Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades
|
|
- Salvador Antonio Pérez Lucero
- hace 7 años
- Vistas:
Transcripción
1 VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, JCM*GSM-15 All rights reserved 1 Agenda Introducción Documentos referentes revisados Análisis consolidados Tendencias identificadas Conclusiones JCM*GSM-15 All rights reserved 2 ACIS
2 Documentos referentes revisados JCM*GSM-15 All rights reserved 3 Demografía Fuerzas Armadas 0% 270 encuestas Manufactura 3% Gobierno / Sector público 18% Consultoría Especializada 16% Servicios Financieros y Banca 22% Telecomunicacio nes 12% Construcción / Ingeniería 3% Alimentos 1% Educación 14% Sector de Energía e Hidrocarburos 6% JCM*GSM-15 All rights reserved 4 Salud 5% ACIS
3 1-50 empleados 18,6% empleados 15,2% empleados 11,8% empleados 13,7% empleados 25,1% Mayor de 5001 empleados 15,6% Demografía Profesional de Departamento de Sistemas/Tecnología 23.8% DEPENDENCIA DE LA RESPONSABILIDAD DE LA SEGURIDAD INFORMÁTICA EN LA ORGANIZACIÓN Auditoría interna 5,10% 2,43% 5,00% 2,20% 4,58% 1,85% 1.5% Director de Seguridad Informática 21,90% 26,13% 28,00% 23,61% 25,83% 26,94% 34.7% Director Departamento de Sistemas/Tecnología 36,80% 41,03% 38,00% 36,67% 33,75% 35,42% 13.7% Gerente Ejecutivo 1,40% 2,43% 3,00% 3,61% 2,50% 2,21% 3.4% Gerente de Finanzas 4,00%- - 0,28% 0,42% 0.4% Gerente de Operaciones 2,20% 3,00% 3,00% 3,89% 0,83% 3,69% 3.4% No se tiene especificado formalmente 20,90% 13,37% 15,00% 14,72% 17,50% 15,87% 14.9% Tercerizado - - 1,00%- 0,83% 1,11% 0.8% Otros cargos 14,31% 7,00% 15,00% 13,75% 12,92% 14.9% JCM*GSM-15 All rights reserved 5 Tareas realizadas Aseguramiento de procesos de la organización 42,5% Velar por la protección de la información empresarial 72,4% Velar por la protección de la información personal 38,7% Seguimiento de prácticas en materia de seguridad de la información 64,4% Seguimiento de prácticas en materia de protección de la privacidad de la información personal 41,0% Creación de programas de gobierno y gestión en materia de seguridad de la información 39,5% Interacción con las diferentes áreas de negocio 54,4% Creación de programas de entrenamiento en materia de seguridad de la información 44,4% Definición de controles de TI en materia de seguridad de la información 66,3% Implementación de controles de TI en materia de seguridad de la información 52,5% Dirigir y supervisar los programas de riesgos de seguridad de la información de la org. 43,3% Gestionar el programa de gestión de incidentes de seguridad de la información 48,3% Evaluar la eficiencia y efectividad del modelo de seguridad de la información 42,5% Establecer e implementar un modelo de políticas en materia de seguridad de la información 53,3% Supervisar procesos de cumplimiento regulatorio en tecnología de información 41,8% Establecer y revisar la arquitectura de seguridad de la información 42,5% Supervisar y gestionar los procesos de investigaciones forenses digitales 31,4% Definir, implementar y asegurar la estrategia de ciber seguridad de la empresa 41,4% % Ingeniero de Seguridad 53% JCM*GSM-15 All rights reserved 6 CISO 45.3% Auditor de SI 30.1% ACIS
4 Presupuesto La alta dirección poco se involucra en el tema de seguridad de información y no lo tiene en su agenda estratégica. 22% La alta dirección entiende participa y toma decisiones relacionadas con la seguridad de la información 29% $20,000 USD 24.3% $20,000 USD 24.2% La alta dirección solo delega y espera informes de avance 24% La alta dirección entiende y atiende recomendaciones en materia de seguridad de la información 25% JCM*GSM-15 All rights reserved 7 Implicaciones de los incidentes de InfoSec Ataques más prevalentes efectuados Tomado de: NYSE (2015) Cybersecurity in the boardroom. Veracode. Tomado de: Ponemon- Raytheon (2015) 2015 Global JCM*GSM-15 All rights reserved Megatrends in Cybersecurity. 8 ACIS
5 ,4% Manipul ación de aplicaci ones de software 59,6% Instalaci ón de software no autoriza do 29,1% Accesos no autoriza dos al web 10,3% Fraude electróni co 44,6% Virus/C aballos de Troya Robo de datos Incidentes 9,9% 8,0% 19,7% Monitor eo no autoriza do del tráfico Negació n del servicio (DOS/D DOS) 12,7% 15,5% 12,7% 11,7% Pérdida de integrid ad de la informa ción Pérdida/ Suplant Fuga de ación de informa identida ción d crítica Empleados: 57.1% Análisis registros: 46.2% Monitoreo: 37.6% Terceros: 20.0% JCM*GSM-15 All rights reserved 9 Accione s de ingenierí a social Phishin g Pharmin Espiona g je Ataque de aplicaci ones Web ( XSS, SQL Robo de element os críticos de hardwar e Injection (notebo, oks, Directo discos, Incident es relacion ados con la privacid ad de los datos person Ciber- Ataques ( APT o ataques Series1 16,4% 59,6% 29,1% 10,3% 44,6% 9,9% 8,0% 19,7% 12,7% 15,5% 12,7% 11,7% 32,4% 0,9% 1,4% 16,9% 22,5% 7,0% 6,6% 7,0% 32,4% 0,9% 1,4% Directivos: 57.1% Equipo at n. inc.: 35.9% Autoridades: 13.9% 16,9% 22,5% 7,0% 6,6% 7,0% dirigidos, denega ción de servicio s 15.6% (2015) VS 13.28% (2014) Ninguno Evidencia digital MECANISMOS DE PROTECCIÓN 2015 Sistemas de detección y/o prevención de intrusos IDS/IPS tradicionales 36,9% Firewalls de nueva generación 39,1% Biométricos (huella digital, iris, etc.) 39,6% Proxies/Proxies inversos 43,1% Firmas digitales/certificados digitales 45,3% Cifrado de datos 49,8% Firewalls tradicionales (Hardware/Software) 64,4% VPN/IPSec 67,6% Soluciones Anti-Malware 69,8% Sistemas de Contraseñas 71,6% 21.9% (2015) VS 18.0% (2014) Se mantienen actualizados Lectura revistas: 57.3% Listas de seguridad: 48.4% JCM*GSM-15 All rights reserved 10 ACIS
6 Certificaciones más relevantes para el desarrollo de la práctica de seguridad de la información ,4% CISSP Informatio n System Security Profession al 49,8% CISA Informatio n System Auditor 69,7% CISM Informatio n Security Manager 47,4% CRISC- in Risk and Informatio n System Control 21,8% CFE - Fraud Examiner 29,9% CIFI Informatio n Forensics Investigato r CIA - Internal Auditor GIAC SANS Institute MCSE/ISA- Unix/Linux MCP LP1 (Microsoft) Security+ Series1 74,4% 49,8% 69,7% 47,4% 21,8% 29,9% 26,5% 19,4% 18,0% 19,4% 28,4% 8,5% 26,5% 19,4% 18,0% 19,4% 28,4% 8,5% NSA IAM/IEM JCM*GSM-15 All rights reserved 11 Temas en la agenda de los profesionales de seguridad de la información para ,3% 56,3% Amenazas Malware en persistente dispositivos s avanzadas móviles 35,7% Ciber guerra 47,4% Ciber espionaje 73,7% Ciber seguridad 18,8% Ciber armas Seguridad y control en la computació n en la nube Fuga de informació n sensible Inteligencia de la Seguridad Internet de la cosas IoT Grandes datos y analítica Ataques a infraestruct uras críticas Series1 72,3% 56,3% 35,7% 47,4% 73,7% 18,8% 74,6% 69,0% 43,7% 34,3% 33,3% 54,5% 74,6% 69,0% 43,7% 34,3% 33,3% 54,5% JCM*GSM-15 All rights reserved 12 ACIS
7 Estándares para la gestión de riesgos Lo que conoce la organización Lo que desconoce la organización 45,0% 35,0% 3 25,0% 15,0% 1 5,0% COSO ERM(Enter prise Risk Managment ) GRC ( Governanc e, Risk & Compliance ) ISO AS/NZ 4360 Magerit Octave Ninguna Lo que conoce el entorno Lo que desconoce el entorno Amenazas y riesgos conocidos Amenazas y riesgos focalizados Amenazas y riesgos latentes Amenazas y riesgos emergentes Series1 17,3% 19,5% 39,1% 10,5% 15,8% 8,3% 21,1% Instrumento diseñado y desarrollado por: Jeimy J. Cano M., Ph.D JCM*GSM-15 All rights reserved 13 Aumento del riesgo en seguridad de la información para 2015 Tomado: de Ponemon-Raytheon (2015) 2015 Global megatrends in cybersecurity JCM*GSM-15 All rights reserved 14 ACIS
8 Obstáculos de la seguridad de la información para ,0% 35,0% 3 25,0% 15,0% 1 5,0% 24,9% Inexistencia de política de seguridad 31,2% Falta de tiempo 24,9% Falta de formación técnica 41,6% Falta de apoyo directivo 45,7% Falta de colaboración Complejidad entre tecnológica áreas/depart amentos Poco entendimien to de la seguridad de la información Poco entendimien to de los flujos de la información en la organización Poca visibilidad del tema a nivel ejecutivo Habilidades gerenciales de los CISO s Series1 24,9% 31,2% 24,9% 41,6% 45,7% 24,0% 33,5% 22,6% 35,7% 15,8% 24,0% 33,5% 22,6% 35,7% 15,8% JCM*GSM-15 All rights reserved 15 Formación en seguridad de la información Brechas en los profesionales de seguridad de la información ,7% Capacidades técnicas 55,4% Habilidades para entender el negocio 52,1% Habilidades para comunicar e interconectar negocios y necesidades en materia de 46,5% Formación académica y técnica 56,3% Habilidades gerenciales (liderazgo, comunicació n, carisma, rendición de cuentas, proyeccion 28,2% Capacidades prospectivas y de pronóstico 49,3% Visión práctica de estrategias livianas, sencillas y efectivas para el aseguramie Series1 58,7% 55,4% 52,1% 46,5% 56,3% 28,2% 49,3% NYSE (2015) Cybersecurity in the boardroom. Veracode. JCM*GSM-15 All rights reserved 16 ACIS
9 10,3% 18,3% 31,9% 31,9% 33,8% 27,7% 44,6% 41,8% 36,6% 34,7% VII Encuesta Latinoamericana de Seguridad de la Información Cantidad de personas en el área de seguridad de la información 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Ninguna 1 a 5 6 a a 15 Más de ,92% 52,50% 8,75% 6,25% 9,58% ,30% 62,60% 8,40% 5,10% 6,50% JCM*GSM-15 All rights reserved 17 Papel de la academia en la formación de profesionales en seguridad de la información Están ofreciendo programas académicos de grado y/o posgrado formales en esta área La formación se limita a cursos cortos No ofrecen programas académicos o cursos cortos en esta área Se han dejado desplazar por certificaciones generales y de producto El nivel de investigación en el área es escasa o insuficiente Hacen poca difusión sobre éstos temas Los profesores tienen poca formación académica en el tema Hay poca motivación de los estudiantes para estudiar el tema Existen limitados laboratorios e infraestructur a para soportar los cursos especializados Hay pocas (o nulas) alianzas con proveedores de tecnología de seguridad y/o asociaciones o entidades relacionadas Series1 44,6% 31,9% 10,3% 31,9% 41,8% 33,8% 27,7% 18,3% 36,6% 34,7% JCM*GSM-15 All rights reserved 18 ACIS
10 Conclusiones Se consolida el área de seguridad de la información. Si bien su dependencia en el área de tecnología aún se mantiene, cada vez más lo es menos. La visibilidad de los incidentes de seguridad de la información a nivel global, ha aumentado la sensibilidad de las organizaciones sobre un adecuado tratamiento de la información. La academia comienza a recuperar terreno frente a la oferta de programas en seguridad de la información. Sin embargo, no avanza con tanta celeridad en los temas de investigación, desarrollo e innovación en esta temática. JCM*GSM-15 All rights reserved 19 Conclusiones Se advierten una series de brechas en los profesionales de la seguridad de la información, que deben ser revisadas y analizadas por la academia para formar tanto especialistas como ejecutivos en esta área. Conocimiento técnico y capacidad para comunicar las dos de mayor relevancia. Tres temas emergentes en la práctica de seguridad de la información: ciber seguridad, seguridad y control en la nube y fuga de información sensible. Todos ellos relacionados con una mayor exposición de las organizaciones con el contexto de un ecosistema digital. Monedas digitales e internet de las cosas, temas que generan mayor incertidumbre para las organizaciones y la función de seguridad de la información. JCM*GSM-15 All rights reserved 20 ACIS
11 VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, JCM*GSM-15 All rights reserved 21 ACIS
Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH
VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH Junio 2016 AGENDA DOCUMENTOS REFERENTES
Más detallesEncuesta Nacional de Seguridad 2018
Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital
Más detallesSeguridad de la Información
III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo
Más detallesJeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini
Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013
Más detallesColegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara
IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela
Más detallesConferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)
Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesII Encuesta Latinoamericana de Seguridad de la Información ACIS 2010
II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesJCM-17 All rights reserved
Introducción Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about
Más detallesXII Encuesta Nacional de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesSEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS
SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesIV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012
IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 Jeimy J. Cano M. Gabriela M. Saucedo M. Junio 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesAutor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"
Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesGRC Gobierno Corporativo, Riesgo y Cumplimiento
CURSO Internacional GRC Gobierno Corporativo, Riesgo y Cumplimiento Organizaciones socialmente responsables y comprometidas con resultados (Actualizado con Normativa Chilena de la SVS: NCG 309, 385 y 386)
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesSector Financiero Proyectos de alta complejidad
Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesMejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco
Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,
Más detallesCertified Chief Information Security Officer (CCISO)
Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados
Más detalles14 15 Abril, Preparado por Global Advisory Solutions, S.A. Todos los derechos reservados. Prohibida su reproducción no autorizada.
14 15 Abril, 2016 1 Auditoría Interna 2020: Cómo agregar valor y ser un Trust Advisor para la organización? INNOVANDO EN LA FUNCIÓN DE AUDITORÍA: Ideas para elevar el desempeño y agregar valor Julio R.
Más detalles3er. Encuesta Nacional de Seguridad
3er. Encuesta Nacional de Seguridad Informática en México (ENSI 2009) Asociación Colombiana de Ingenieros en Sistemas Universidad del Valle de Atemajac Dpto. de Sistemas e Industrial Introducción ESTRUCTURA
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesEstudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010
Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, mayo 2010 Datos metodológicos Universo 47 organizaciones que cuentan
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesPresentación de oportunidades. Programa de inserción de becarios de SENACYT
Presentación de oportunidades Programa de inserción de becarios de SENACYT Agosto de 2016 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en marketing
Más detallesConferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc
Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes
Más detallesSociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre
Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México
ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesResultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.
Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesFUNDAMENTOS DE LA CIBERSEGURIDAD
FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesGUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesEstudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010
Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2010 Javier Bermúdez Coordinador Estudios y Consultoría CETIUC Santiago, julio 2010 Por qué estamos aquí? BPM es una disciplina relevante para
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesPlan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION
Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesDiplomado en Seguridad de la Información
Diplomado en Seguridad de la Información La Asociación de Egresados de la Universidad Tecnológica de Pereira, informa que el Diplomado en Seguridad de la Información, iniciará labores académicas a partir
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPolítica de Ciberseguridad. Ministerio del Interior y Seguridad Pública
Política de Ciberseguridad Ministerio del Interior y Seguridad Pública CONFIANZA La CLAVE de la economía DIGITAL ANTECEDENTES GENERALES Los hechos recientes de seguridad informática crearon un ambiente
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesSeguridad Informática en Argentina
Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesTI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.
TI en Pemex Expositores Ing. Rogelio Ventura Miranda Subdirector de Soluciones y Servicios de Negocio Lic. Sergio Enrique Valladares Yañez Gerente de Arquitectura y Evolución Tecnológica Lic. Pablo Arenas
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detallesPortafolio 2016 Procesos de Aprendizaje Capacitación Especializada. Area Temática: Gestión, Gerencia y Finanzas
Portafolio 2016 Procesos de Aprendizaje Capacitación Especializada Area Temática: Gestión, Gerencia y Finanzas Formación en Gestión, Gerencia y Finanzas Objetivo General: Presentar la mejor y mas amplia
Más detallesFormación de I+D+i en ciberdefensa
Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesInstituto de Auditoría Interna y Gobierno Corporativo de Chile A.G. CURSOS CERTIFICACIONES CIA PRIMER SEMESTRE 2011 capacitacion@iaigc.cl Instituto de Auditoría Interna y Gobierno Corporativo de Chile
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesCurso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad
Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesINSTITUTO UNIVERSITARIO DEL NORTE LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS
INSTITUTO UNIVERSITARIO DEL NORTE LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS MODALIDAD ESCOLARIZADA DURACIÓN DEL CICLO 13 SEMANAS CLAVE DEL PLAN DE ESTUDIOS 2007 OBJETIVOS GENERALES DEL PLAN DE ESTUDIOS
Más detallesORDINARIO. Calle 23 No. 801 e/ A y B Vedado. La Habana, Cuba. Teléf.: , ,
1 REF. COLABORACIÓN TÉCNICA DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA DE CUBA AL TEMA TÉCNICO NO. 2 LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesAplicación práctica de las normas de Auditoría Interna a través de la tecnología Osvaldo Lau C., CISA, CRISC Socio Global Advisory Solutions
Aplicación práctica de las normas de Auditoría Interna a través de la tecnología Osvaldo Lau C., CISA, CRISC Socio Global Advisory Solutions AGENDA Introducción y definiciones Evolución de las normas del
Más detallesLa Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones Octubre, 2016
La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones 16 19 Octubre, 2016 1 Diseño e implementación de indicadores de desempeño (KPI) de auditoría interna Julio R. Jolly
Más detallesAPORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Más detalles