Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades"

Transcripción

1 VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, JCM*GSM-15 All rights reserved 1 Agenda Introducción Documentos referentes revisados Análisis consolidados Tendencias identificadas Conclusiones JCM*GSM-15 All rights reserved 2 ACIS

2 Documentos referentes revisados JCM*GSM-15 All rights reserved 3 Demografía Fuerzas Armadas 0% 270 encuestas Manufactura 3% Gobierno / Sector público 18% Consultoría Especializada 16% Servicios Financieros y Banca 22% Telecomunicacio nes 12% Construcción / Ingeniería 3% Alimentos 1% Educación 14% Sector de Energía e Hidrocarburos 6% JCM*GSM-15 All rights reserved 4 Salud 5% ACIS

3 1-50 empleados 18,6% empleados 15,2% empleados 11,8% empleados 13,7% empleados 25,1% Mayor de 5001 empleados 15,6% Demografía Profesional de Departamento de Sistemas/Tecnología 23.8% DEPENDENCIA DE LA RESPONSABILIDAD DE LA SEGURIDAD INFORMÁTICA EN LA ORGANIZACIÓN Auditoría interna 5,10% 2,43% 5,00% 2,20% 4,58% 1,85% 1.5% Director de Seguridad Informática 21,90% 26,13% 28,00% 23,61% 25,83% 26,94% 34.7% Director Departamento de Sistemas/Tecnología 36,80% 41,03% 38,00% 36,67% 33,75% 35,42% 13.7% Gerente Ejecutivo 1,40% 2,43% 3,00% 3,61% 2,50% 2,21% 3.4% Gerente de Finanzas 4,00%- - 0,28% 0,42% 0.4% Gerente de Operaciones 2,20% 3,00% 3,00% 3,89% 0,83% 3,69% 3.4% No se tiene especificado formalmente 20,90% 13,37% 15,00% 14,72% 17,50% 15,87% 14.9% Tercerizado - - 1,00%- 0,83% 1,11% 0.8% Otros cargos 14,31% 7,00% 15,00% 13,75% 12,92% 14.9% JCM*GSM-15 All rights reserved 5 Tareas realizadas Aseguramiento de procesos de la organización 42,5% Velar por la protección de la información empresarial 72,4% Velar por la protección de la información personal 38,7% Seguimiento de prácticas en materia de seguridad de la información 64,4% Seguimiento de prácticas en materia de protección de la privacidad de la información personal 41,0% Creación de programas de gobierno y gestión en materia de seguridad de la información 39,5% Interacción con las diferentes áreas de negocio 54,4% Creación de programas de entrenamiento en materia de seguridad de la información 44,4% Definición de controles de TI en materia de seguridad de la información 66,3% Implementación de controles de TI en materia de seguridad de la información 52,5% Dirigir y supervisar los programas de riesgos de seguridad de la información de la org. 43,3% Gestionar el programa de gestión de incidentes de seguridad de la información 48,3% Evaluar la eficiencia y efectividad del modelo de seguridad de la información 42,5% Establecer e implementar un modelo de políticas en materia de seguridad de la información 53,3% Supervisar procesos de cumplimiento regulatorio en tecnología de información 41,8% Establecer y revisar la arquitectura de seguridad de la información 42,5% Supervisar y gestionar los procesos de investigaciones forenses digitales 31,4% Definir, implementar y asegurar la estrategia de ciber seguridad de la empresa 41,4% % Ingeniero de Seguridad 53% JCM*GSM-15 All rights reserved 6 CISO 45.3% Auditor de SI 30.1% ACIS

4 Presupuesto La alta dirección poco se involucra en el tema de seguridad de información y no lo tiene en su agenda estratégica. 22% La alta dirección entiende participa y toma decisiones relacionadas con la seguridad de la información 29% $20,000 USD 24.3% $20,000 USD 24.2% La alta dirección solo delega y espera informes de avance 24% La alta dirección entiende y atiende recomendaciones en materia de seguridad de la información 25% JCM*GSM-15 All rights reserved 7 Implicaciones de los incidentes de InfoSec Ataques más prevalentes efectuados Tomado de: NYSE (2015) Cybersecurity in the boardroom. Veracode. Tomado de: Ponemon- Raytheon (2015) 2015 Global JCM*GSM-15 All rights reserved Megatrends in Cybersecurity. 8 ACIS

5 ,4% Manipul ación de aplicaci ones de software 59,6% Instalaci ón de software no autoriza do 29,1% Accesos no autoriza dos al web 10,3% Fraude electróni co 44,6% Virus/C aballos de Troya Robo de datos Incidentes 9,9% 8,0% 19,7% Monitor eo no autoriza do del tráfico Negació n del servicio (DOS/D DOS) 12,7% 15,5% 12,7% 11,7% Pérdida de integrid ad de la informa ción Pérdida/ Suplant Fuga de ación de informa identida ción d crítica Empleados: 57.1% Análisis registros: 46.2% Monitoreo: 37.6% Terceros: 20.0% JCM*GSM-15 All rights reserved 9 Accione s de ingenierí a social Phishin g Pharmin Espiona g je Ataque de aplicaci ones Web ( XSS, SQL Robo de element os críticos de hardwar e Injection (notebo, oks, Directo discos, Incident es relacion ados con la privacid ad de los datos person Ciber- Ataques ( APT o ataques Series1 16,4% 59,6% 29,1% 10,3% 44,6% 9,9% 8,0% 19,7% 12,7% 15,5% 12,7% 11,7% 32,4% 0,9% 1,4% 16,9% 22,5% 7,0% 6,6% 7,0% 32,4% 0,9% 1,4% Directivos: 57.1% Equipo at n. inc.: 35.9% Autoridades: 13.9% 16,9% 22,5% 7,0% 6,6% 7,0% dirigidos, denega ción de servicio s 15.6% (2015) VS 13.28% (2014) Ninguno Evidencia digital MECANISMOS DE PROTECCIÓN 2015 Sistemas de detección y/o prevención de intrusos IDS/IPS tradicionales 36,9% Firewalls de nueva generación 39,1% Biométricos (huella digital, iris, etc.) 39,6% Proxies/Proxies inversos 43,1% Firmas digitales/certificados digitales 45,3% Cifrado de datos 49,8% Firewalls tradicionales (Hardware/Software) 64,4% VPN/IPSec 67,6% Soluciones Anti-Malware 69,8% Sistemas de Contraseñas 71,6% 21.9% (2015) VS 18.0% (2014) Se mantienen actualizados Lectura revistas: 57.3% Listas de seguridad: 48.4% JCM*GSM-15 All rights reserved 10 ACIS

6 Certificaciones más relevantes para el desarrollo de la práctica de seguridad de la información ,4% CISSP Informatio n System Security Profession al 49,8% CISA Informatio n System Auditor 69,7% CISM Informatio n Security Manager 47,4% CRISC- in Risk and Informatio n System Control 21,8% CFE - Fraud Examiner 29,9% CIFI Informatio n Forensics Investigato r CIA - Internal Auditor GIAC SANS Institute MCSE/ISA- Unix/Linux MCP LP1 (Microsoft) Security+ Series1 74,4% 49,8% 69,7% 47,4% 21,8% 29,9% 26,5% 19,4% 18,0% 19,4% 28,4% 8,5% 26,5% 19,4% 18,0% 19,4% 28,4% 8,5% NSA IAM/IEM JCM*GSM-15 All rights reserved 11 Temas en la agenda de los profesionales de seguridad de la información para ,3% 56,3% Amenazas Malware en persistente dispositivos s avanzadas móviles 35,7% Ciber guerra 47,4% Ciber espionaje 73,7% Ciber seguridad 18,8% Ciber armas Seguridad y control en la computació n en la nube Fuga de informació n sensible Inteligencia de la Seguridad Internet de la cosas IoT Grandes datos y analítica Ataques a infraestruct uras críticas Series1 72,3% 56,3% 35,7% 47,4% 73,7% 18,8% 74,6% 69,0% 43,7% 34,3% 33,3% 54,5% 74,6% 69,0% 43,7% 34,3% 33,3% 54,5% JCM*GSM-15 All rights reserved 12 ACIS

7 Estándares para la gestión de riesgos Lo que conoce la organización Lo que desconoce la organización 45,0% 35,0% 3 25,0% 15,0% 1 5,0% COSO ERM(Enter prise Risk Managment ) GRC ( Governanc e, Risk & Compliance ) ISO AS/NZ 4360 Magerit Octave Ninguna Lo que conoce el entorno Lo que desconoce el entorno Amenazas y riesgos conocidos Amenazas y riesgos focalizados Amenazas y riesgos latentes Amenazas y riesgos emergentes Series1 17,3% 19,5% 39,1% 10,5% 15,8% 8,3% 21,1% Instrumento diseñado y desarrollado por: Jeimy J. Cano M., Ph.D JCM*GSM-15 All rights reserved 13 Aumento del riesgo en seguridad de la información para 2015 Tomado: de Ponemon-Raytheon (2015) 2015 Global megatrends in cybersecurity JCM*GSM-15 All rights reserved 14 ACIS

8 Obstáculos de la seguridad de la información para ,0% 35,0% 3 25,0% 15,0% 1 5,0% 24,9% Inexistencia de política de seguridad 31,2% Falta de tiempo 24,9% Falta de formación técnica 41,6% Falta de apoyo directivo 45,7% Falta de colaboración Complejidad entre tecnológica áreas/depart amentos Poco entendimien to de la seguridad de la información Poco entendimien to de los flujos de la información en la organización Poca visibilidad del tema a nivel ejecutivo Habilidades gerenciales de los CISO s Series1 24,9% 31,2% 24,9% 41,6% 45,7% 24,0% 33,5% 22,6% 35,7% 15,8% 24,0% 33,5% 22,6% 35,7% 15,8% JCM*GSM-15 All rights reserved 15 Formación en seguridad de la información Brechas en los profesionales de seguridad de la información ,7% Capacidades técnicas 55,4% Habilidades para entender el negocio 52,1% Habilidades para comunicar e interconectar negocios y necesidades en materia de 46,5% Formación académica y técnica 56,3% Habilidades gerenciales (liderazgo, comunicació n, carisma, rendición de cuentas, proyeccion 28,2% Capacidades prospectivas y de pronóstico 49,3% Visión práctica de estrategias livianas, sencillas y efectivas para el aseguramie Series1 58,7% 55,4% 52,1% 46,5% 56,3% 28,2% 49,3% NYSE (2015) Cybersecurity in the boardroom. Veracode. JCM*GSM-15 All rights reserved 16 ACIS

9 10,3% 18,3% 31,9% 31,9% 33,8% 27,7% 44,6% 41,8% 36,6% 34,7% VII Encuesta Latinoamericana de Seguridad de la Información Cantidad de personas en el área de seguridad de la información 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Ninguna 1 a 5 6 a a 15 Más de ,92% 52,50% 8,75% 6,25% 9,58% ,30% 62,60% 8,40% 5,10% 6,50% JCM*GSM-15 All rights reserved 17 Papel de la academia en la formación de profesionales en seguridad de la información Están ofreciendo programas académicos de grado y/o posgrado formales en esta área La formación se limita a cursos cortos No ofrecen programas académicos o cursos cortos en esta área Se han dejado desplazar por certificaciones generales y de producto El nivel de investigación en el área es escasa o insuficiente Hacen poca difusión sobre éstos temas Los profesores tienen poca formación académica en el tema Hay poca motivación de los estudiantes para estudiar el tema Existen limitados laboratorios e infraestructur a para soportar los cursos especializados Hay pocas (o nulas) alianzas con proveedores de tecnología de seguridad y/o asociaciones o entidades relacionadas Series1 44,6% 31,9% 10,3% 31,9% 41,8% 33,8% 27,7% 18,3% 36,6% 34,7% JCM*GSM-15 All rights reserved 18 ACIS

10 Conclusiones Se consolida el área de seguridad de la información. Si bien su dependencia en el área de tecnología aún se mantiene, cada vez más lo es menos. La visibilidad de los incidentes de seguridad de la información a nivel global, ha aumentado la sensibilidad de las organizaciones sobre un adecuado tratamiento de la información. La academia comienza a recuperar terreno frente a la oferta de programas en seguridad de la información. Sin embargo, no avanza con tanta celeridad en los temas de investigación, desarrollo e innovación en esta temática. JCM*GSM-15 All rights reserved 19 Conclusiones Se advierten una series de brechas en los profesionales de la seguridad de la información, que deben ser revisadas y analizadas por la academia para formar tanto especialistas como ejecutivos en esta área. Conocimiento técnico y capacidad para comunicar las dos de mayor relevancia. Tres temas emergentes en la práctica de seguridad de la información: ciber seguridad, seguridad y control en la nube y fuga de información sensible. Todos ellos relacionados con una mayor exposición de las organizaciones con el contexto de un ecosistema digital. Monedas digitales e internet de las cosas, temas que generan mayor incertidumbre para las organizaciones y la función de seguridad de la información. JCM*GSM-15 All rights reserved 20 ACIS

11 VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, JCM*GSM-15 All rights reserved 21 ACIS

Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH

Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH Junio 2016 AGENDA DOCUMENTOS REFERENTES

Más detalles

Encuesta Nacional de Seguridad 2018

Encuesta Nacional de Seguridad 2018 Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital

Más detalles

Seguridad de la Información

Seguridad de la Información III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo

Más detalles

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013

Más detalles

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela

Más detalles

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

JCM-17 All rights reserved

JCM-17 All rights reserved Introducción Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about

Más detalles

XII Encuesta Nacional de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012

IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 Jeimy J. Cano M. Gabriela M. Saucedo M. Junio 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

GRC Gobierno Corporativo, Riesgo y Cumplimiento

GRC Gobierno Corporativo, Riesgo y Cumplimiento CURSO Internacional GRC Gobierno Corporativo, Riesgo y Cumplimiento Organizaciones socialmente responsables y comprometidas con resultados (Actualizado con Normativa Chilena de la SVS: NCG 309, 385 y 386)

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

14 15 Abril, Preparado por Global Advisory Solutions, S.A. Todos los derechos reservados. Prohibida su reproducción no autorizada.

14 15 Abril, Preparado por Global Advisory Solutions, S.A. Todos los derechos reservados. Prohibida su reproducción no autorizada. 14 15 Abril, 2016 1 Auditoría Interna 2020: Cómo agregar valor y ser un Trust Advisor para la organización? INNOVANDO EN LA FUNCIÓN DE AUDITORÍA: Ideas para elevar el desempeño y agregar valor Julio R.

Más detalles

3er. Encuesta Nacional de Seguridad

3er. Encuesta Nacional de Seguridad 3er. Encuesta Nacional de Seguridad Informática en México (ENSI 2009) Asociación Colombiana de Ingenieros en Sistemas Universidad del Valle de Atemajac Dpto. de Sistemas e Industrial Introducción ESTRUCTURA

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, mayo 2010 Datos metodológicos Universo 47 organizaciones que cuentan

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Presentación de oportunidades. Programa de inserción de becarios de SENACYT

Presentación de oportunidades. Programa de inserción de becarios de SENACYT Presentación de oportunidades Programa de inserción de becarios de SENACYT Agosto de 2016 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en marketing

Más detalles

Conferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc

Conferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes

Más detalles

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México

ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México. Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

FUNDAMENTOS DE LA CIBERSEGURIDAD

FUNDAMENTOS DE LA CIBERSEGURIDAD FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS 6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE

Más detalles

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010

Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, julio 2010 Por qué estamos aquí? BPM es una disciplina relevante para

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Diplomado en Seguridad de la Información

Diplomado en Seguridad de la Información Diplomado en Seguridad de la Información La Asociación de Egresados de la Universidad Tecnológica de Pereira, informa que el Diplomado en Seguridad de la Información, iniciará labores académicas a partir

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Política de Ciberseguridad. Ministerio del Interior y Seguridad Pública Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total. TI en Pemex Expositores Ing. Rogelio Ventura Miranda Subdirector de Soluciones y Servicios de Negocio Lic. Sergio Enrique Valladares Yañez Gerente de Arquitectura y Evolución Tecnológica Lic. Pablo Arenas

Más detalles

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente

Más detalles

Portafolio 2016 Procesos de Aprendizaje Capacitación Especializada. Area Temática: Gestión, Gerencia y Finanzas

Portafolio 2016 Procesos de Aprendizaje Capacitación Especializada. Area Temática: Gestión, Gerencia y Finanzas Portafolio 2016 Procesos de Aprendizaje Capacitación Especializada Area Temática: Gestión, Gerencia y Finanzas Formación en Gestión, Gerencia y Finanzas Objetivo General: Presentar la mejor y mas amplia

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Instituto de Auditoría Interna y Gobierno Corporativo de Chile A.G. CURSOS CERTIFICACIONES CIA PRIMER SEMESTRE 2011 capacitacion@iaigc.cl Instituto de Auditoría Interna y Gobierno Corporativo de Chile

Más detalles

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

INSTITUTO UNIVERSITARIO DEL NORTE LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS

INSTITUTO UNIVERSITARIO DEL NORTE LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS INSTITUTO UNIVERSITARIO DEL NORTE LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS MODALIDAD ESCOLARIZADA DURACIÓN DEL CICLO 13 SEMANAS CLAVE DEL PLAN DE ESTUDIOS 2007 OBJETIVOS GENERALES DEL PLAN DE ESTUDIOS

Más detalles

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,

ORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , , 1 REF. COLABORACIÓN TÉCNICA DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA DE CUBA AL TEMA TÉCNICO NO. 2 LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

Aplicación práctica de las normas de Auditoría Interna a través de la tecnología Osvaldo Lau C., CISA, CRISC Socio Global Advisory Solutions

Aplicación práctica de las normas de Auditoría Interna a través de la tecnología Osvaldo Lau C., CISA, CRISC Socio Global Advisory Solutions Aplicación práctica de las normas de Auditoría Interna a través de la tecnología Osvaldo Lau C., CISA, CRISC Socio Global Advisory Solutions AGENDA Introducción y definiciones Evolución de las normas del

Más detalles

La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones Octubre, 2016

La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones Octubre, 2016 La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones 16 19 Octubre, 2016 1 Diseño e implementación de indicadores de desempeño (KPI) de auditoría interna Julio R. Jolly

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles