Cybersecurity. Construyendo confianza en el entorno digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cybersecurity. Construyendo confianza en el entorno digital"

Transcripción

1 Cybersecurity Construyendo confianza en el entorno digital

2

3 Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar estas oportunidades, las empresas pueden hacerse más vulnerables a las amenazas de seguridad cibernética. Cyber security es más que un desafío de TI, es un imperativo empresarial. Las nuevas tecnologías, adversarios bien financiados y determinados, así como ecosistemas de negocios interconectados se han combinado aumentando la exposición de las empresas a los ataques cibernéticos. Los activos digitales críticos de las empresas se encuentran ahora en la mira a un ritmo sin precedentes, y el impacto potencial es mayor que nunca. El desafío cibernético ahora se extiende más allá de la empresa La nueva realidad: Aumento de confianza en la tecnología. Las organizaciones se basan en la confianza y la colaboración. La presencia de información y datos generalizada en todo el ecosistema de negocios. Las transacciones y operaciones abarcan múltiples partes. Amenazas nuevas y avanzadas que se aprovechan de la nueva realidad. Clientes Economía Industria/ Competencia Empresa Proveedores Proveedores Consumidores de Servicio JV/ Alianzas Tecnológico El nuevo ecosistema de negocios

4 La tecnología digital ha transformado el alcance, la escala y la importancia de los negocios en la última década. Al hacerlo, se han interrumpido los modelos de negocio tradicionales de las organizaciones a un ritmo nunca antes experimentado. Este no se detendrá. 75% 75% de los encuestados respondieron 1 el mismo número o un incremento de cyber ataques en su organización PwC Co-Sponsored US State of Cybercrime (Co-sponsors include: CSO Magazine, United States Secret Service, The Software Engineering Institute CERT Program at Carnegie Mellon University) 93% de las grandes organizaciones y 87% de las pequeñas empresas tuvieron una brecha de seguridad en el último año Fuente: PwC 2013 Information Security Breaches Survey $10M+ 61% El promedio de las pérdidas está aumentando de acuerdo con el número de organizaciones encuestadas 2 reportan pérdidas por US$10M o más, un aumento de 75% respecto a PwC Global State of Information Security De acuerdo con la Encuesta Global de CEOs, un tercio de CEOs piensan que un cyber ataque no impactaría negativamente sus negocios. Sin embargo, un 61% de los consumidores 3 dejarían de usar productos o servicios de una empresa en caso de ataque resultado de una brecha conocida PwC Consumer Intelligence Series

5 Las amenazas cibernéticas son Los modelos de seguridad actuales ya no son suficientes. Mientras riesgos que los del riesgos negocio de seguridad cibernética han evolucionado, el enfoque de negocio Las utilizado organizaciones para deben su tener gestión una visión no ha continua seguido el mismo ritmo. El modelo e inteligente de seguridad sobre las amenazas de la información cibernéticas a las tradicional (enfocado a la tecnología, al cumplimiento que se enfrentan. regulatorio, Con esta visión, orientado los líderes al perímetro) no aborda la realidad actual. Al mirar empresariales más allá pueden los anticipar límites y reaccionar de la empresa, de las organizaciones necesitan reevaluar manera las oportuna prioridades a los cambios de seguridad. en su perfil de Gestionar el riesgo cibernético actualmente amenaza cibernética. es un tema complejo, que requiere un compromiso directivo y de la gerencia, técnicas sofisticadas, nuevas habilidades y capacidades. La inversión de Cyber security en los lugares adecuados Construyendo confianza en su entorno digital No se puede asegurar todo Establecer las prioridades correctas Proteja lo que importa Estrategia, organización, gobierno y una arquitectura empresarial de seguridad Inteligencia ante las amenazas Prioridades Riesgo Aprovechar la ventaja Explotar la próxima oportunidad digital con confianza. Cumplimiento con la privacidad y la regulación La confianza digital esta integrada a la estrategia Administración y apetito al riesgo No es si, sino cuando Construir inteligencia basada en la información permitiendo una respuesta cibernética rápida. Continuidad y capacidad de recuperación Gestión de crisis Respuesta a incidentes Monitoreo y detección Crisis Tecnología Relaciones Gente El riesgo es Su riesgo Entender y administrar el riesgo en su ecosistema de negocios interconectado. Canales digitales Administración de socios de negocio y proveedores Contratos robustos Fijar las bases Utilizar la tecnología a su favor, maximizando el retorno de la inversión en tecnología. Administración de accesos e identidades Higiene de la tecnología de la información Tecnología de a información, de operaciones y de consumo Inteligencia de seguridad y análisis La gente importa Construir y mantener una cultura de seguridad, donde las personas sean consientes de sus decisiones críticas de seguridad. Gestión de amenazas internas (Insider) Personas y Momentos que Importan Cultura de seguridad y conciencia

6 Estoy preparado ante un ataque cibernético? Las personas son su activo más grande y su mayor vulnerabilidad. Tiene la cultura de seguridad de la información correcta? Qué es lo que más importa en su organización? Muchos de sus activos críticos son intangibles. Sabe cuáles son y dónde están sus datos clave? Quién los tiene? Quién los quiere? La seguridad completa no es posible. Sabría que hacer si sus datos fueran comprometidos? Está usted preparado? Está invirtiendo en los lugares adecuados? Está estructurado su negocio para el futuro? Las organizaciones líderes pueden manejar con confianza los ataques cibernéticos y seguir prosperando Usted podría hacerlo? Cómo ayudamos a nuestros clientes Ayudamos a las organizaciones a entender sus desafíos cibernéticos, a adaptarse y responder a los riesgos inherentes en su ecosistema de negocios, así como a proteger los activos más importantes de su marca, ventaja competitiva y valor para los accionistas. Nuestros Servicios Evaluar Comprensión de sus capacidades y madurez para ayudarle a priorizar su inversión Evaluación de la madurez a nivel directivo Evaluación de brechas Diagnóstico de seguridad cibernética Evaluaciones de amenazas cibernéticas y modelado del perfil empresarial Pruebas de penetración Políticas y revisión de contratos Privacidad y evaluación legal en materia de seguridad cibernética Cumplimiento de normas y estándares. Estrategia y plan de trabajo Aseguramiento de terceros, incluyendo servicios en la nube Nuestros servicios han sido diseñados para ayudar a construir confianza, entender sus amenazas y vulnerabilidades, y asegurar su entorno.

7 Diseño y entrega de programas para la mejora en seguridad cibernética Desarrollo de marco general Gestión del riesgo institucional respecto a Cyber security Arquitectura de seguridad empresarial Gobierno de la información Estrategia legal sobre privacidad y Cyber security Responder Investigación y gestión de crisis Informática, redes y análisis forense de malware Gestión de crisis Asesoramiento legal en incidentes cibernéticos Respuesta a incidentes cibernéticos Análisis de datos sobre delitos y fraude cibernético Desarrollo de capacidades Desarrollo del Programa de Cybersecurity Tecnologías de seguridad y desarrollo del SOC Incorporación del programa de Cyber security Concienciación y capacitación Insourcing de la función de seguridad Gestión de amenazas internas Desarrollo de políticas legales en materia de seguridad cibernética Gestión Gestionar y mantener el control de su negocio, lo que le permite centrarse en las prioridades estratégicas Detección avanzada de amenazas y monitoreo Prevención y monitoreo de fuga de datos Gestión de servicios de seguridad integrados Asesoramiento legal Gestión de vulnerabilidades Entrenamiento

8 No todos los activos son iguales. Información, transacciones digitales y dispositivos inteligentes siguen proliferando a un ritmo extraordinario. Salvaguardar todo al más alto nivel no es realista o posible. Incidentes en algunas áreas pueden ser preocupantes; otros pueden destruir elementos clave de su negocio. Invierta en seguridad en los lugares adecuados Para más información sobre Cyber security Contactos Fernando Román Sandoval Socio de Cybersecurity & Privacy en Risk Assurance México fernando.roman@mx.pwc.com +52 (55) Juan Carlos Carrillo Director de la práctica Cybersecurity & Privacy en Risk Assurance México carlos.carrillo@mx.pwc.com +52 (55) En PwC México somos líderes responsables, comprometidos con la comunidad, el cuidado del medio ambiente y nuestra gente, quien vive la diversidad e inclusión como parte de la cultura de PwC PricewaterhouseCoopers, S.C. Todos los derechos reservados. PwC se refiere a la firma miembro en México y algunas veces se puede referir a la red de PwC. Cada firma miembro es una entidad legal independiente. Para obtener información adicional, favor de consultar:

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación Recomendaciones sobre la política Desarrollo de habilidades para la próxima La oportunidad La computación en la nube y la capacidad innovadora hacen que sea posible impulsar el crecimiento y la actividad

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual

Más detalles

Los procesos digitales y de automatización contribuyen a la eficacia de las operaciones financieras

Los procesos digitales y de automatización contribuyen a la eficacia de las operaciones financieras Los procesos digitales y de automatización contribuyen a la eficacia de las operaciones financieras COMENZAR Desarrollo de las operaciones financieras para satisfacer las necesidades comerciales A fin

Más detalles

Presentación de oportunidades. Programa de inserción de becarios de SENACYT

Presentación de oportunidades. Programa de inserción de becarios de SENACYT Presentación de oportunidades Programa de inserción de becarios de SENACYT Agosto de 2016 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en marketing

Más detalles

People & Change. Plan de Sucesión

People & Change. Plan de Sucesión People & Change Plan de Sucesión Los negocios que se casan con sus prácticas empresariales porque les funcionaron en el pasado corren el riesgo de extinguirse. Fuente: Estudio de empresas familiares longevas

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos. Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina

Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos. Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina HOT TOPICS DEL AUDITOR FORENSE Riesgos/Delitos Financieros Fraude

Más detalles

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017 HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja

Más detalles

Encuesta Mundial de la Empresa Familiar 2014

Encuesta Mundial de la Empresa Familiar 2014 Resumen ejecutivo Encuesta Mundial de la Empresa Familiar 2014 www.pwc.es La Encuesta Mundial de la Empresa Familiar 2014, elaborada por PwC, recoge la visión de 2.378 empresarios de compañías familiares

Más detalles

Tendencias y desafíos de la Banca El camino hacia el 2020

Tendencias y desafíos de la Banca El camino hacia el 2020 www.pwc.com/ar Tendencias y desafíos de la Banca El camino hacia el 2020 Septiembre 2011 Santiago Mignone, Líder de Financial Services El cambio acelerado de las economías emergentes está transformando

Más detalles

Perspectivas de la Alta Dirección en México

Perspectivas de la Alta Dirección en México Perspectivas de la Alta Dirección en México Resumen de Resultados En los últimos años, las compañías en México se han enfrentado a diversos cambios y retos, y han encontrado que sus necesidades son cada

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros 1 www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global

Más detalles

Recomendaciones sobre la política. Alfabetización digital

Recomendaciones sobre la política. Alfabetización digital Recomendaciones sobre la política La oportunidad La alfabetización informática y de Internet, la familiaridad con softwares de productividad y la fluidez utilizando una amplia gama de dispositivos es son

Más detalles

Cómo toman los directivos las grandes decisiones

Cómo toman los directivos las grandes decisiones Resumen ejecutivo El desafío de la toma de decisiones a partir del análisis de datos objetivo. Cómo toman los directivos las grandes decisiones GRANDES CUESTIONES Las grandes cuestiones no se resuelven

Más detalles

LA SEGURIDAD ES LA CIENCIA DEL RIESGO

LA SEGURIDAD ES LA CIENCIA DEL RIESGO LA SEGURIDAD ES LA CIENCIA DEL RIESGO DE QUE SE TRATA REALMENTE LA SEGURIDAD? TENEMOS ACCIDENTES PORQUE HEMOS CONSTRUIDO UNA SOCIEDAD INDUSTRIAL CON SISTEMAS COMPLEJAMENTE INTERACTIVOS Y FUERTEMENTE INTERCONECTADOS.

Más detalles

El fraude y los factores que lo rodean. Liberto Ferrer

El fraude y los factores que lo rodean. Liberto Ferrer El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Riesgos Emergentes en el 2016

Riesgos Emergentes en el 2016 Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

UN NUEVO ENFOQUE SEGURIDAD. kpmg.com.co

UN NUEVO ENFOQUE SEGURIDAD. kpmg.com.co UN NUEVO ENFOQUE SOBRE ciber SEGURIDAD kpmg.com.co LOS PRINCIPIOS DE NUESTRO ENFOQUE Creemos que la Ciber Seguridad (Cyber Security) debería enfocarse en lo que usted puede hacer, no en lo que usted no

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Alineación entre el CMO-CIO

Alineación entre el CMO-CIO Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.

Más detalles

Gestion Relaciones con Stakeholders del Sector Público. Santiago, Noviembre 2013

Gestion Relaciones con Stakeholders del Sector Público. Santiago, Noviembre 2013 Gestion Relaciones con Stakeholders del Sector Público Santiago, Noviembre 2013 Interrogantes Clave 1. Qué es un Stakeholder? 2. Por qué debería usted y sus stakeholders relacionarse? 3. Conoce a sus stakeholders?

Más detalles

Mercado digital regional

Mercado digital regional En las últimas dos décadas se ha gestado una revolución digital en América Latina y el Caribe. El mundo está cada vez más conectado. Debido al continuo desarrollo de las redes de acceso de alta velocidad,

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Como atraer y retener nuestro talento. Comprometidos con la. fuerza laboral del Siglo 21. Liderar Desarrollar Atraer Involucrar Transformar Reinventar

Como atraer y retener nuestro talento. Comprometidos con la. fuerza laboral del Siglo 21. Liderar Desarrollar Atraer Involucrar Transformar Reinventar Como atraer y retener nuestro talento Comprometidos con la fuerza laboral del Siglo 21 2014 Liderar Desarrollar Atraer Involucrar Transformar Reinventar 1 Liderar y desarrollar 3 Líderes en todos los niveles

Más detalles

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013 La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Preparados para el futuro

Preparados para el futuro Las claves Resumen ejecutivo Los avances tecnológicos, los cambios demográficos y el nuevo escenario económico mundial serán las tres grandes tendencias que cambiarán el mundo de los negocios en los próximos

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Cómo responder a los nuevos cambios disruptivos en un mercado sin barreras

Cómo responder a los nuevos cambios disruptivos en un mercado sin barreras Resumen ejecutivo Cómo responder a los nuevos cambios disruptivos en un mercado sin barreras Decimoctava Encuesta Mundial de CEOs www.pwc.es Este resumen ejecutivo recoge las principales conclusiones de

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C.

Tax Reporting & Strategy. Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. www.pwc.com Tax Reporting & Strategy Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. Marzo 2016 Objetivo Ofrecer una solución adaptable a las Sofomes en materia de Contabilidad

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO

14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 14 CONGRESO NACIONAL DE CRÉDITO De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 23 DE JUNIO 2016 HOTEL SCALA BUENOS AIRES DOSSIER INFORMATIVO Un modelo de expansión sin límites

Más detalles

Servicios Voseda Networks

Servicios Voseda Networks Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta

Más detalles

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Jorge Moran 1. El Riesgo Operacional 2. Seguridad 3. Cumplimiento Normativo 4. Control Interno 5. Conclusiones 1. El Riesgo Operacional

Más detalles

Estrategias de competitividad empresarial con Tecnologias de Información (TI)

Estrategias de competitividad empresarial con Tecnologias de Información (TI) Estrategias de competitividad empresarial con Tecnologias de Información (TI) Eddy Morris Tel: 317-7200 ext 4762 Email: emorris@esan.edu.pe La Sociedad de la Información Es una sociedad que usa las Tecnologías

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos

Más detalles

Big Data y Seguridad

Big Data y Seguridad Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.

Más detalles

DC1 - Información de uso interno

DC1 - Información de uso interno www.pwc.cl Norma 385 - Principales Implicancias Gobierno corporativo y desarrollo sustentable Julio 2015 Agenda Objetivos Regulatorios y Marco de Supervisión de la NCG N 385. Contenidos de la NCG385 -

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios www.dmlink.com.mx Menú de servicios Presentación de Servicios DMLINK 2014 1.1 Cómputo Empresarial 2.1 Comunicaciones y Seguridad 3.1 Consumibles 4.1 Centro de Datos 5.1 Marketing

Más detalles

Voto Electrónico y Seguridad en TIC

Voto Electrónico y Seguridad en TIC Voto Electrónico y Seguridad en TIC Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Presentación para DialogandoBA, 11 de julio de 2016, Ciudad Autónoma de Buenos Aires Quién es este

Más detalles

al abor omiso l pr Com

al abor omiso l pr Com Compromiso laboral Qué es el Compromiso Laboral? Es una actitud positiva y de orgullo con respecto a la organización, así como el deseo de actuar en colaboración y desempeñarse adecuadamente. El empleado

Más detalles

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Gestión de riesgos de Continuidad de Negocio en función del negocio Framework para Gestión de Riesgos

Más detalles

El mercado BPM superará el estancamiento económico creciendo un 6,8% en 2011 en España

El mercado BPM superará el estancamiento económico creciendo un 6,8% en 2011 en España Las empresas españolas están más mentalizadas en la implantación de la Gestión de Procesos en sus organizaciones para ser más competitivas El mercado BPM superará el estancamiento económico creciendo un

Más detalles

Calidad, competitividad y sostenibilidad frente a entornos adversos. Q.F.B. María Eugenia Acevedo Márquez

Calidad, competitividad y sostenibilidad frente a entornos adversos. Q.F.B. María Eugenia Acevedo Márquez Calidad, competitividad y sostenibilidad frente a entornos adversos Q.F.B. María Eugenia Acevedo Márquez Propósito Mostrar cómo el laboratorio de análisis clínico puede afrontar un ambiente adverso, a

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Preparados. Listos. Interacción.

Preparados. Listos. Interacción. La MULTICANALIDAD es la DIFERENCIA Preparados. Listos. Interacción. Avaya Contact Center Solutions para IP Office En qué puedo ayudarle? Esta pregunta es el motor del comercio. Es el enlace entre necesitar

Más detalles

FECHA Programa Tranque. Monitoreo de avanzada para una minería responsable

FECHA Programa Tranque. Monitoreo de avanzada para una minería responsable FECHA 2017 Programa Tranque Monitoreo de avanzada para una minería responsable Depósitos de Relaves Un desafío para la industria Son instalaciones de creciente envergadura y construidos para la perpetuidad.

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Elementos de un Marco de Acción en Materia de Gobierno Electrónico

Elementos de un Marco de Acción en Materia de Gobierno Electrónico Elementos de un Marco de Acción en Materia de Gobierno Electrónico Guido Bertucci Director División para Economía y Administración Públicas Naciones Unidas / DESA Conferencia sobre Tecnologías de la Información

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Gestión de Incidentes

Gestión de Incidentes Gestión de Incidentes FSKN 11 GFSI Nivel Básico La organización debe tener un procedimiento de retiro de producto (recall) y de recuperación de producto (withdrawal) eficaz, que incluirá el suministro

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Planes de choque, estrategias especiales y mapeo de carteras según tendencias VIRNA LIZ CAMPANELLA

Planes de choque, estrategias especiales y mapeo de carteras según tendencias VIRNA LIZ CAMPANELLA Planes de choque, estrategias especiales y mapeo de carteras según tendencias VIRNA LIZ CAMPANELLA OBJETIVO DEL TALLER Conocer y analizar estrategias Masivas de alto impacto a través de la segmentación

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

3. LA GESTIÓN DE LA CALIDAD Y EL SERVICIO AL CLIENTE

3. LA GESTIÓN DE LA CALIDAD Y EL SERVICIO AL CLIENTE 3. LA GESTIÓN DE LA CALIDAD Y EL El servicio al cliente debe estar asociado y debe ser identificado por el cliente como un valor añadido que percibe por cada adquisición de productos o prestación de servicios.

Más detalles

financiera Dólar $18.65 Euro $ ($0.50) +($0.42) Junio 2016 Promedio IPyC TIIE 4.11% +(0.01 pts.) La economía en el II Trimestre del

financiera Dólar $18.65 Euro $ ($0.50) +($0.42) Junio 2016 Promedio IPyC TIIE 4.11% +(0.01 pts.) La economía en el II Trimestre del Visor Financiero Dólar $18.65 Euro $20.95 +($0.50) +($0.42) TIIE 4.11% +(0.01 pts.) Cierre IPyC 45,966 pts. +(1.12%) Cierre Mezcla Mexicana de Exportación (Dólares por barril) $40.47 +($3.09) 19.00 18.50

Más detalles

RAMA JUDICIAL REPUBLICA DE COLOMBIA

RAMA JUDICIAL REPUBLICA DE COLOMBIA RAMA JUDICIAL REPUBLICA DE COLOMBIA Desafíos, Innovación y Proyección de las TIC La evolución del servicio de justicia para el desarrollo social Ing. Carlos Fernando Galindo Castro Director Unidad de Informática

Más detalles

LIDERAZGO Y TALENTO FEMENINO

LIDERAZGO Y TALENTO FEMENINO LIDERAZGO Y TALENTO FEMENINO LIDERAZGO Y TALENTO FEMENINO Talento Femenino Trimtab es un innovador programa que tiene como propósito: Gestionar el potencial y el desempeño directivo Respetar la diversidad,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

GESTION DE LA PROPIEDAD INTELECTUAL

GESTION DE LA PROPIEDAD INTELECTUAL GESTION DE LA PROPIEDAD INTELECTUAL Curso- taller Buenas prácticas de gestión de la propiedad intelectual Rosario Castañón México, enero 2008 Gestión n de la propiedad intelectual. 1. Cuenta su institución

Más detalles

CEOs, menos optimistas sobre la economía mundial para 2015

CEOs, menos optimistas sobre la economía mundial para 2015 Comunicado de Prensa Fecha: Martes, 20 de enero de 2015 Contactos Miriam Arrocha, PwC InterAméricas Tel: +507 206 9232 e-mail: miriam.arrocha@pa.pwc.com Páginas 6 Michelle Muñoz, PwC InterAméricas Tel:

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Servicios de outsourcing de Canon

Servicios de outsourcing de Canon Servicios de outsourcing de Canon La transformación de su negocio Servicios de outsourcing de Canon Las cambiantes dinámicas en el comportamiento de los consumidores modifican el modo de funcionar de los

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200292 EMPRESA BENEFICIADA: Eyesoft S.A. de C.V. TÍTULO DEL PROYECTO: Sistema de procuración electrónica para las transacciones de compra, venta e inventarios

Más detalles

Sistemas de gestión de operaciones VISTA SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA. Valor añadido más allá de la seguridad

Sistemas de gestión de operaciones VISTA SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA. Valor añadido más allá de la seguridad Sistemas de gestión SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA Valor añadido más allá de la seguridad Controle sus instalaciones y proteja su inversión Los sistemas de gestión flexibles

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Experto en Dirección de la Seguridad Informática

Experto en Dirección de la Seguridad Informática Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo

Más detalles