Risk. Reinsurance. Human Resources

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Risk. Reinsurance. Human Resources"

Transcripción

1 Risk. Reinsurance. Human Resources

2 8:30 8:45 Llegada 8:45 9:00 Bienvenida y presentación GRMS 9:00 9:20 Jose LAGOS, Deloitte Cyber Seguridad: Avanzando al Próximo Nivel, Transformando las Defensas 9:20 9:40: Andrea GARCÍA y Maria SILVA. London Broking Centre Andrés ZERENÉ. Aon Risk Solutions Chile Riesgo Cibernético / Seguros de Riesgo Cibernético 9:40 10:00 Preguntas y Respuestas Risk. Reinsurance. Human Resources

3 Risk. Reinsurance. Human Resources

4 La Encuesta Empresas participaron en la encuesta 935 Cuentan con un área de Risk Management (66%) 147 Son empresas Latinoamericanas 42% Compañías Norteamericanas que compran cobertura de seguros para Cyber 37% Empresas que incrementarán su gasto en risk management en los próximos 12 meses 28% Compañías que miden el indicador Costo Total de Riesgo Asegurable Top 10 Risks 1. Daño a la reputación o a la marca 2. Desaceleración económica o recuperación lenta 3. Cambios al margo regulatorio y/o legal 4. Mayor competencia 5. Dificultad para atraer o retener talento 6. Dificultad para innovar o satisfacer las necesidades de clientes 7. Interrupción del negocio 8. Responsabilidad por daños a terceros 9. Cyber Risk 10. Daño a la propiedad 4

5 Una Nueva Clase de Riesgo A cuál de ustedes lo trajeron por hackear computadores? 5

6 Risk. Reinsurance. Human Resources

7 Algunos puntos a debatir QUÉ RIESGOS CIBERNÉTICOS LE GUSTARÍA TRANSFERIR? Conoce cuáles son las principales causas de estos riesgos? Conoce cuáles son los costos que debe enfrentar al ser víctima de un ataque o fuga de datos? Sabe cómo debe responder? Quiénes están expuestos? Conclusión

8 Causas/Origen del Riesgo Acciones Intencionales Ataques cibernéticos Error humano Corrupción de datos Acciones Involuntarias Hacking Robo de identidad Espionaje Fuga de datos Extorsión Hacktivismo y sabotaje Virus Mal funcionamiento del sistema Disfunción de programas Factores Externos Factores Internos Factores Externos

9 Seguro Cibernético: Estudio de Reclamaciones Pagadas (Estudio en $US) 2011 Resultados 2012 Resultados 2013 Resultados 2014 Resultados Total siniestros pagados por tipo de costo: Servicio en crisis Defensa legal Acuerdos legales Gastos regulatorios Multas regulatorias Multas PCI Promedios 117 reclamaciones estudiadas 137 reclamaciones estudiadas 140 reclamaciones estudiadas 111 reclamaciones estudiadas # Registros Expuestos 1.7 Milliones 1.4 Milliones 2.3 Milliones 2.4 Millones Costo por Reclamación $2,400,000 $3,700,000 $3,500,000 $ Defensa Legal $ $ $ $ Acuerdo Legal $1,000,000 $2,100,000 $ $ Servicios en Crisis: $ $ $ $ Forenses $ $ $ $ Notificaciones $ $ $ $ ,00 Call Center $ 15,00 $ 50,00 Monitoreo del Crédito Consejería Legal Relaciones Públicas (Not broken out) $ ,00 $ ,00 $ ,00 (Not broken out) (Not broken out) $ ,00 $ ,00 $ ,00 $ (Not broken out) (Not broken out) (Not broken out) $ 4.513,00 Fuente: NetDiligence Annual Cyber Liability & Data Breach Insurance Claims: A Study of Actual Claim Payouts

10 Gestión de una Falla de Seguridad / Violación de Datos Descubrimiento y escalado Investigación para determinar la causa del incidente; Poner medidas correctoras inmediatas para evitar un mayor daño Análisis de la información afectada; tipo de datos comprometidos, n. de datos, etc Puesta en marcha de los protocolos internos de gestión de crisis y organizar a los equipos de respuesta y restablecer la producción si se ha visto afectada Organizar los planes de comunicación y relaciones públicas Preparación de documentos de comunicación a los afectados y a los reguladores Implementar servicios de call-center y/o monitorización de crédito a los afectados ( gratuito) Notificación Afectados Reguladores Post Incidente Respuesta a procedimientos reguladores Respuesta a potenciales reclamaciones Aplicación de mejoras en sistemas/ procedimientos Pagos de Multas/ Sanciones Análisis/ cuantificación de la pérdida de clientes/ reputación Análisis/ cuantificación de la pérdida de ingresos por parada de sistemas

11 Conceptos Erróneos Típicos Tenemos el mejor Departamento de IT No hacemos e-commerce, entonces no estamos en riesgo! Tenemos protección antimalware, entonces no estamos en riesgo! Tenemos un firewall, estamos protegidos!

12 Conceptos Erróneos Típicos La realidad es que Firewalls/Antivirus/ Departamentos IT no pueden prevenir que haya empleados deshonestos, computadores robados o perdidos, cintas con datos. Nunca debe subestimarse la posibilidad de un error humano: es la causa más común de cortes en las redes. Cumplir con las reglas no exime la notificación Compañías que no ofrecen e-commerce aún tienen expuesta la información sensible de empleados y clientes así como la información corporativa privada. Los Hackers no discriminan, ellos buscan redes con vulnerabilidades sin un target específico.

13 Es posible concluir que el Riesgo Cibernético es: Incidente Accidental Intencional Malicioso Empleado Tercero Naturaleza del Evento Hacking Virus Extorsión Robo de identidad Error del sistema Pérdida/destrucción de información Difamatoria Infracción de privacidad Infracción de propiedad intelectual Espectro de Resultados Infracción de notificación Daño reputacional Interrupción de los sistemas Investigaciones forenses Daño a los activos digitales Procedimientos legales Investigaciones regulatorias Demandas por extorsión Pérdida de datos Consecuencias Responsabilidad legal frente a clientes, proveedores y empleados Costos de notificación Multas y sanciones Incremento en costos de compliance Compromisos exigibles Reemplazo de activos digitales Pérdida de beneficios Impacto en la confianza de los clientes Impacto en el precio de la acción Costos por restauración de datos Costos por consultoría forense

14 El riesgo cibernético es una realidad en constante evolución y mayor complejidad técnica REDES SOCIALES Información falsa de productos o servicios Privacidad Difamación, calumnia comercial, infracción de derechos de autor y similares Seguridad IP Mapa de información tecnológica y de comunicaciones Industria de Aviación Peligros Cibernéticos en los Aviones Modernos BRING YOUR OWN DEVICE Dispositivos compartidos y siempre en uso (= siempre vulnerables) Uso personal (descargas, virus, hacking) Falta de seguridad/sofisticación IT Múltiples dispositivos y sistemas operativos, en continuo cambio BIG DATA BIG DATA Accesos a los datos Aspectos técnicos (seguridad de las aplicaciones de conversión de datos) Aspectos legales (jurisdicción, responsabilidad) empresa usuarios Infraestructura IT Dato s Desarrollo software & QA CLOUD Plataforma Aplicacion es Soluciones de transferenc ia de archivos proveedore s DISPOSITIVOS MOVILES/PAGOS MOVILES Riesgos para el usuario (lost phone = lost wallet) y comercios (brecha de datos) Red de acuerdos contractuales y responsabilidades (bancos, mediso de pago, desarrolladores de aplicaciones, proveedores de telefonía, etc.) SERVICIOS EN LA NUBE Control de seguridad/accesos y procesos en un tercero (Ddos, privacidad) Aspectos técnicos (carga datos, encriptado, segregación, prestación servicio) Aspectos legales (propiedad de los datos, jurisdicción, responsabilidades)

15 Risk. Reinsurance. Human Resources

16 Respuesta del Mercado Asegurador Alcance de la Cobertura Sección Gastos/Servicio de Incidentes Honorarios + Gastos Sección Responsabilidad Civil Gastos de Defensa+ Perjuicios + Sanciones Regulatorias Sección Daños Propios Siniestro Asegurado Manejo de Crisis Asesoría legal relacionado a infracciones Investigación Forense Notificación de infracción Call Center Monitoreo del Crédito, Monitoreo de la Identidad, Seguro Contra Robo de Identidad Pagos/Asistencia de Extorsión Cibernética Falla de Red de Seguridad Falla en Proteger/ Revelación de Información Errónea, incluyendo información de empleados Investigaciones regulatorias relacionadas con la privacidad o Seguridad Todo lo anterior cuando se compromete por un subcontratista Recolección de Información Errónea (algunas polizas) Infracción Contenido Multimedia/Contenido Difamatorio Interrupción de Actividades por falla de red. Interrupción de Actividades por falla de sistema Dependent Business Interruption (algunas polizas) Gastos Extraordinarios Daños a Activos Intangibles Daño Reputacional

17 Las Pólizas Estandar Probablemente No Funcionan Professional Indemnity *Dependera de los Terminos y condiciones de las polizas que tenga actualmente y de los hechos de los siniestros 17

18 Necesidad de una póliza a la medida No sirve la misma póliza para todos. Los textos estándares varían mucho y deben adaptarse a cada industria y empresa particular. Se deben tener en cuenta las consecuencias específicas para la empresa derivadas de: Una falla en los sistemas Revelar información indebidamente Gastos de defensa/ sanciones de reguladores Responsabilidad subsidiaria por errores de proveedores Gastos de notificación/ gestión de crisis Responsabilidad de contenidos/ media Entre otros.

19 El Mercado Capacidad La capacidad global de Cyber continuará fluctuando en los próximos meses: Aunque existen cerca de 67 Aseguradores que ofrecen capacidad de Cyber, y nuevos mercados cada año, algunos mercados han reducido su capacidad o la han retirado, mientras otros han entrado o incrementado su capacidad. Cobertura La cobertura continúa extendiéndose tanto en amplitud como límite disponible en mercados de cuentas medianas, pero no de cuentas grandes: Los Aseguradores continúan ofreciendo productos diferenciadores y componentes de cobertura mejorados (Servicios de Respuesta, Cobertura PCI). Las coberturas de mitigación continúan ampliándose para satisfacer las necesidades de los clientes, incluyendo límites más altos y disponibilidad de la cobertura a través de torres. Siniestralidad Se ha recolectado cada vez más y mejor información a partir de las infracciones reportadas: Continúan reportándose numerosas infracciones con reportes adicionales sobre los costos de dichas infracciones. Las pólizas están respondiendo, particularmente a la mitigación de la infracción, permitiendo un mejor seguimiento de los pagos de reclamaciones. Mayor enfoque en seguridad tecnológica en llamadas y sistemas relacionados con puntos de ventas.

20 El Mercado Retenciones Las retenciones se mantienen estables para cuentas medianas aunque se han presentado algunos incrementos materiales en algunas cuentas globales grandes. Existen retenciones de todo nivel en el mercado, pero varían dependiendo de la industria, los ingresos y la exposición de cada cliente. Ajustar las retenciones permite obtener coberturas más amplias y/o flexibilidad en sublímites. Precios Los precios tienden a incrementar: Los precios continúan incrementando debido a las significativas infracciones, particularmente en las industrias afectadas. Incrementos de 100% - 400% en cuentas con alta siniestralidad. Incrementos generales de entre el 10% y el 15%.

21 Gestión de una Falla de Seguridad/ Violacion de Datos Falla Mitigación Regulador Responsabilidad Online / offline Acciones accidentales de empleados Fallas causadas por proveedores externos Costo de notificación Forenses de Tecnología Relaciones Publicas Monitoreo de Crédito Investigaciones Sanciones civiles Multas de PCI empleados Fallas causadas por proveedores externos Brecha Mitigación Regulador Online / offline Acciones accidentales de empleados Fallas causadas por proveedores externos

22 Casos Jul Dic. 2006: Ocurre el incidente Ene. 12 de 2007: Se descubre el incidente Ene.17 de 2007: TJX reporta del incidente Ene. 29 de 2009: Se presenta la primera demanda $ 256,000,000 en costos a la fecha 94,000,000 de datos afectados

23 Casos Mayo 15 de 2008: Ocurre el incidente Enero 12 de 2009: Se descubre el incidente Enero 20 de 2009: Heartland reporta del incidente Enero 27 de 2009: Se presenta la primera demanda $ 143,000,000 en costos a la fecha, incluyendo acuerdos con clientes, Visa y American Express A 2012 los pagos por pérdidas habían superado los $84.4 millones. 130,000,000 de datos afectados Mayo 2015 Ocurre un hurto de equipos con información critica no encriptada se contrato monitoreo de identidad para otorgar protección para robo de identidad numero de clientes afectado inciertos

24 Casos Abril 14 a 19 de 2011: Ocurre el primer incidente Abril 26 de 2011: Sony reporta el incidente Abril 27 de 2011: Sony envía notificaciones Abril 27 de 2011: Se presenta la primera demanda $ 280,000,000 es el costo proyectado del caso a la fecha 77,000,000 de datos afectados

25 Casos El programa de viajero frecuente se vio comprometido. Los hackers utilizaron botnet para lanzar el ataque, usando listas para que coincidieran los nombres de usuario con contraseñas. Una vez coincidieron, los números de viajero frecuente robados fueron utilizados para comprar vuelos y redimir otros beneficios. Los hackers no tuvieron acceso a la base de datos de la línea aérea y ninguna información personal fue comprometida. En el caso de BA se reportaron millones de cuentas afectadas AA, United Airlines ofrecieron servicio de monitoreo de crédito a los clientes afectados. Incidentes aislados.

26 Casos A finales de 2013, unos cibercriminales lograron acceder a los sistemas informáticos de los grandes almacenes Target, robaron datos financieros y personales de 110 millones de clientes y desviaron esta información a un servidor de Europa del Este para venderla en el mercado negro de tarjetas. Adicionalmente le genero movimiento negativos en sus acciones cotizadas en la bolsa de Nueva York. En su 8-K Form en Febrero del 2015, anuncio que la perdida ya supera los $ 252M y siguió sumando. Target contaba con una póliza de riesgo cibernético que ha respondido de la siguiente forma: 90 M$ indemnizados ( $100 M de límite con $ 10 M de retención). De los cuales más de $ 60 M corresponden a gastos de notificación y respuesta. El resto de indemnización ha cubierto principalmente gastos forenses. Agotado el límite de la póliza, otros gastos incurridos han quedado por tanto sin cobertura. Las consecuencias de la brecha aún no han finalizado, pues hay reclamaciones de afectados en curso (gastos legales y ciertas reclamaciones también tendrían encaje en la póliza de no haberse agotado el límite). El 18 de Agosto 2015 Target llego a un acuerdo legal con VISA por un monto de $ 67M. Mastercard rechazo el acuerdo ofrecido a principios del 2015.

27 Casos Ashley Madison En Julio de 2015 fue víctima de hackers en el cual se robaron los datos de usuarios de esta web de citas extraconyugales entre los que se encontrabas oficiales del gobierno de Estados Unidos, Reno Unido, etc Esta semana se han reportado 2 suicidios Los clientes han sido víctimas de Extorsiones La casa matriz está ofreciendo $380k dólares canadiense como recompensa para capturar a los responsables La casa matriz tendrá que suspender indefinidamente su apertura de bolsa Ya se entablo una demanda colectiva con pretensiones de $760M por daños a los clientes canadienses afectados por uso ilegitimo de la información. Se desconoce si tienen una póliza de seguros de riesgos cibernéticos Se desconocen los montos para la gestión de la crisis Sanciones de reguladores por determinar Gastos de defensa por determinar

28 Risk. Reinsurance. Human Resources

29 Cyber Aon Approach: Cyber Diagnostic Tool Cyber Diagnostic Tool: Aon ha desarrollado una herramienta de diagnóstico para sus clientes para ayudar a cuantificar y comparar sus medidas de Seguridad en su network y sus políticas de Privacidad de Datos. Mediante esta herramienta, y después de completar un básico formulario en no mas de 15 minutos, se da un primer análisis o diagnóstico sobre sus medidas de seguridad en sus sistemas y políticas de tratamiento de datos. Con esto, se puede identificar los potenciales Cyber riesgos y otros aspectos de interés. Lo invitamos a realizarlo online: Ignoramos los Riesgos que son difíciles de cuantificar, incluso cuando estos pueden ser las mayores amenazas para nuestro Bienestar Nate Silver The Signal And The Noise: Why So Many Predictions Fail But Some Don t 2015 Proprietary & Confidential

30 Risk. Reinsurance. Human Resources

31 Cyber Seguridad: Avanzando al Próximo Nivel Transformando las Defensas José Lagos Partner Cyber Risk Services Deloitte Agosto 25, 2015

32 Contenido Definiendo el Panorama Global. Entendiendo la Evolución. 3 Definiendo la Necesidad. Cambiando el Pensamiento. 8 Transformando las Defensas. Secure, Vigilant, Resilient For more information, contact Deloitte Touche Tohmatsu Limited. 2

33 Definiendo el Panorama Global Entendiendo la Evolución For more information, contact Deloitte Touche Tohmatsu Limited. 3

34 Definiendo el Panorama El Cyber Crimen ha ido evoluciando en volumen, sofisticación e impacto El costo del Cyber Crimen en la economía global es cerca de $445 billones cada año, impactando los negocios con pérdidas superiores a $160 billones por robo de propiedad intelectual debido a ataques. El Cyber Crimen es un impuesto a la innovación y desacelera el ritmo de crecimiento global mediante la reducción del ROI a los innovadores e inversionistas - Jim Lewis, Director and Senior Fellow, Centre for Strategic and International Studies For more information, contact Deloitte Touche Tohmatsu Limited. 4

35 Patrones de Incidentes de los incidentes puede ser descrito solo por 9 patrones básicos Robo de información de tarjetas Cyber-espionaje Pérdida/Robos físicos Intrusiones en POS Errores comunes Ataque a Aplicaciones Web Uso indebido de información privilegiada Crimeware Ataques de denegación de Servicios De los incidentes en una industria pueden ser descrito solo por 3 de los 9 patrones * Verizon For more information, contact Deloitte Touche Tohmatsu Limited. 5

36 Definiendo el Panorama La velocidad de los ataques se está acelerando, mientras los tiempos de respuesta se extienden Malware en la industria del retail que afectó a las tarjetas, impactando al 30% de las tiendas (1M de transacciones de débito y crédito por día) : Detección en el Día 0 Mínimo impacto, remediación efectiva. Impacto alrededor de $10m Detección en el Día 2 600m Tarjetas comprometidas, Costo de la remediación $2 $5M Detección en el Día 30 Podría afectar la continuidad del negocio, infección no contenida y costos de remediación superiores a $23M For more information, contact Deloitte Touche Tohmatsu Limited. 6

37 Definiendo el Panorama Cambio global en vectores de ataque, patrones y capacidades 1. Vectores de ataque cambiando desde la tecnologia a las personas 2. Patrones de ataque cada vez más similares a comportamientos normales. Estas amenazas se están incrementando. Algunas de estas amenazas son adaptables y tienen la capacidad de entrar en modo inactivo, lo cual es difícil de detectar. 3. Criminales, actores gubernamentales e incluso Hactivistas están construyendo mejor inteligencia, capacidades y poseen una amplia red de recursos, incluso superiores a las organizaciones (i.e. ampliando el gap de capacidades) 4. Cadena de logística y partner de negocios son una puerta lateral en constante crecimiento 5. APT - Advanced Persistent Threat Desafían enfoques tradicionales For more information, contact Deloitte Touche Tohmatsu Limited. 7

38 Definiendo la Necesidad Cambiando el Pensamiento For more information, contact Deloitte Touche Tohmatsu Limited. 8

39 Definiendo la Necesidad Cambiando el pensamiento convencional de seguridad 1. Dificultad para demostrar alineamiento con el Negocio 2. Pérdida de una clara visión en comunicar el valor 3. Consenso limitado a través de un Objetivo/Marco común 4. Demasiado pensamiento en procesos, capacidades, etc. Programas de Cyber demasiado robustos y demasiada tecnología 5. Marcos tradicionales focalizados en métodos reactivos For more information, contact Deloitte Touche Tohmatsu Limited. 9

40 Cambios en el panorama de las amenazas versus capacidad A - SIEM (Análisis en tiempo real) B Análisis de Comportamiento y Aprendizaje (Análisis mediano plazo) C Cyber analytics (Análisis largo Plazo) Signature based (e.j. correlación) Análisis de Comportamiento y Modelo de Aprendizaje Análisis de Riesgo Guerra Convencional Convencional (Guerra Convencional, vectores simétricos) Guerilla (Oculto entre las personas) Espionaje (Buscar, analizar e infiltrar) Cyber Guerra Amenzas de Infraestructura (Denegación de Servicios, General Botnet) Ataques Objetivos (Oculto en el tráfico de negocios) Cyber-espionaje (Buscar, analizar e infiltrar) System 1 learning System 2 learning For more information, contact Deloitte Touche Tohmatsu Limited. Efectivo Marginalmente Efectivo Inefectivo 10

41 Transformando las defensas Ser Seguros, Vigilantes y Resilentes For more information, contact Deloitte Touche Tohmatsu Limited. 11

42 Transformando las Defensas Ser Seguros, Vigilantes y Resilentes Seguros Existen los controles en su empresa para detectar las amenazas conocidas y las emergentes? Vigilantes Podemos nosotros detectar código malicioso o actividades no autorizadas, incluyendo lo desconocido? Resilentes Podemos nosotros actuar y recuperarnos rápidamente para minimizar el impacto? Cyber Governance Cyber Inteligencia de Amenazas Cyber Mitigación de Amenazas Cyber Respuesta de Incidentes For more information, contact Deloitte Touche Tohmatsu Limited. 12

43 Transformando las Defensas Cyber no es solo un asunto de TI La efectividad de la Cyber Seguridad se inicia con la sensibilización del Directorio y nivel C-suite el reconocimiento que en algún punto en el tiempo su organización será atacada Directores y nivel C-suite están tomando un rol más activo en proteger sus organizaciones, pero intentando en como hacer el rol más efectivo (Cuáles son sus responsabilidades, cuáles competencias debieran estar desarrollando, Cuáles son las preguntas correctas que deben realizar, etc.) For more information, contact Deloitte Touche Tohmatsu Limited. 13

44 Transformando las defensas Cyber Governance se inicia en el Directorio Su Directorio y nivel C-Suite se debiera preguntar: 1. Estamos nosotros focalizados en las cosas correctas? 2. Tenemos nosotros el talento correcto? 3. Somos nosotros proactivos o reactivos? 4. Estamos nosotros incentivando apertura y colaboración? 5. Estamos nosotros adaptándonos a los cambios? For more information, contact Deloitte Touche Tohmatsu Limited. 14

45 Transformando las Defensas Evaluar la efectividad de su programa de Cyber Risk El Directorio, o comité ejecutivo, se compromete en forma regular a revisar y discutir la implementación del marco de cyber seguridad, incluyendo la adecuación de los controles mitigantes existentes? Evaluaciones básicas de cyber security se llevan a cabo sobre una base periódica? Auditoría Interna evalúa la eficacia de la gestión de los Cyber Riesgos a lo menos una vez al año? Evaluaciones de Cyber Seguridad y evaluaciones de auditoria interna son esporádicas o no existentes? For more information, contact Deloitte Touche Tohmatsu Limited. 15

46 Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee ( DTTL ), its network of member firms, and their related entities. DTTL and each of its member firms are legally separate and independent entities. DTTL (also referred to as Deloitte Global ) does not provide services to clients. Please see for a more detailed description of DTTL and its member firms. Deloitte provides audit, consulting, financial advisory, risk management, tax and related services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries and territories, Deloitte brings world-class capabilities and high-quality service to clients, delivering the insights they need to address their most complex business challenges. Deloitte s more than 210,000 professionals are committed to becoming the standard of excellence. This communication contains general information only, and none of Deloitte Touche Tohmatsu Limited, its member firms, or their related entities (collectively, the Deloitte network ) is, by means of this communication, rendering professional advice or services. No entity in the Deloitte network shall be responsible for any loss whatsoever sustained by any person who relies on this communication For more information, contact Deloitte Touche Tohmatsu Limited.

47 Risk. Reinsurance. Human Resources

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015 Predicciones Tecnología 2015 Enrique Sainz Nadales 18 de Marzo de 2015 1 Predicciones 2015: Tecnología Internet de las Cosas (IoT) El boom del Click and collect Baterías de Smartphones Reempresalización

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14

CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14 CyberSOC IT-ERS Services ISACA Madrid Jornadas Técnicas JT14 David Montero Abujas 5 de Noviembre de 2014 Por qué existe la ciberseguridad? Tipos Existen dos grandes grupos de amenazas tecnológicas en

Más detalles

Cómo prevenir fugas de información?

Cómo prevenir fugas de información? Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Tratamiento tributarios de los pagos al exterior.

Tratamiento tributarios de los pagos al exterior. Tratamiento tributarios de los pagos al exterior. Pagos a no residentes fiscales en Colombia y retención en la fuente sobre pagos al exterior, en ausencia de Convenios de Doble Imposición o Derecho Comunitario

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014 Jornada de Actualización Profesional del IPAI Nuevos pronunciamientos de las NIIF Lima, 11 de Junio 2014 CPC. Eduardo Gris Socio AGENDA IFRS 10 Estados Financieros Consolidados IFRS 11 Acuerdos Conjuntos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Corporate Intelligence Conoce los riesgos, establece las estrategias

Corporate Intelligence Conoce los riesgos, establece las estrategias www.pwc.es Corporate Intelligence Conoce los riesgos, establece las estrategias Aportamos el valor que necesitas La mejor forma de reducir el riesgo: Mejorar el conocimiento La globalización y la situación

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Vía hacia la Sustentabilidad Tecnología Verde (Green IT)

Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Noviembre 2009 Responsabilidad Corporativa & Sustentabilidad son cuestiones que presionan en las organizaciones Tendencias Cambios demográficos

Más detalles

Predicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015

Predicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015 Predicciones de Medios de Comunicación 2015 Luis Jiménez 18 de Marzo de 2015 1 La "generación que no gasta" está gastando mucho en contenidos 2 La "generación millennials gastará mucho en contenidos multimedia,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Lic. Claudio Scarso. Lic. Claudio Scarso

Lic. Claudio Scarso. Lic. Claudio Scarso La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere: La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles

Más detalles

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Plantilla de buenas prácticas

Plantilla de buenas prácticas Plantilla de Buenas Prácticas Julio 2015 Plantilla de buenas prácticas Esta plantilla proporciona información básica cerca las buenas prácticas, incluso también un formulario (p.3) para rellenar y documentar

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles