Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros"

Transcripción

1 Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

2 La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también ha aumentado los riesgos 1980s 1990s 2000s OT y CT se enfrentan a poco o ningún riesgo cibernético, ya que no se encuentran conectadas a una red. OT se vuelve vulnerable debido a la conexión; sin embargo, se encuentra parcialmente protegida gracias a la obscuridad de las soluciones propietarias. OT ya no es protegida por la obscuridad y el CT es ahora vulnerable. La seguridad en TI tradicional no la cubre más. IT, OT y CT son todas ahora vulnerables a ataques cibernéticos. Las empresas deben adaptar su modelo de seguridad e incluir dentro de su alcance a toda la gama de tecnologías. INFORMATION TECHNOLOGY (IT) OPERATIONAL TECHNOLOGY (OT) CONSUMER TECHNOLOGY (CT) INTERNET PROPRIETARY CONNECTION IT PROTOCOL BASED CONNECTION

3 Partiendo de las megatendencias Desde el comienzo de Internet of things SMAC Población mundial 6.3 billones 6.8 billones 7.2 billones 7.6 billones Dispositivos conectados 500 millones 12.5 billones 25 billones 50 billones Social Media Mas dispositivos conectados que gente Cloud Analytics Mobile Dispositivos conectados por persona

4 Medio ambiente En la actualidad operamos en un ecosistema global de negocios Economía Proveedores Empresa Tecnológico

5 Los Cyber ataques son titulares de noticias todos los días

6 Un vistazo a la seguridad: Como están respondiendo las empresas a los crecientes riesgos cibernéticos? Perspectivas de la Encuesta sobre la Situación Global de la Seguridad de la Información 2016 (Global State of Information Security Survey)

7 Dónde se encuentra la información? Activo vital para instituciones de seguros Riesgos para la organización Domicilios Nombre y edades Bienes Percepciones económicas Procesos Procesos Manuales Registros Pólizas Facturas Propuestas Multas por incumplimiento Costos de atención Datos de salud Expedientes digitalizados Gente Gente Pérdidas por indisponibilidad de servicios Datos de tarjetas Personajes de alto impacto Papel Conversaciones Ajustadores Call center Agentes de seguros Archiveros Internet Móviles Computadoras Servidores Equipo de comunicaciones BYOD Tecnología Tecnología Daños a la reputación Pérdida de competitividad Proteger la información para evitar pérdidas no esperadas Robo de información (y pérdidas) sin identificarlo por una inadecuada gestión.

8 Gestión de riesgos, protección al consumidor y cumplimiento Establecer una adecuada gestión de seguridad de la información mediante la identificación, evaluación y tratamiento de los riesgos de la organización, que les permita la protección al consumidor y cumplir los requisitos normativos vigentes a los que están sujetos Establezca su perfil de riesgo y su política 1. Estrategia y politica 2. Proteger Defina, implemente y pruebe sus controles de seguridad para administrar el riesgo y proteger el negocio Recuperación, concienciación y aprendizaje ante Cyber incidentes 5. Remediar Monitoree y mejore sus controles de Cyber security 3. Operar 4. Responder Respuesta efectiva ante Cyber incidentes

9 Qué pasó con las empresas que no tuvieron un adecuado modelo de Cyber Security? Tienda departamental Liverpool sufre ataque cibernético Univision.com publicado: dic 26, :24 PM Consecuencias Estimado > 100 mdp en pérdidas por resarcir daño y multas Daño no cuantificable a su reputación Thu Dec 19, :38pm EST Target cyber breach hits 40 million payment cards at holiday peak Reuters.com Costó 148 millones USD a Target y 200 millones a instituciones financieras Pérdida de utilidad y del valor de la acción Renuncia del CEO y el CIO The Wall Street Journal Home Depot Confirms Data Breach Sept. 8, :21 p.m. ET Costo estimado > 60 millones USD a Home Depot y 90 millones USD a bancos Afectación a clientes en > 2000 tiendas 9

10 Qué hacer para implementar un modelo de Cyber Security? Definición de estrategia Evaluaciones de seguridad Monitoreo y mejora continua Situación actual Arquitectura de seguridad Cumplimiento y certificación Métricas de seguridad Gap analisys Administración de identidades Privacy Continuidad del negocio Marco de referencia y gobierno Aspectos a tomar en cuenta: La implementación puede tomar + 6 meses Representa cambios importantes en Procesos y Sistemas Se requiere de una inversión importante en tecnologías de seguridad

11 Beneficios Uso efectivo de recursos Evitar pérdidas no esperadas Confianza del mercado y continuidad del negocio Oportunidades de negocio (ej. seguros para cyber ataques) Cumplimiento legal y regulatorio Protección al consumidor

12 En resumen Aumentan los riesgos en la seguridad de información Contar con sistemas de seguridad de la información que vayan de acuerdo con los cambios en el mundo de los negocios. Hay que Identificar cuales son nuestras joyas de la corona Hay que identificar el tipo de información que tenemos y no tratar de proteger todo de la misma forma. Conocer sus amenazas, motivos y medios Los hacktivistas están identificando rápidamente las debilidades de cyber security que tienen las empresas. Hay que contar con un modelo integral y eficaz de cyber security. Cyber security es un modelo de negocio y no sólo un problema del área de tecnología Creación de una estrategia de seguridad empresarial y un programa de sensibilización que cuente con el compromiso de los niveles ejecutivos más altos de la organización, con el fin de destinar los recursos e inversiones adecuadas. Protección del Consumidor

13 Sesión especializada Nombre: Fernando Román, Socio Posición: Socio Líder de Tecnología en la información en Risk Assurance Detalles del contacto: Teléfono: Perfil : Fernando Román es Licenciado en computación administrativa certificado en CEGTI CRISC Administrativa con más de 20 años de experiencia profesional en el ramo de Seguridad y Tecnologías de la información. Actualmente es Socio Líder de Tecnología de la Información en Risk Assurance línea de servicio en, Durante los últimos 7 años, ha desarrollado el portafolio de servicios de seguridad informática y tecnología de México, servicios a través de los cuales ha apoyado a numerosos clientes a fortalecer la gestión de riesgos y a dar cumplimiento a las diferentes regulaciones a las que están sujetos. Fernando ha colaborado y administrado numerosos proyectos en diferentes sectores de la industria como: Sector Financiero, Sector Público, Consumo, Sector Minero, principalmente. Experiencia Su experiencia comprende los siguientes temas: Seguridad, Controles y Administración de Identidades. Desde la concepción de arquitecturas de seguridad, diseño de controles e implementación de diversas soluciones para el control de accesos, y administración de identidades así como proyectos de Seguridad informática para la administración de riesgos, análisis de vulnerabilidades e implementación de estándares como ISO Auditoría de Sistemas de Información. Dirección y supervisión de numerosas auditorías a las áreas de sistemas de aproximadamente 40 empresas enfocadas a los Controles Generales de cómputo así como revisiones independientes sobre la base SAS-70, ISAE 3402, SSAE 16 (SOC1, SOC2 y SOC3) además de participar en proyectos de Readiness y Attestation para Sarbanes Oxley en algunos de sus clientes. Business Process Management. Área en la cual Fernando se ha especializado y ha participado en proyectos de Modelado y automatización de procesos a través de herramientas especializadas. Business Process Outsourcing. Fernando se ha especializado en la generación de servicios que agreguen valor al cliente en diferentes áreas como Nómina, Contabilidad, Servicios Administrados de Seguridad etc. GRC. Responsable del desarrollo de la práctica de Governance, Risk and Compliance en México para Risk Assurance. Fernando es el responsable coordinador del Grupo de Innovación de Tecnologías de la Información en Risk Assurance para México, grupo en el cual se desarrolla y mantiene alineado a las mejores prácticas Globales y al Grupo de Innovación de Global.

14 Gracias Esta publicación se elaboró exclusivamente con el propósito de ofrecer orientación general sobre algunos temas de interés, por lo que no debe considerarse una asesoría profesional. No es recomendable actuar con base en la información aquí contenida sin obtener la debida asesoría profesional. No garantizamos, expresa o implícitamente, la precisión o integridad de la información de la presente publicación, y dentro de los límites permitidos por la ley, PricewaterhouseCoopers, S.C., sus miembros, empleados y agentes no aceptan ni asumen ninguna responsabilidad, deber u obligación derivada de las acciones, decisiones u omisiones que usted u otras personas tomen con base en la información contenida en esta publicación PricewaterhouseCoopers. Todos los derechos reservados. se refiere a la red y/o una o más firmas miembro de, cada una de las cuales constituye una entidad legal independiente. Favor de ir a para obtener mayor información al respecto. Elaborado por MPC: gm-pres-amis

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros 1 www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Tax Reporting & Strategy Contabilidad Electrónica (CE) Octubre 2014

Tax Reporting & Strategy Contabilidad Electrónica (CE) Octubre 2014 www.pwc.com Tax Reporting & Strategy Contabilidad Electrónica (CE) Octubre 2014 Objetivos de las autoridades fiscales Contabilidad electrónica fiscal Revisión electrónica Buzón Tributario 2 Compañías aseguradoras

Más detalles

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo

Más detalles

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C.

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. www.pwc.com Tax Reporting & Strategy Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. Marzo 2016 Objetivo Ofrecer una solución adaptable a las Sofomes en materia de Contabilidad

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Conferencia Anual de Recursos Humanos 2015 Panel de Rewards

Conferencia Anual de Recursos Humanos 2015 Panel de Rewards www.pwc.com Conferencia Anual de Recursos Humanos 2015 Panel de Rewards Tendencias en Gestión del Talento Crear ventajas competitivas Crecer de forma inteligente Crear ventaja competitiva A través de un

Más detalles

PwC XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante

PwC XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante Tecnología El nuevo integrante de la función fiscal del futuro en México Desafíos y predicciones para los departamentos de impuestos

Más detalles

Contexto de las empresas familiares en México Juan Carlos Simón

Contexto de las empresas familiares en México Juan Carlos Simón www.pwc.com Contexto de las empresas familiares en México Juan Carlos Simón Nuevas tendencias en los negocios 1 Maximizar el crecimiento 2 Maximizar utilidades 3 Minimizar el riesgo 2 Preocupaciones de

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

Conferencia Anual de Recursos Humanos 2015 Fiscalización - Visión actual de las autoridades

Conferencia Anual de Recursos Humanos 2015 Fiscalización - Visión actual de las autoridades www.pwc.com Conferencia Anual de Recursos Humanos 2015 Fiscalización - Visión actual de las autoridades Generalidades Ley del Seguro Social Ley del INFONAVIT Ley Federal del Trabajo Reglamentos Acuerdos

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Evaluación del Impacto de Privacidad PIA

Evaluación del Impacto de Privacidad PIA Evaluación del Impacto de Privacidad PIA Situación actual El avance en las tecnologías de información, la inclusión de las mismas en los procesos, la dinámica actual de la sociedad y la forma de hacer

Más detalles

Amnistía fiscal 15 de enero 2013

Amnistía fiscal 15 de enero 2013 www.pwc.com/mx Amnistía fiscal 15 de enero 2013 Dentro de la Ley de Ingresos para el ejercicio fiscal 2013 se incluyó, en la Cámara de Diputados, el tercer artículo transitorio relativo al programa de

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Tax Reporting & Strategy Contabilidad Electrónica Fiscal (CEF) 6 de agosto de 2014

Tax Reporting & Strategy Contabilidad Electrónica Fiscal (CEF) 6 de agosto de 2014 www.pwc.com Tax Reporting & Strategy Contabilidad Electrónica Fiscal (CEF) 6 de agosto de 2014 Un ambiente cambiante Modelo cambiante de las autoridades fiscales Las autoridades fiscales cada vez más comparten

Más detalles

Conferencia Anual de Recursos Humanos 2015 Impacto de la legislación fiscal y laboral en el futuro de las empresas

Conferencia Anual de Recursos Humanos 2015 Impacto de la legislación fiscal y laboral en el futuro de las empresas www.pwc.com Conferencia Anual de Recursos Humanos 2015 Impacto de la legislación fiscal y laboral en el futuro de las empresas Visión de los impactos Macroeconómico Rotación de personal Social Tecnológico

Más detalles

Auditoría de Organizaciones de Servicios

Auditoría de Organizaciones de Servicios Auditoría de Organizaciones de Servicios Informes de aseguramiento sobre los controles en las organizaciones de servicios Nos encontramos en un ambiente dinámico y las organizaciones afrontan muchos retos

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Consideraciones en materia de seguro de desempleo y ley de la pensión universal Socio Francisco Godínez

Consideraciones en materia de seguro de desempleo y ley de la pensión universal Socio Francisco Godínez www.pwc.com Consideraciones en materia de seguro de desempleo y ley de la pensión universal Socio Francisco Godínez Francisco Godínez Fedenaje Socio líder de Contribuciones Locales y Seguro Social Cuenta

Más detalles

Reflexiones ante una reforma fiscal integral

Reflexiones ante una reforma fiscal integral www.pwc.com/mx Reflexiones ante una reforma fiscal integral 15 de enero 2013 Agenda 1 Reformas fiscales destacables 2 OCDE 1 2 3 4 Pacto por México 4 Reformas fiscales necesarias PwC 2 Reformas fiscales

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

GSISS Proteger la información y prosperar en una economía digital

GSISS Proteger la información y prosperar en una economía digital GSISS 2018 Proteger la información y prosperar en una economía digital Más información, nuevos riesgos Conforme las compañías de todos los sectores se mueven hacia nuevos modelos digitales, generan mayores

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Análisis del Régimen de Consolidación Fiscal para Nuevo régimen opcional para grupos de sociedades

Análisis del Régimen de Consolidación Fiscal para Nuevo régimen opcional para grupos de sociedades www.pwc.com Análisis del Régimen de Consolidación Fiscal para 2014 Nuevo régimen opcional para grupos de sociedades Aldo Saldaña Autorización e inicio de la opción Grupos que consolidan Aviso 15 de febrero

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

La Privacidad ha muerto larga vida a la Privacidad

La Privacidad ha muerto larga vida a la Privacidad La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni

Más detalles

GDPR Cómo cumplir con la nueva Ley de Protección de Datos de la Unión Europea

GDPR Cómo cumplir con la nueva Ley de Protección de Datos de la Unión Europea GDPR Cómo cumplir con la nueva Ley de Protección de Datos de la Unión Europea Incidentes de seguridad y la conciencia de protección de datos La reputación repercute en la confianza que tienen las personas

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos

Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos Verónica Ramírez General Motors de México, S. de R.L. de C.V. Chief Privacy Officer Junio 28, 2011 1 Objetivo de la Presentación

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Análisis de la Reforma Fiscal 2014 Código Fiscal de la Federación (CFF)

Análisis de la Reforma Fiscal 2014 Código Fiscal de la Federación (CFF) www.pwc.com Análisis de la Reforma Fiscal 2014 Código Fiscal de la Federación (CFF) Agenda 1 2 3 4 Disposiciones generales Derechos y obligaciones de los contribuyentes Facultades de las autoridades fiscales

Más detalles

The innovation partner_

The innovation partner_ Quiénes somos_ The innovation partner_ Avansis es una compañía especializada en Soluciones y Servicios Tecnológicos con la visión de ser el socio imprescindible de sus clientes. Nuestros datos_ Expansión

Más detalles

Solución Redes Administradas

Solución Redes Administradas Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros

Más detalles

Empresa de Servicio B. P. O.

Empresa de Servicio B. P. O. Empresa de Servicio B. P. O. Contenido Reseña Corporativa Misión, Visión y Valores Servicios que Ofrecemos Por qué nos Eligen? Procesos Operativos Normas y Políticas de Seguridad Nuestros Clientes 2 Reseña

Más detalles

Integración tecnológica de principio a fin

Integración tecnológica de principio a fin Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía

Más detalles

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES NUBE PRIVADA VIRTUAL De Telmex La Nube Privada

Más detalles

DESCRIPCIÓN DEL PROYECTO

DESCRIPCIÓN DEL PROYECTO DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE

Más detalles

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Ciberseguridad industrial

Ciberseguridad industrial Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es

Más detalles

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA

Más detalles

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, julio 2010 Por qué estamos aquí? BPM es una disciplina relevante para

Más detalles

Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social

Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Buena práctica implementada desde: 2012 Buenas Prácticas en la Seguridad Social Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Autoridad Pública

Más detalles

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA QUE EXIGE EL SIGLO XXI? A la Empresa Orientarse hacia modelos más efectivos y productivos Estar dispuesta a la flexibilidad Preparada para asumir con ingenio y creatividad

Más detalles

Justificación. Objetivos. Al finalizar el curso los profesionales estarán en capacidad de:

Justificación. Objetivos. Al finalizar el curso los profesionales estarán en capacidad de: Justificación DevOps es el futuro de las organizaciones de tecnología actuales! Este curso proporciona una introducción a DevOps, considerado el movimiento que propone un cambio cultural que acentúa la

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se

Más detalles

IDENTIFICACIÓN DE RIESGOS EMPRESARIALES Y SU RELACIÓN CON EL GOBIERNO CORPORATIVO. Juan Carlos Llano R. Líder Nacional Marsh Risk Consulting

IDENTIFICACIÓN DE RIESGOS EMPRESARIALES Y SU RELACIÓN CON EL GOBIERNO CORPORATIVO. Juan Carlos Llano R. Líder Nacional Marsh Risk Consulting IDENTIFICACIÓN DE RIESGOS EMPRESARIALES Y SU RELACIÓN CON EL GOBIERNO CORPORATIVO Juan Carlos Llano R. Líder Nacional Marsh Risk Consulting Qué es Riesgo? Qué es Riesgo? El riesgo es la amenaza concreta

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en

Más detalles

Riesgo tecnológico: Enfoque práctico de atención

Riesgo tecnológico: Enfoque práctico de atención Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados

Más detalles

Plan BEPS de la OCDE Panel 3 Resolución de controversias fiscales en materia de PT

Plan BEPS de la OCDE Panel 3 Resolución de controversias fiscales en materia de PT Plan BEPS de la OCDE Panel 3 Resolución de controversias fiscales en materia de PT Fred Barrett, Gabriel Macías, Fernando Lorenzo e Iván Díaz-Barreiro www.pwc.com Gastos a prorrata pagados a partes relacionadas

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Boletín Nueva Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. agosto 2013

Boletín Nueva Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. agosto 2013 Boletín Nueva Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita agosto 2013 Guía Práctica Ley Federal para la Prevención e Identificación de Operaciones

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre

Más detalles