Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio"

Transcripción

1 Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

2 Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo de TI y los diversos incidentes de pérdida de datos han llevado a una pérdida económica significativa, el deterioro de la reputación de las organizaciones, así como demandas legales graves. Actualmente las organizaciones experimentan pérdida de datos cuando un agente externo o interno interactúa con los datos que se consideran sensibles para cualquier propósito distinto al que pretende el negocio. Principales causas de pérdida de información en el mundo 13% 2% 6% 32% 22% 25% Error de Usuario Corrupción de Archivos Ataque por virus Error de Hardware Fuente: Gulf Innovation Tech

3 Qué es Data Loss Prevention? DLP Es la estrategia, estructura, procesos, gobierno y herramientas utilizados para analizar y entender los flujos de datos en una organización, la situación de los datos (en movimiento, en uso o almacenados), e implementar las medidas de seguridad necesarias para proteger la confidencialidad de la información como resultado de cualquier divulgación no autorizada. DLP es más que solo una herramienta tecnológica; consiste en una estructura diseñada para reducir al máximo la pérdida de información.

4 Componentes clave para implementar un programa DLP Para que una solución DLP sea efectiva, las empresas deben elegir una estrategia adecuada, involucrar a las personas correctas, identificar los procesos y utilizar la tecnología apropiada. Estrategia Personas Procesos Tecnología Vectores Datos en movimientos Datos en reposo Información transportada y transmitida dentro y fuera de la red de una organización. Correo electrónico Mensajería Redes Sociales Transferencia de archivos Información que por lo general se encuentra dentro de los repositorios de la organización. Sistemas de archivos Bases de Datos Trabajo en Grupo Hoja de cálculo Datos en el punto final Información almacenada en laptops y dispositivos portables. USB CD DVD Impresiones

5 Cómo podemos ayudarlo? En PwC podemos ayudarlo a desarrollar programas robustos que apoyen a la prevención de pérdida de la información cumpliendo con los estándares de privacidad y seguridad a través de los siguientes servicios: 1 Evaluación Consiste en evaluar el estado actual de los controles existentes destinados a la protección de la información de la empresa durante el ciclo de vida de la información en los procesos claves de negocio considerando los tres vectores del DLP y a la normativa aplicable. 2 Desarrollo de la estrategia Definición y desarrollo de un plan de acción enfocado a la protección de información como son: estructura, gobierno, herramientas, roles y responsabilidades considerando los tres vectores de DLP. 3 Selección de proveedores DLP Evaluación de proveedores y productos potenciales referentes a un DLP, con base en los requerimientos del negocio, su estrategia y la normativa aplicable. 4 Implementación de la estrategía DLP Instalación y configuración de la solución DLP, considerando los requerimientos de negocio y operacionales: políticas de detección, respuesta a incidentes y acceso a la información.

6 Beneficios Cumplimiento a Requerimientos Legales Internacionales Reducir el riesgo de pérdida de información, como la propiedad intelectual, datos secretos, archivos de diseño, u otra información financiera sensible a los competidores potenciales, terceros, y los empleados no autorizados o que no son empleados. Evitar Gastos por Fuga de información Identifica las vías de exposición y los puntos de control deficientes en los que los datos sensibles están mayormente expuestos a ser revelados inadecuadamente. Operaciones Globales Proporciona herramientas para robustecer el nivel de Seguridad de la información. Prestigio Genera confianza y agrega valor a la marca al establecer una estrategia de Protección de la Información.

7 Experiencia PwC Personal con Experiencia en Materia de Privacidad y con Certificaciones Reconocidas a Nivel Internacional. Red Global de PwC 180,529 profesionales 776 oficinas 158 países Personal entrenado en Europa en materia de privacidad; nuestros especialistas tienen más de diez años colaborando en proyectos en esta materia, análisis de riesgos, seguridad y procesos. Experiencia en diversos sectores: Financiero F armacéutico Hotelero Informático Especialistas reconocidos a nivel nacional e internacional en mejoras de procesos, cumplimiento, control interno, seguridad informática y asesoría legal. Experiencia con una particular sensibilidad respecto de la importancia del cumplimiento regulatorio integral para la organización, desde una perspectiva de costos y eficiencia. Cuenta con una basta experiencia en temas de privacidad (Más de 100 proyectos), y ha participado en el desarrollo de las mejores prácticas en otras jurisdicciones. PwC tiene una sólida experiencia a nivel mundial en estándares y mejores prácticas de privacidad. PwC cuenta con más de 13 años de experiencia a nivel nacional en la asesoría, evaluación e implementación de estándares y mejores prácticas de seguridad. Presencia de PwC en México 3,850 profesionales 21 oficinas 19 estados PwC tiene más de 100 años en México contribuyendo al desarrollo del país, con valores muy claros y afines.

8 Contactos Fernando Román Socio de Risk Assurance (55) Nohemí Moreno Director Cybersecurity (55) Yonathan Parada Socio de Risk Assurance Monterrey (81) Fritzia Chévez Gerente Privacidad (55) Juan Carlos Carrillo Director Privacidad (55) ext En PwC México somos líderes responsables, comprometidos con la comunidad, el cuidado del medio ambiente y nuestra gente, quien vive la diversidad e inclusión como parte de la cultura de PwC PricewaterhouseCoopers, S.C. Todos los derechos reservados. PwC se refiere a la red y/o una o más firmas miembro de PwC, cada una de las cuales constituye una entidad legal independiente. Favor de ir a para obtener mayor información al respecto. Elaborado por M&S: am-foll-data-privacy-dlp

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas

Más detalles

LABORATORIO QUIMICO FARMACEUTICO MANUAL DE CALIDAD

LABORATORIO QUIMICO FARMACEUTICO MANUAL DE CALIDAD Página: 1 de 6 LABORATORIO QUIMICO FARMACEUTICO MANUAL DE CALIDAD Con los elementos del Estándar Oficial: Guía de Armonización Q10 EMISIÓN: A (10-DIC-2009) Realizado por: Revisado por: Aprobado por: Firma:

Más detalles

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Programa Santiago, 30 de agosto de 2017 La incorporación

Más detalles

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito

Más detalles

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es

Más detalles

PwC XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante

PwC XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante XVII SEMINARIO FISCAL DE LA INDUSTRIA MINERA Tecnología nuevo integrante Tecnología El nuevo integrante de la función fiscal del futuro en México Desafíos y predicciones para los departamentos de impuestos

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad

Más detalles

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C.

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. www.pwc.com Tax Reporting & Strategy Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. Marzo 2016 Objetivo Ofrecer una solución adaptable a las Sofomes en materia de Contabilidad

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

El Banco de Datos de Exploración y Explotación de Hidrocarburos de PERUPETRO S.A.

El Banco de Datos de Exploración y Explotación de Hidrocarburos de PERUPETRO S.A. El Banco de Datos de Exploración y Explotación de Hidrocarburos de PERUPETRO S.A. Asaid Bandach Gallegos Administrador Banco de Datos Gerencia de Exploración Junio, 2015 ÍNDICE 1. Misión 2. Visión 3. Objetivos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

Implementación del Sistema de Control Interno en el Seguro Social de Salud - EsSalud. Diana Coci Otoya

Implementación del Sistema de Control Interno en el Seguro Social de Salud - EsSalud. Diana Coci Otoya Implementación del Sistema de Control Interno en el Seguro Social de Salud - EsSalud Diana Coci Otoya 2017 QUÉ ES EL CONTROL? Misión: Somos una institución de seguridad social de salud que persigue el

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Sistema Integrado de Gestión

Sistema Integrado de Gestión Política de Propiedad del Cliente o Proveedores Externos Conscientes de las disposiciones constitucionales descritas en los artículo 15 y 20, las leyes 1266 de 2008 y 1581 de 2012; y su decreto reglamentario

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO

Más detalles

People & Change. Plan de Sucesión

People & Change. Plan de Sucesión People & Change Plan de Sucesión Los negocios que se casan con sus prácticas empresariales porque les funcionaron en el pasado corren el riesgo de extinguirse. Fuente: Estudio de empresas familiares longevas

Más detalles

SERVICIOS INTEGRALES DE ASESORIA.

SERVICIOS INTEGRALES DE ASESORIA. SERVICIOS INTEGRALES DE ASESORIA. Boletín: Introducción a los cambios de ISO-9001:2015. o Cambios a la Norma. o Como te afectan o Que necesitas hacer La Norma ISO 9001 de Sistemas de Gestión de Calidad

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Continuidad del Negocio ante una Crisis Digital

Continuidad del Negocio ante una Crisis Digital www.pwc.com/interamericas Continuidad del Negocio ante una Crisis Digital Quiénes somos? 2 La red global de PwC 743 Localidades 157 Países 58,081 personas Se unieron a las firmas PwC alrededor del mundo

Más detalles

Custodia, Digitalización y Trituración de Archivos.

Custodia, Digitalización y Trituración de Archivos. Custodia, Digitalización y Trituración de Archivos. www.archivoseguro.com.mx Misión Con un equipo especializado, una amplia gama de servicios y la aplicación de nuestra metodología ofrecemos una respuesta

Más detalles

NO MÁS ERRORES, NI MULTAS FISCALES. facturación electrónica

NO MÁS ERRORES, NI MULTAS FISCALES. facturación electrónica NO MÁS ERRORES, NI MULTAS FISCALES facturación electrónica NUESTRA EMPRESA JDM Teconología y Soluciones Globales S.A.C. es una empresa líder en brindar servicios integrales en soluciones informáticas,

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Estándares de Competencia de Liderazgo Directivo Internacional (LDI)

Estándares de Competencia de Liderazgo Directivo Internacional (LDI) Estándares de Competencia de Liderazgo Directivo Internacional (LDI) Miguel A. Cárdenas, Ph.D. San Diego, California, EUA Enero 4, 2015 MA Cárdenas, 2008. Todos los derechos son reservados. Este manual

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA

CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA q CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA 2014 Índice Introducción... 3 Código de ética... 4 Estándares de la conducta profesional... 5 I. Obligación de informar a empleados el código y los

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE)

FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE) PROPUESTA DE CAPACITACIÓN FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE) Presentado por: San Fernando Manzana E, Lote 14, Col. Volcán del Colli Zapopan Jalisco CP. 45069

Más detalles

MR&C Mendoza, Ríos & Cía.

MR&C Mendoza, Ríos & Cía. Servicios de Asesoría de Negocios Nuestra Firma,S.C. es una firma de servicios de asesoría de negocios integrada en su totalidad por profesionales mexicanos que trabajan día a día con la misión brindar

Más detalles

Company LOGO SISTEMAS DE GESTIÓN. Ing. Eduardo A. Pedace

Company LOGO SISTEMAS DE GESTIÓN. Ing. Eduardo A. Pedace Company LOGO SISTEMAS DE GESTIÓN Ing. Eduardo A. Pedace EL ROL DE LA GESTIÓN AMBIENTAL 1. CONTROL (INTEGRADO) DE OPERACIONES. 2. REDUCCIÓN DE RIESGOS (H, S + E) 3. CUMPLIMIENTO (LEYES + POLÍTICAS CORPORATIVAS)

Más detalles

Tendencias del sector financiero en Latinoamérica

Tendencias del sector financiero en Latinoamérica Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Por qué EY? The better the question. The better the answer. The better the world works.

Por qué EY? The better the question. The better the answer. The better the world works. Por qué EY? EY, un socio de confianza para apoyarlo en cada nueva etapa o desafío de negocio. Conozca nuestros servicios. The better the question. The better the answer. The better the world works. Soporte

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9 OS - OPERACION DE SERVICIOS 5.9.1 OMS - Operación de la mesa de servicios Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9.1.1 Objetivos del proceso General: Establecer y operar una Mesa

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Grupo Icadi. Código de Conducta 24 de abril de 2016

Grupo Icadi. Código de Conducta 24 de abril de 2016 Grupo Icadi Código de Conducta 4 de abril de 016 Carta del Presidente Estimados compañeros, Como todos sabéis, desde Grupo Icadi tenemos el firme objetivo de potenciar el desarrollo de las compañías en

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

CÓDIGO DE ÉTICA DEL NODO MÉXICO DEL CAMPUS VIRTUAL DE SALUD PÚBLICA

CÓDIGO DE ÉTICA DEL NODO MÉXICO DEL CAMPUS VIRTUAL DE SALUD PÚBLICA CÓDIGO DE ÉTICA DEL NODO MÉXICO DEL CAMPUS VIRTUAL DE SALUD PÚBLICA CAPÍTULO I. DEFINICIONES. Para efectos de este CÓDIGO se entenderá por: I. CVSP. Campus Virtual de Salud Pública. Iniciativa de cooperación

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA 61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización

Más detalles

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06 POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Consultoría,, Innovación Tecnológica. Nuestra Organización: Somos una organización especializada en la prestación de servicios de Consultoría, Auditoría, Evaluación e Innovación

Más detalles

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja

Más detalles

MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Invitación La protección de la información de MINESA es fundamental para el éxito y la sostenibilidad del negocio. La información es un activo que tiene un valor significativo para la organización y requiere

Más detalles

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos

Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Frank Thomas Hoder Consultor Senior Slalom Consulting, Estados Unidos Santa Cruz de la Sierra 14 de septiembre del 2017 99 % 67% 88% Del Total de Empresas De la Fuerza Laboral De Bancos consideran a las

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

Empresa: Colgate Palmolive

Empresa: Colgate Palmolive Empresa: Colgate Palmolive Llegar a ser la mejor compañía global de productos de consumo. Ser la mejor compañía de productos de Consumo. Valores: Cuidado, Trabajo en equipo global y Mejoramiento Continuo.

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA

Más detalles

Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos

Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos www.pwc.com Conferencia Anual de Recursos Humanos 2015 Actualidad en materia de Protección de Datos y Recursos Humanos Protección de datos Qué debes saber como responsable y como empleado? 2 Has escuchado

Más detalles

Resolución S.B.S. Nº El Superintendente de Banca y Seguros

Resolución S.B.S. Nº El Superintendente de Banca y Seguros Lima, 21 de enero de 2005 Resolución S.B.S. Nº 114 2005 El Superintendente de Banca y Seguros CONSIDERANDO: Que, los numerales 3 y 9 del artículo 349º de la Ley General del Sistema Financiero y del Sistema

Más detalles

FUNDAMENTOS DE LA PROPOSICIÓN DE AUDITORES EXTERNOS A SER SOMETIDA A VOTACIÓN EN LA JUNTA ORDINARIA DE ACCIONISTAS DEL 27 DE ABRIL DE 2016

FUNDAMENTOS DE LA PROPOSICIÓN DE AUDITORES EXTERNOS A SER SOMETIDA A VOTACIÓN EN LA JUNTA ORDINARIA DE ACCIONISTAS DEL 27 DE ABRIL DE 2016 FUNDAMENTOS DE LA PROPOSICIÓN DE AUDITORES EXTERNOS A SER SOMETIDA A VOTACIÓN EN LA JUNTA ORDINARIA DE ACCIONISTAS DEL 27 DE ABRIL DE 2016 En conformidad a lo establecido en el artículo 59 de la Ley N

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Voto Electrónico y Seguridad en TIC

Voto Electrónico y Seguridad en TIC Voto Electrónico y Seguridad en TIC Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Presentación para DialogandoBA, 11 de julio de 2016, Ciudad Autónoma de Buenos Aires Quién es este

Más detalles