Risk. Reinsurance. Human Resources
|
|
- Cristián Sáez Rivas
- hace 8 años
- Vistas:
Transcripción
1 Risk. Reinsurance. Human Resources
2 8:30 8:45 Llegada 8:45 9:00 Bienvenida y presentación GRMS 9:00 9:20 Jose LAGOS, Deloitte Cyber Seguridad: Avanzando al Próximo Nivel, Transformando las Defensas 9:20 9:40: Andrea GARCÍA y Maria SILVA. London Broking Centre Andrés ZERENÉ. Aon Risk Solutions Chile Riesgo Cibernético / Seguros de Riesgo Cibernético 9:40 10:00 Preguntas y Respuestas Risk. Reinsurance. Human Resources
3 Risk. Reinsurance. Human Resources
4 La Encuesta Empresas participaron en la encuesta 935 Cuentan con un área de Risk Management (66%) 147 Son empresas Latinoamericanas 42% Compañías Norteamericanas que compran cobertura de seguros para Cyber 37% Empresas que incrementarán su gasto en risk management en los próximos 12 meses 28% Compañías que miden el indicador Costo Total de Riesgo Asegurable Top 10 Risks 1. Daño a la reputación o a la marca 2. Desaceleración económica o recuperación lenta 3. Cambios al margo regulatorio y/o legal 4. Mayor competencia 5. Dificultad para atraer o retener talento 6. Dificultad para innovar o satisfacer las necesidades de clientes 7. Interrupción del negocio 8. Responsabilidad por daños a terceros 9. Cyber Risk 10. Daño a la propiedad 4
5 Una Nueva Clase de Riesgo A cuál de ustedes lo trajeron por hackear computadores? 5
6 Risk. Reinsurance. Human Resources
7 Algunos puntos a debatir QUÉ RIESGOS CIBERNÉTICOS LE GUSTARÍA TRANSFERIR? Conoce cuáles son las principales causas de estos riesgos? Conoce cuáles son los costos que debe enfrentar al ser víctima de un ataque o fuga de datos? Sabe cómo debe responder? Quiénes están expuestos? Conclusión
8 Causas/Origen del Riesgo Acciones Intencionales Ataques cibernéticos Error humano Corrupción de datos Acciones Involuntarias Hacking Robo de identidad Espionaje Fuga de datos Extorsión Hacktivismo y sabotaje Virus Mal funcionamiento del sistema Disfunción de programas Factores Externos Factores Internos Factores Externos
9 Seguro Cibernético: Estudio de Reclamaciones Pagadas (Estudio en $US) 2011 Resultados 2012 Resultados 2013 Resultados 2014 Resultados Total siniestros pagados por tipo de costo: Servicio en crisis Defensa legal Acuerdos legales Gastos regulatorios Multas regulatorias Multas PCI Promedios 117 reclamaciones estudiadas 137 reclamaciones estudiadas 140 reclamaciones estudiadas 111 reclamaciones estudiadas # Registros Expuestos 1.7 Milliones 1.4 Milliones 2.3 Milliones 2.4 Millones Costo por Reclamación $2,400,000 $3,700,000 $3,500,000 $ Defensa Legal $ $ $ $ Acuerdo Legal $1,000,000 $2,100,000 $ $ Servicios en Crisis: $ $ $ $ Forenses $ $ $ $ Notificaciones $ $ $ $ ,00 Call Center $ 15,00 $ 50,00 Monitoreo del Crédito Consejería Legal Relaciones Públicas (Not broken out) $ ,00 $ ,00 $ ,00 (Not broken out) (Not broken out) $ ,00 $ ,00 $ ,00 $ (Not broken out) (Not broken out) (Not broken out) $ 4.513,00 Fuente: NetDiligence Annual Cyber Liability & Data Breach Insurance Claims: A Study of Actual Claim Payouts
10 Gestión de una Falla de Seguridad / Violación de Datos Descubrimiento y escalado Investigación para determinar la causa del incidente; Poner medidas correctoras inmediatas para evitar un mayor daño Análisis de la información afectada; tipo de datos comprometidos, n. de datos, etc Puesta en marcha de los protocolos internos de gestión de crisis y organizar a los equipos de respuesta y restablecer la producción si se ha visto afectada Organizar los planes de comunicación y relaciones públicas Preparación de documentos de comunicación a los afectados y a los reguladores Implementar servicios de call-center y/o monitorización de crédito a los afectados ( gratuito) Notificación Afectados Reguladores Post Incidente Respuesta a procedimientos reguladores Respuesta a potenciales reclamaciones Aplicación de mejoras en sistemas/ procedimientos Pagos de Multas/ Sanciones Análisis/ cuantificación de la pérdida de clientes/ reputación Análisis/ cuantificación de la pérdida de ingresos por parada de sistemas
11 Conceptos Erróneos Típicos Tenemos el mejor Departamento de IT No hacemos e-commerce, entonces no estamos en riesgo! Tenemos protección antimalware, entonces no estamos en riesgo! Tenemos un firewall, estamos protegidos!
12 Conceptos Erróneos Típicos La realidad es que Firewalls/Antivirus/ Departamentos IT no pueden prevenir que haya empleados deshonestos, computadores robados o perdidos, cintas con datos. Nunca debe subestimarse la posibilidad de un error humano: es la causa más común de cortes en las redes. Cumplir con las reglas no exime la notificación Compañías que no ofrecen e-commerce aún tienen expuesta la información sensible de empleados y clientes así como la información corporativa privada. Los Hackers no discriminan, ellos buscan redes con vulnerabilidades sin un target específico.
13 Es posible concluir que el Riesgo Cibernético es: Incidente Accidental Intencional Malicioso Empleado Tercero Naturaleza del Evento Hacking Virus Extorsión Robo de identidad Error del sistema Pérdida/destrucción de información Difamatoria Infracción de privacidad Infracción de propiedad intelectual Espectro de Resultados Infracción de notificación Daño reputacional Interrupción de los sistemas Investigaciones forenses Daño a los activos digitales Procedimientos legales Investigaciones regulatorias Demandas por extorsión Pérdida de datos Consecuencias Responsabilidad legal frente a clientes, proveedores y empleados Costos de notificación Multas y sanciones Incremento en costos de compliance Compromisos exigibles Reemplazo de activos digitales Pérdida de beneficios Impacto en la confianza de los clientes Impacto en el precio de la acción Costos por restauración de datos Costos por consultoría forense
14 El riesgo cibernético es una realidad en constante evolución y mayor complejidad técnica REDES SOCIALES Información falsa de productos o servicios Privacidad Difamación, calumnia comercial, infracción de derechos de autor y similares Seguridad IP Mapa de información tecnológica y de comunicaciones Industria de Aviación Peligros Cibernéticos en los Aviones Modernos BRING YOUR OWN DEVICE Dispositivos compartidos y siempre en uso (= siempre vulnerables) Uso personal (descargas, virus, hacking) Falta de seguridad/sofisticación IT Múltiples dispositivos y sistemas operativos, en continuo cambio BIG DATA BIG DATA Accesos a los datos Aspectos técnicos (seguridad de las aplicaciones de conversión de datos) Aspectos legales (jurisdicción, responsabilidad) empresa usuarios Infraestructura IT Dato s Desarrollo software & QA CLOUD Plataforma Aplicacion es Soluciones de transferenc ia de archivos proveedore s DISPOSITIVOS MOVILES/PAGOS MOVILES Riesgos para el usuario (lost phone = lost wallet) y comercios (brecha de datos) Red de acuerdos contractuales y responsabilidades (bancos, mediso de pago, desarrolladores de aplicaciones, proveedores de telefonía, etc.) SERVICIOS EN LA NUBE Control de seguridad/accesos y procesos en un tercero (Ddos, privacidad) Aspectos técnicos (carga datos, encriptado, segregación, prestación servicio) Aspectos legales (propiedad de los datos, jurisdicción, responsabilidades)
15 Risk. Reinsurance. Human Resources
16 Respuesta del Mercado Asegurador Alcance de la Cobertura Sección Gastos/Servicio de Incidentes Honorarios + Gastos Sección Responsabilidad Civil Gastos de Defensa+ Perjuicios + Sanciones Regulatorias Sección Daños Propios Siniestro Asegurado Manejo de Crisis Asesoría legal relacionado a infracciones Investigación Forense Notificación de infracción Call Center Monitoreo del Crédito, Monitoreo de la Identidad, Seguro Contra Robo de Identidad Pagos/Asistencia de Extorsión Cibernética Falla de Red de Seguridad Falla en Proteger/ Revelación de Información Errónea, incluyendo información de empleados Investigaciones regulatorias relacionadas con la privacidad o Seguridad Todo lo anterior cuando se compromete por un subcontratista Recolección de Información Errónea (algunas polizas) Infracción Contenido Multimedia/Contenido Difamatorio Interrupción de Actividades por falla de red. Interrupción de Actividades por falla de sistema Dependent Business Interruption (algunas polizas) Gastos Extraordinarios Daños a Activos Intangibles Daño Reputacional
17 Las Pólizas Estandar Probablemente No Funcionan Professional Indemnity *Dependera de los Terminos y condiciones de las polizas que tenga actualmente y de los hechos de los siniestros 17
18 Necesidad de una póliza a la medida No sirve la misma póliza para todos. Los textos estándares varían mucho y deben adaptarse a cada industria y empresa particular. Se deben tener en cuenta las consecuencias específicas para la empresa derivadas de: Una falla en los sistemas Revelar información indebidamente Gastos de defensa/ sanciones de reguladores Responsabilidad subsidiaria por errores de proveedores Gastos de notificación/ gestión de crisis Responsabilidad de contenidos/ media Entre otros.
19 El Mercado Capacidad La capacidad global de Cyber continuará fluctuando en los próximos meses: Aunque existen cerca de 67 Aseguradores que ofrecen capacidad de Cyber, y nuevos mercados cada año, algunos mercados han reducido su capacidad o la han retirado, mientras otros han entrado o incrementado su capacidad. Cobertura La cobertura continúa extendiéndose tanto en amplitud como límite disponible en mercados de cuentas medianas, pero no de cuentas grandes: Los Aseguradores continúan ofreciendo productos diferenciadores y componentes de cobertura mejorados (Servicios de Respuesta, Cobertura PCI). Las coberturas de mitigación continúan ampliándose para satisfacer las necesidades de los clientes, incluyendo límites más altos y disponibilidad de la cobertura a través de torres. Siniestralidad Se ha recolectado cada vez más y mejor información a partir de las infracciones reportadas: Continúan reportándose numerosas infracciones con reportes adicionales sobre los costos de dichas infracciones. Las pólizas están respondiendo, particularmente a la mitigación de la infracción, permitiendo un mejor seguimiento de los pagos de reclamaciones. Mayor enfoque en seguridad tecnológica en llamadas y sistemas relacionados con puntos de ventas.
20 El Mercado Retenciones Las retenciones se mantienen estables para cuentas medianas aunque se han presentado algunos incrementos materiales en algunas cuentas globales grandes. Existen retenciones de todo nivel en el mercado, pero varían dependiendo de la industria, los ingresos y la exposición de cada cliente. Ajustar las retenciones permite obtener coberturas más amplias y/o flexibilidad en sublímites. Precios Los precios tienden a incrementar: Los precios continúan incrementando debido a las significativas infracciones, particularmente en las industrias afectadas. Incrementos de 100% - 400% en cuentas con alta siniestralidad. Incrementos generales de entre el 10% y el 15%.
21 Gestión de una Falla de Seguridad/ Violacion de Datos Falla Mitigación Regulador Responsabilidad Online / offline Acciones accidentales de empleados Fallas causadas por proveedores externos Costo de notificación Forenses de Tecnología Relaciones Publicas Monitoreo de Crédito Investigaciones Sanciones civiles Multas de PCI empleados Fallas causadas por proveedores externos Brecha Mitigación Regulador Online / offline Acciones accidentales de empleados Fallas causadas por proveedores externos
22 Casos Jul Dic. 2006: Ocurre el incidente Ene. 12 de 2007: Se descubre el incidente Ene.17 de 2007: TJX reporta del incidente Ene. 29 de 2009: Se presenta la primera demanda $ 256,000,000 en costos a la fecha 94,000,000 de datos afectados
23 Casos Mayo 15 de 2008: Ocurre el incidente Enero 12 de 2009: Se descubre el incidente Enero 20 de 2009: Heartland reporta del incidente Enero 27 de 2009: Se presenta la primera demanda $ 143,000,000 en costos a la fecha, incluyendo acuerdos con clientes, Visa y American Express A 2012 los pagos por pérdidas habían superado los $84.4 millones. 130,000,000 de datos afectados Mayo 2015 Ocurre un hurto de equipos con información critica no encriptada se contrato monitoreo de identidad para otorgar protección para robo de identidad numero de clientes afectado inciertos
24 Casos Abril 14 a 19 de 2011: Ocurre el primer incidente Abril 26 de 2011: Sony reporta el incidente Abril 27 de 2011: Sony envía notificaciones Abril 27 de 2011: Se presenta la primera demanda $ 280,000,000 es el costo proyectado del caso a la fecha 77,000,000 de datos afectados
25 Casos El programa de viajero frecuente se vio comprometido. Los hackers utilizaron botnet para lanzar el ataque, usando listas para que coincidieran los nombres de usuario con contraseñas. Una vez coincidieron, los números de viajero frecuente robados fueron utilizados para comprar vuelos y redimir otros beneficios. Los hackers no tuvieron acceso a la base de datos de la línea aérea y ninguna información personal fue comprometida. En el caso de BA se reportaron millones de cuentas afectadas AA, United Airlines ofrecieron servicio de monitoreo de crédito a los clientes afectados. Incidentes aislados.
26 Casos A finales de 2013, unos cibercriminales lograron acceder a los sistemas informáticos de los grandes almacenes Target, robaron datos financieros y personales de 110 millones de clientes y desviaron esta información a un servidor de Europa del Este para venderla en el mercado negro de tarjetas. Adicionalmente le genero movimiento negativos en sus acciones cotizadas en la bolsa de Nueva York. En su 8-K Form en Febrero del 2015, anuncio que la perdida ya supera los $ 252M y siguió sumando. Target contaba con una póliza de riesgo cibernético que ha respondido de la siguiente forma: 90 M$ indemnizados ( $100 M de límite con $ 10 M de retención). De los cuales más de $ 60 M corresponden a gastos de notificación y respuesta. El resto de indemnización ha cubierto principalmente gastos forenses. Agotado el límite de la póliza, otros gastos incurridos han quedado por tanto sin cobertura. Las consecuencias de la brecha aún no han finalizado, pues hay reclamaciones de afectados en curso (gastos legales y ciertas reclamaciones también tendrían encaje en la póliza de no haberse agotado el límite). El 18 de Agosto 2015 Target llego a un acuerdo legal con VISA por un monto de $ 67M. Mastercard rechazo el acuerdo ofrecido a principios del 2015.
27 Casos Ashley Madison En Julio de 2015 fue víctima de hackers en el cual se robaron los datos de usuarios de esta web de citas extraconyugales entre los que se encontrabas oficiales del gobierno de Estados Unidos, Reno Unido, etc Esta semana se han reportado 2 suicidios Los clientes han sido víctimas de Extorsiones La casa matriz está ofreciendo $380k dólares canadiense como recompensa para capturar a los responsables La casa matriz tendrá que suspender indefinidamente su apertura de bolsa Ya se entablo una demanda colectiva con pretensiones de $760M por daños a los clientes canadienses afectados por uso ilegitimo de la información. Se desconoce si tienen una póliza de seguros de riesgos cibernéticos Se desconocen los montos para la gestión de la crisis Sanciones de reguladores por determinar Gastos de defensa por determinar
28 Risk. Reinsurance. Human Resources
29 Cyber Aon Approach: Cyber Diagnostic Tool Cyber Diagnostic Tool: Aon ha desarrollado una herramienta de diagnóstico para sus clientes para ayudar a cuantificar y comparar sus medidas de Seguridad en su network y sus políticas de Privacidad de Datos. Mediante esta herramienta, y después de completar un básico formulario en no mas de 15 minutos, se da un primer análisis o diagnóstico sobre sus medidas de seguridad en sus sistemas y políticas de tratamiento de datos. Con esto, se puede identificar los potenciales Cyber riesgos y otros aspectos de interés. Lo invitamos a realizarlo online: Ignoramos los Riesgos que son difíciles de cuantificar, incluso cuando estos pueden ser las mayores amenazas para nuestro Bienestar Nate Silver The Signal And The Noise: Why So Many Predictions Fail But Some Don t 2015 Proprietary & Confidential
30 Risk. Reinsurance. Human Resources
31 Cyber Seguridad: Avanzando al Próximo Nivel Transformando las Defensas José Lagos Partner Cyber Risk Services Deloitte Agosto 25, 2015
32 Contenido Definiendo el Panorama Global. Entendiendo la Evolución. 3 Definiendo la Necesidad. Cambiando el Pensamiento. 8 Transformando las Defensas. Secure, Vigilant, Resilient For more information, contact Deloitte Touche Tohmatsu Limited. 2
33 Definiendo el Panorama Global Entendiendo la Evolución For more information, contact Deloitte Touche Tohmatsu Limited. 3
34 Definiendo el Panorama El Cyber Crimen ha ido evoluciando en volumen, sofisticación e impacto El costo del Cyber Crimen en la economía global es cerca de $445 billones cada año, impactando los negocios con pérdidas superiores a $160 billones por robo de propiedad intelectual debido a ataques. El Cyber Crimen es un impuesto a la innovación y desacelera el ritmo de crecimiento global mediante la reducción del ROI a los innovadores e inversionistas - Jim Lewis, Director and Senior Fellow, Centre for Strategic and International Studies For more information, contact Deloitte Touche Tohmatsu Limited. 4
35 Patrones de Incidentes de los incidentes puede ser descrito solo por 9 patrones básicos Robo de información de tarjetas Cyber-espionaje Pérdida/Robos físicos Intrusiones en POS Errores comunes Ataque a Aplicaciones Web Uso indebido de información privilegiada Crimeware Ataques de denegación de Servicios De los incidentes en una industria pueden ser descrito solo por 3 de los 9 patrones * Verizon For more information, contact Deloitte Touche Tohmatsu Limited. 5
36 Definiendo el Panorama La velocidad de los ataques se está acelerando, mientras los tiempos de respuesta se extienden Malware en la industria del retail que afectó a las tarjetas, impactando al 30% de las tiendas (1M de transacciones de débito y crédito por día) : Detección en el Día 0 Mínimo impacto, remediación efectiva. Impacto alrededor de $10m Detección en el Día 2 600m Tarjetas comprometidas, Costo de la remediación $2 $5M Detección en el Día 30 Podría afectar la continuidad del negocio, infección no contenida y costos de remediación superiores a $23M For more information, contact Deloitte Touche Tohmatsu Limited. 6
37 Definiendo el Panorama Cambio global en vectores de ataque, patrones y capacidades 1. Vectores de ataque cambiando desde la tecnologia a las personas 2. Patrones de ataque cada vez más similares a comportamientos normales. Estas amenazas se están incrementando. Algunas de estas amenazas son adaptables y tienen la capacidad de entrar en modo inactivo, lo cual es difícil de detectar. 3. Criminales, actores gubernamentales e incluso Hactivistas están construyendo mejor inteligencia, capacidades y poseen una amplia red de recursos, incluso superiores a las organizaciones (i.e. ampliando el gap de capacidades) 4. Cadena de logística y partner de negocios son una puerta lateral en constante crecimiento 5. APT - Advanced Persistent Threat Desafían enfoques tradicionales For more information, contact Deloitte Touche Tohmatsu Limited. 7
38 Definiendo la Necesidad Cambiando el Pensamiento For more information, contact Deloitte Touche Tohmatsu Limited. 8
39 Definiendo la Necesidad Cambiando el pensamiento convencional de seguridad 1. Dificultad para demostrar alineamiento con el Negocio 2. Pérdida de una clara visión en comunicar el valor 3. Consenso limitado a través de un Objetivo/Marco común 4. Demasiado pensamiento en procesos, capacidades, etc. Programas de Cyber demasiado robustos y demasiada tecnología 5. Marcos tradicionales focalizados en métodos reactivos For more information, contact Deloitte Touche Tohmatsu Limited. 9
40 Cambios en el panorama de las amenazas versus capacidad A - SIEM (Análisis en tiempo real) B Análisis de Comportamiento y Aprendizaje (Análisis mediano plazo) C Cyber analytics (Análisis largo Plazo) Signature based (e.j. correlación) Análisis de Comportamiento y Modelo de Aprendizaje Análisis de Riesgo Guerra Convencional Convencional (Guerra Convencional, vectores simétricos) Guerilla (Oculto entre las personas) Espionaje (Buscar, analizar e infiltrar) Cyber Guerra Amenzas de Infraestructura (Denegación de Servicios, General Botnet) Ataques Objetivos (Oculto en el tráfico de negocios) Cyber-espionaje (Buscar, analizar e infiltrar) System 1 learning System 2 learning For more information, contact Deloitte Touche Tohmatsu Limited. Efectivo Marginalmente Efectivo Inefectivo 10
41 Transformando las defensas Ser Seguros, Vigilantes y Resilentes For more information, contact Deloitte Touche Tohmatsu Limited. 11
42 Transformando las Defensas Ser Seguros, Vigilantes y Resilentes Seguros Existen los controles en su empresa para detectar las amenazas conocidas y las emergentes? Vigilantes Podemos nosotros detectar código malicioso o actividades no autorizadas, incluyendo lo desconocido? Resilentes Podemos nosotros actuar y recuperarnos rápidamente para minimizar el impacto? Cyber Governance Cyber Inteligencia de Amenazas Cyber Mitigación de Amenazas Cyber Respuesta de Incidentes For more information, contact Deloitte Touche Tohmatsu Limited. 12
43 Transformando las Defensas Cyber no es solo un asunto de TI La efectividad de la Cyber Seguridad se inicia con la sensibilización del Directorio y nivel C-suite el reconocimiento que en algún punto en el tiempo su organización será atacada Directores y nivel C-suite están tomando un rol más activo en proteger sus organizaciones, pero intentando en como hacer el rol más efectivo (Cuáles son sus responsabilidades, cuáles competencias debieran estar desarrollando, Cuáles son las preguntas correctas que deben realizar, etc.) For more information, contact Deloitte Touche Tohmatsu Limited. 13
44 Transformando las defensas Cyber Governance se inicia en el Directorio Su Directorio y nivel C-Suite se debiera preguntar: 1. Estamos nosotros focalizados en las cosas correctas? 2. Tenemos nosotros el talento correcto? 3. Somos nosotros proactivos o reactivos? 4. Estamos nosotros incentivando apertura y colaboración? 5. Estamos nosotros adaptándonos a los cambios? For more information, contact Deloitte Touche Tohmatsu Limited. 14
45 Transformando las Defensas Evaluar la efectividad de su programa de Cyber Risk El Directorio, o comité ejecutivo, se compromete en forma regular a revisar y discutir la implementación del marco de cyber seguridad, incluyendo la adecuación de los controles mitigantes existentes? Evaluaciones básicas de cyber security se llevan a cabo sobre una base periódica? Auditoría Interna evalúa la eficacia de la gestión de los Cyber Riesgos a lo menos una vez al año? Evaluaciones de Cyber Seguridad y evaluaciones de auditoria interna son esporádicas o no existentes? For more information, contact Deloitte Touche Tohmatsu Limited. 15
46 Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee ( DTTL ), its network of member firms, and their related entities. DTTL and each of its member firms are legally separate and independent entities. DTTL (also referred to as Deloitte Global ) does not provide services to clients. Please see for a more detailed description of DTTL and its member firms. Deloitte provides audit, consulting, financial advisory, risk management, tax and related services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries and territories, Deloitte brings world-class capabilities and high-quality service to clients, delivering the insights they need to address their most complex business challenges. Deloitte s more than 210,000 professionals are committed to becoming the standard of excellence. This communication contains general information only, and none of Deloitte Touche Tohmatsu Limited, its member firms, or their related entities (collectively, the Deloitte network ) is, by means of this communication, rendering professional advice or services. No entity in the Deloitte network shall be responsible for any loss whatsoever sustained by any person who relies on this communication For more information, contact Deloitte Touche Tohmatsu Limited.
47 Risk. Reinsurance. Human Resources
CyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesLa transferencia de los riesgos digitales y soluciones aseguradoras disponibles
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesPredicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015
Predicciones Tecnología 2015 Enrique Sainz Nadales 18 de Marzo de 2015 1 Predicciones 2015: Tecnología Internet de las Cosas (IoT) El boom del Click and collect Baterías de Smartphones Reempresalización
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesCyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14
CyberSOC IT-ERS Services ISACA Madrid Jornadas Técnicas JT14 David Montero Abujas 5 de Noviembre de 2014 Por qué existe la ciberseguridad? Tipos Existen dos grandes grupos de amenazas tecnológicas en
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesTratamiento tributarios de los pagos al exterior.
Tratamiento tributarios de los pagos al exterior. Pagos a no residentes fiscales en Colombia y retención en la fuente sobre pagos al exterior, en ausencia de Convenios de Doble Imposición o Derecho Comunitario
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesJornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014
Jornada de Actualización Profesional del IPAI Nuevos pronunciamientos de las NIIF Lima, 11 de Junio 2014 CPC. Eduardo Gris Socio AGENDA IFRS 10 Estados Financieros Consolidados IFRS 11 Acuerdos Conjuntos
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesEnterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel
Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesCorporate Intelligence Conoce los riesgos, establece las estrategias
www.pwc.es Corporate Intelligence Conoce los riesgos, establece las estrategias Aportamos el valor que necesitas La mejor forma de reducir el riesgo: Mejorar el conocimiento La globalización y la situación
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesVía hacia la Sustentabilidad Tecnología Verde (Green IT)
Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Noviembre 2009 Responsabilidad Corporativa & Sustentabilidad son cuestiones que presionan en las organizaciones Tendencias Cambios demográficos
Más detallesPredicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015
Predicciones de Medios de Comunicación 2015 Luis Jiménez 18 de Marzo de 2015 1 La "generación que no gasta" está gastando mucho en contenidos 2 La "generación millennials gastará mucho en contenidos multimedia,
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesINTERRUPCION A LA EXPLOTACION
Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesReporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesLic. Claudio Scarso. Lic. Claudio Scarso
La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesAPI: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:
La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles
Más detallesCAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE
AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesGESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA
GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesPlantilla de buenas prácticas
Plantilla de Buenas Prácticas Julio 2015 Plantilla de buenas prácticas Esta plantilla proporciona información básica cerca las buenas prácticas, incluso también un formulario (p.3) para rellenar y documentar
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesRIESGO DE LAVADO DE ACTIVOS
RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSUPOSICIONES O CERTEZAS?
22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detalles