Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
|
|
- Felisa Bustos Vargas
- hace 7 años
- Vistas:
Transcripción
1 Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
2 La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también ha aumentado los riesgos 1980s 1990s 2000s OT y CT se enfrentan a poco o ningún riesgo cibernético, ya que no se encuentran conectadas a una red. OT se vuelve vulnerable debido a la conexión; sin embargo, se encuentra parcialmente protegida gracias a la obscuridad de las soluciones propietarias. OT ya no es protegida por la obscuridad y el CT es ahora vulnerable. La seguridad en TI tradicional no la cubre más. IT, OT y CT son todas ahora vulnerables a ataques cibernéticos. Las empresas deben adaptar su modelo de seguridad e incluir dentro de su alcance a toda la gama de tecnologías. INFORMATION TECHNOLOGY (IT) OPERATIONAL TECHNOLOGY (OT) CONSUMER TECHNOLOGY (CT) INTERNET PROPRIETARY CONNECTION IT PROTOCOL BASED CONNECTION
3 Partiendo de las megatendencias Desde el comienzo de Internet of things SMAC Población mundial 6.3 billones 6.8 billones 7.2 billones 7.6 billones Dispositivos conectados 500 millones 12.5 billones 25 billones 50 billones Social Media Mas dispositivos conectados que gente Cloud Analytics Mobile Dispositivos conectados por persona
4 Medio ambiente En la actualidad operamos en un ecosistema global de negocios Economía Proveedores Empresa Tecnológico
5 Los Cyber ataques son titulares de noticias todos los días
6 Un vistazo a la seguridad: Como están respondiendo las empresas a los crecientes riesgos cibernéticos? Perspectivas de la Encuesta sobre la Situación Global de la Seguridad de la Información 2016 (Global State of Information Security Survey)
7 Dónde se encuentra la información? Activo vital para instituciones de seguros Riesgos para la organización Domicilios Nombre y edades Bienes Percepciones económicas Procesos Procesos Manuales Registros Pólizas Facturas Propuestas Multas por incumplimiento Costos de atención Datos de salud Expedientes digitalizados Gente Gente Pérdidas por indisponibilidad de servicios Datos de tarjetas Personajes de alto impacto Papel Conversaciones Ajustadores Call center Agentes de seguros Archiveros Internet Móviles Computadoras Servidores Equipo de comunicaciones BYOD Tecnología Tecnología Daños a la reputación Pérdida de competitividad Proteger la información para evitar pérdidas no esperadas Robo de información (y pérdidas) sin identificarlo por una inadecuada gestión.
8 Gestión de riesgos, protección al consumidor y cumplimiento Establecer una adecuada gestión de seguridad de la información mediante la identificación, evaluación y tratamiento de los riesgos de la organización, que les permita la protección al consumidor y cumplir los requisitos normativos vigentes a los que están sujetos Establezca su perfil de riesgo y su política 1. Estrategia y politica 2. Proteger Defina, implemente y pruebe sus controles de seguridad para administrar el riesgo y proteger el negocio Recuperación, concienciación y aprendizaje ante Cyber incidentes 5. Remediar Monitoree y mejore sus controles de Cyber security 3. Operar 4. Responder Respuesta efectiva ante Cyber incidentes
9 Qué pasó con las empresas que no tuvieron un adecuado modelo de Cyber Security? Tienda departamental Liverpool sufre ataque cibernético Univision.com publicado: dic 26, :24 PM Consecuencias Estimado > 100 mdp en pérdidas por resarcir daño y multas Daño no cuantificable a su reputación Thu Dec 19, :38pm EST Target cyber breach hits 40 million payment cards at holiday peak Reuters.com Costó 148 millones USD a Target y 200 millones a instituciones financieras Pérdida de utilidad y del valor de la acción Renuncia del CEO y el CIO The Wall Street Journal Home Depot Confirms Data Breach Sept. 8, :21 p.m. ET Costo estimado > 60 millones USD a Home Depot y 90 millones USD a bancos Afectación a clientes en > 2000 tiendas 9
10 Qué hacer para implementar un modelo de Cyber Security? Definición de estrategia Evaluaciones de seguridad Monitoreo y mejora continua Situación actual Arquitectura de seguridad Cumplimiento y certificación Métricas de seguridad Gap analisys Administración de identidades Privacy Continuidad del negocio Marco de referencia y gobierno Aspectos a tomar en cuenta: La implementación puede tomar + 6 meses Representa cambios importantes en Procesos y Sistemas Se requiere de una inversión importante en tecnologías de seguridad
11 Beneficios Uso efectivo de recursos Evitar pérdidas no esperadas Confianza del mercado y continuidad del negocio Oportunidades de negocio (ej. seguros para cyber ataques) Cumplimiento legal y regulatorio Protección al consumidor
12 En resumen Aumentan los riesgos en la seguridad de información Contar con sistemas de seguridad de la información que vayan de acuerdo con los cambios en el mundo de los negocios. Hay que Identificar cuales son nuestras joyas de la corona Hay que identificar el tipo de información que tenemos y no tratar de proteger todo de la misma forma. Conocer sus amenazas, motivos y medios Los hacktivistas están identificando rápidamente las debilidades de cyber security que tienen las empresas. Hay que contar con un modelo integral y eficaz de cyber security. Cyber security es un modelo de negocio y no sólo un problema del área de tecnología Creación de una estrategia de seguridad empresarial y un programa de sensibilización que cuente con el compromiso de los niveles ejecutivos más altos de la organización, con el fin de destinar los recursos e inversiones adecuadas. Protección del Consumidor
13 Sesión especializada Nombre: Fernando Román, Socio Posición: Socio Líder de Tecnología en la información en Risk Assurance Detalles del contacto: Teléfono: Perfil : Fernando Román es Licenciado en computación administrativa certificado en CEGTI CRISC Administrativa con más de 20 años de experiencia profesional en el ramo de Seguridad y Tecnologías de la información. Actualmente es Socio Líder de Tecnología de la Información en Risk Assurance línea de servicio en, Durante los últimos 7 años, ha desarrollado el portafolio de servicios de seguridad informática y tecnología de México, servicios a través de los cuales ha apoyado a numerosos clientes a fortalecer la gestión de riesgos y a dar cumplimiento a las diferentes regulaciones a las que están sujetos. Fernando ha colaborado y administrado numerosos proyectos en diferentes sectores de la industria como: Sector Financiero, Sector Público, Consumo, Sector Minero, principalmente. Experiencia Su experiencia comprende los siguientes temas: Seguridad, Controles y Administración de Identidades. Desde la concepción de arquitecturas de seguridad, diseño de controles e implementación de diversas soluciones para el control de accesos, y administración de identidades así como proyectos de Seguridad informática para la administración de riesgos, análisis de vulnerabilidades e implementación de estándares como ISO Auditoría de Sistemas de Información. Dirección y supervisión de numerosas auditorías a las áreas de sistemas de aproximadamente 40 empresas enfocadas a los Controles Generales de cómputo así como revisiones independientes sobre la base SAS-70, ISAE 3402, SSAE 16 (SOC1, SOC2 y SOC3) además de participar en proyectos de Readiness y Attestation para Sarbanes Oxley en algunos de sus clientes. Business Process Management. Área en la cual Fernando se ha especializado y ha participado en proyectos de Modelado y automatización de procesos a través de herramientas especializadas. Business Process Outsourcing. Fernando se ha especializado en la generación de servicios que agreguen valor al cliente en diferentes áreas como Nómina, Contabilidad, Servicios Administrados de Seguridad etc. GRC. Responsable del desarrollo de la práctica de Governance, Risk and Compliance en México para Risk Assurance. Fernando es el responsable coordinador del Grupo de Innovación de Tecnologías de la Información en Risk Assurance para México, grupo en el cual se desarrolla y mantiene alineado a las mejores prácticas Globales y al Grupo de Innovación de Global.
14 Gracias Esta publicación se elaboró exclusivamente con el propósito de ofrecer orientación general sobre algunos temas de interés, por lo que no debe considerarse una asesoría profesional. No es recomendable actuar con base en la información aquí contenida sin obtener la debida asesoría profesional. No garantizamos, expresa o implícitamente, la precisión o integridad de la información de la presente publicación, y dentro de los límites permitidos por la ley, PricewaterhouseCoopers, S.C., sus miembros, empleados y agentes no aceptan ni asumen ninguna responsabilidad, deber u obligación derivada de las acciones, decisiones u omisiones que usted u otras personas tomen con base en la información contenida en esta publicación PricewaterhouseCoopers. Todos los derechos reservados. se refiere a la red y/o una o más firmas miembro de, cada una de las cuales constituye una entidad legal independiente. Favor de ir a para obtener mayor información al respecto. Elaborado por MPC: gm-pres-amis
Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesMercadotecnia y distribución de seguros
www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual
Más detallesMercadotecnia y distribución de seguros
1 www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesTax Reporting & Strategy Contabilidad Electrónica (CE) Octubre 2014
www.pwc.com Tax Reporting & Strategy Contabilidad Electrónica (CE) Octubre 2014 Objetivos de las autoridades fiscales Contabilidad electrónica fiscal Revisión electrónica Buzón Tributario 2 Compañías aseguradoras
Más detallesMarco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos
Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo
Más detallesTax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C.
www.pwc.com Tax Reporting & Strategy Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. Marzo 2016 Objetivo Ofrecer una solución adaptable a las Sofomes en materia de Contabilidad
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesConferencia Anual de Recursos Humanos 2015 Panel de Rewards
www.pwc.com Conferencia Anual de Recursos Humanos 2015 Panel de Rewards Tendencias en Gestión del Talento Crear ventajas competitivas Crecer de forma inteligente Crear ventaja competitiva A través de un
Más detallesPwC XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante
XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante Tecnología El nuevo integrante de la función fiscal del futuro en México Desafíos y predicciones para los departamentos de impuestos
Más detallesContexto de las empresas familiares en México Juan Carlos Simón
www.pwc.com Contexto de las empresas familiares en México Juan Carlos Simón Nuevas tendencias en los negocios 1 Maximizar el crecimiento 2 Maximizar utilidades 3 Minimizar el riesgo 2 Preocupaciones de
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesConferencia Anual de Recursos Humanos 2015 Fiscalización - Visión actual de las autoridades
www.pwc.com Conferencia Anual de Recursos Humanos 2015 Fiscalización - Visión actual de las autoridades Generalidades Ley del Seguro Social Ley del INFONAVIT Ley Federal del Trabajo Reglamentos Acuerdos
Más detallesClasificación de la Información Organizando y protegiendo su activo más valioso
Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.
Más detallesEvaluación del Impacto de Privacidad PIA
Evaluación del Impacto de Privacidad PIA Situación actual El avance en las tecnologías de información, la inclusión de las mismas en los procesos, la dinámica actual de la sociedad y la forma de hacer
Más detallesAmnistía fiscal 15 de enero 2013
www.pwc.com/mx Amnistía fiscal 15 de enero 2013 Dentro de la Ley de Ingresos para el ejercicio fiscal 2013 se incluyó, en la Cámara de Diputados, el tercer artículo transitorio relativo al programa de
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesSabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?
Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesTax Reporting & Strategy Contabilidad Electrónica Fiscal (CEF) 6 de agosto de 2014
www.pwc.com Tax Reporting & Strategy Contabilidad Electrónica Fiscal (CEF) 6 de agosto de 2014 Un ambiente cambiante Modelo cambiante de las autoridades fiscales Las autoridades fiscales cada vez más comparten
Más detallesConferencia Anual de Recursos Humanos 2015 Impacto de la legislación fiscal y laboral en el futuro de las empresas
www.pwc.com Conferencia Anual de Recursos Humanos 2015 Impacto de la legislación fiscal y laboral en el futuro de las empresas Visión de los impactos Macroeconómico Rotación de personal Social Tecnológico
Más detallesAuditoría de Organizaciones de Servicios
Auditoría de Organizaciones de Servicios Informes de aseguramiento sobre los controles en las organizaciones de servicios Nos encontramos en un ambiente dinámico y las organizaciones afrontan muchos retos
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesConsideraciones en materia de seguro de desempleo y ley de la pensión universal Socio Francisco Godínez
www.pwc.com Consideraciones en materia de seguro de desempleo y ley de la pensión universal Socio Francisco Godínez Francisco Godínez Fedenaje Socio líder de Contribuciones Locales y Seguro Social Cuenta
Más detallesReflexiones ante una reforma fiscal integral
www.pwc.com/mx Reflexiones ante una reforma fiscal integral 15 de enero 2013 Agenda 1 Reformas fiscales destacables 2 OCDE 1 2 3 4 Pacto por México 4 Reformas fiscales necesarias PwC 2 Reformas fiscales
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesGSISS Proteger la información y prosperar en una economía digital
GSISS 2018 Proteger la información y prosperar en una economía digital Más información, nuevos riesgos Conforme las compañías de todos los sectores se mueven hacia nuevos modelos digitales, generan mayores
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesAnálisis del Régimen de Consolidación Fiscal para Nuevo régimen opcional para grupos de sociedades
www.pwc.com Análisis del Régimen de Consolidación Fiscal para 2014 Nuevo régimen opcional para grupos de sociedades Aldo Saldaña Autorización e inicio de la opción Grupos que consolidan Aviso 15 de febrero
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesLa Privacidad ha muerto larga vida a la Privacidad
La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesPresentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesGDPR Cómo cumplir con la nueva Ley de Protección de Datos de la Unión Europea
GDPR Cómo cumplir con la nueva Ley de Protección de Datos de la Unión Europea Incidentes de seguridad y la conciencia de protección de datos La reputación repercute en la confianza que tienen las personas
Más detallesJulio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesCompartiendo Experiencias en la Implementación de la Ley de Protección de Datos
Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos Verónica Ramírez General Motors de México, S. de R.L. de C.V. Chief Privacy Officer Junio 28, 2011 1 Objetivo de la Presentación
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesAnálisis de la Reforma Fiscal 2014 Código Fiscal de la Federación (CFF)
www.pwc.com Análisis de la Reforma Fiscal 2014 Código Fiscal de la Federación (CFF) Agenda 1 2 3 4 Disposiciones generales Derechos y obligaciones de los contribuyentes Facultades de las autoridades fiscales
Más detallesThe innovation partner_
Quiénes somos_ The innovation partner_ Avansis es una compañía especializada en Soluciones y Servicios Tecnológicos con la visión de ser el socio imprescindible de sus clientes. Nuestros datos_ Expansión
Más detallesSolución Redes Administradas
Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros
Más detallesEmpresa de Servicio B. P. O.
Empresa de Servicio B. P. O. Contenido Reseña Corporativa Misión, Visión y Valores Servicios que Ofrecemos Por qué nos Eligen? Procesos Operativos Normas y Políticas de Seguridad Nuestros Clientes 2 Reseña
Más detallesIntegración tecnológica de principio a fin
Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía
Más detallesNUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it
NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES NUBE PRIVADA VIRTUAL De Telmex La Nube Privada
Más detallesDESCRIPCIÓN DEL PROYECTO
DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE
Más detallesLuciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director
Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas
Más detallesRiesgos y Costos de la pérdida de información
Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida
Más detallesCiberseguridad industrial
Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es
Más detallesSOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA
Más detallesEstudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010
Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, julio 2010 Por qué estamos aquí? BPM es una disciplina relevante para
Más detallesSistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social
Buena práctica implementada desde: 2012 Buenas Prácticas en la Seguridad Social Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Autoridad Pública
Más detallesSoluciones de Auditoría, Administración de Riesgos y Cumplimiento
Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA QUE EXIGE EL SIGLO XXI? A la Empresa Orientarse hacia modelos más efectivos y productivos Estar dispuesta a la flexibilidad Preparada para asumir con ingenio y creatividad
Más detallesJustificación. Objetivos. Al finalizar el curso los profesionales estarán en capacidad de:
Justificación DevOps es el futuro de las organizaciones de tecnología actuales! Este curso proporciona una introducción a DevOps, considerado el movimiento que propone un cambio cultural que acentúa la
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesIDENTIFICACIÓN DE RIESGOS EMPRESARIALES Y SU RELACIÓN CON EL GOBIERNO CORPORATIVO. Juan Carlos Llano R. Líder Nacional Marsh Risk Consulting
IDENTIFICACIÓN DE RIESGOS EMPRESARIALES Y SU RELACIÓN CON EL GOBIERNO CORPORATIVO Juan Carlos Llano R. Líder Nacional Marsh Risk Consulting Qué es Riesgo? Qué es Riesgo? El riesgo es la amenaza concreta
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesClasificación y prevención de fuga. Demo práctico
Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT
Más detallesCuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa
Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesPlan BEPS de la OCDE Panel 3 Resolución de controversias fiscales en materia de PT
Plan BEPS de la OCDE Panel 3 Resolución de controversias fiscales en materia de PT Fred Barrett, Gabriel Macías, Fernando Lorenzo e Iván Díaz-Barreiro www.pwc.com Gastos a prorrata pagados a partes relacionadas
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México
ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detallesJeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini
Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesBoletín Nueva Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. agosto 2013
Boletín Nueva Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita agosto 2013 Guía Práctica Ley Federal para la Prevención e Identificación de Operaciones
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesSociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre
Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre
Más detalles