvador Navarro Estrada Presidente del Consejo Técnico IMEF Guadalajara Estructura del Comité Técnico

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Seguro Cibernético la amenaza y/o la oportunidad del futuro? Convención AMIS 6-7.5.2015 Maximilian Kückemanns

Seguro Cibernético la amenaza y/o la oportunidad del futuro? Convención AMIS 6-7.5.2015 Maximilian Kückemanns Seguro Cibernético la amenaza y/o la oportunidad del futuro? Convención AMIS 6-7.5.2015 Maximilian Kückemanns Seguro Cibernético la amenaza y/o la oportunidad del futuro? Agenda Pérdidas Cibernéticas la

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Somos la mayor organización de seguros del mundo, con más de 64,000 empleados a nivel global. La presente guía explica en qué consiste nuestra

Somos la mayor organización de seguros del mundo, con más de 64,000 empleados a nivel global. La presente guía explica en qué consiste nuestra Bienvenido a AIG 2 Somos la mayor organización de seguros del mundo, con más de 64,000 empleados a nivel global. La presente guía explica en qué consiste nuestra organización y lo que puede esperar de

Más detalles

Ocultos De la Nube. Resultados - América Latina

Ocultos De la Nube. Resultados - América Latina Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013 CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

CAPACIDADES Nuestros Diferenciadores

CAPACIDADES Nuestros Diferenciadores 6 CAPACIDADES Nuestros Diferenciadores Compañía líder en Servicios TI de Latam Proveedor integral multimarca (One-stop shop) de Servicios TI en Latinoamérica Presencia de larga data en la región, con relaciones

Más detalles

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO FACILITADOR: JENITH E. LINARES GALVAN AIRM (International Risk Management) by ALARYS. AML/CA (Anti-Money Laundering Certified Associate )

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO SEGUROS DE VIDA SURA S.A. SEGUROS DE VIDA SURA S.A. 2 Línea N Documento SV 0202 Manual de Manejo de Información de Interés para el Mercado INTRODUCCIÓN

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid.

Desayuno de trabajo Networking Activo sobre Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Patrocinador del evento : Hostarting Los Temas propuestos para el debate fueron: Seguridad en servicios

Más detalles

Boletín de Asesoría Gerencial* Riesgo Legal desde la Perspectiva del Riesgo Operacional

Boletín de Asesoría Gerencial* Riesgo Legal desde la Perspectiva del Riesgo Operacional Espiñeira, Sheldon y Asociados No. 8-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Gestión Integral Servicios & Seguros

Gestión Integral Servicios & Seguros Gestión Integral Servicios & Seguros Cuidando a millones de clientes en todo el mundo Entendemos las necesidades de tus clientes poniéndoles en el centro de todo lo que hacemos, incrementando su fidelidad

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

PROYECTO DE DECRETO QUE REFORMA EL ARTÍCULO 7 DE LA LEY GENERAL DE EDUCACIÓN. 08 de diciembre de 2011 Cámara de Diputados Iniciativa

PROYECTO DE DECRETO QUE REFORMA EL ARTÍCULO 7 DE LA LEY GENERAL DE EDUCACIÓN. 08 de diciembre de 2011 Cámara de Diputados Iniciativa PROYECTO DE DECRETO QUE REFORMA EL ARTÍCULO 7 DE LA LEY GENERAL DE EDUCACIÓN 08 de diciembre de 2011 Cámara de Diputados Iniciativa Presenta: Dip. Alma Carolina Viggiano Austria (PRI- Hidalgo) Objeto:

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Seminario Virtual Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Experto Invitado Ricardo Sabella, CAMS, AIRM Director MVC Risk. S.A. (Uruguay) Auspiciado por Objetivos Explicar

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Novedades legales en materia de. Análisis de Riesgos Ambientales. Oscar de Miguel Arevalo Gerente de Industria JULIO 2015

Novedades legales en materia de. Análisis de Riesgos Ambientales. Oscar de Miguel Arevalo Gerente de Industria JULIO 2015 Novedades legales en materia de Análisis de Riesgos Ambientales Oscar de Miguel Arevalo Gerente de Industria JULIO 2015 Índice 1. Introducción 2. Legislación de aplicación 3. Nuevo Real Decreto (RD 183/2015)

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

COMPLIANCE CONSULTING

COMPLIANCE CONSULTING COMPLIANCE CONSULTING SERVICIOS DE CONSULTORIA DE CUMPLIMIENTO ( COMPLIANCE ) EN PROGRAMAS DE PREVENCION DE LOS DELITOS DE LAVADO DE ACTIVOS, FINANCIAMIENTO DEL TERRORISMO Y COHECHO SALCEDO & CIA. Abogados

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor.

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor. CONTRATO DE PROVEEDOR Este contrato contiene las estipulaciones establecidas para el envío de archivos por parte de los proveedores de TL OBJETIVO, y complementa a los contratos de afiliación y de usuario.

Más detalles

Seguro de Responsabilidad Civil Consejeros y Directivos

Seguro de Responsabilidad Civil Consejeros y Directivos Seguro de Responsabilidad Civil Consejeros RC Directivos Existen demandas contra Administradores? Existen reclamaciones contra administradores y directivos Los accionistas reclaman a un director general

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

BUPA INSURANCE COMPANY Notificación de Prácticas de Privacidad HIPAA

BUPA INSURANCE COMPANY Notificación de Prácticas de Privacidad HIPAA BUPA INSURANCE COMPANY Notificación de Prácticas de Privacidad HIPAA THIS ESTA NOTIFICACIÓN DESCRIBE LA MANERA EN QUE PUEDE SER USADA Y REVELADA LA INFORMACIÓN MÉDICA SOBRE USTED, Y CÓMO TENER ACCESO A

Más detalles