Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014"

Transcripción

1 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014

2 Agenda Introducción Tendencias Seguridad 2014 Conclusiones Deloitte

3 Introducción

4 Contexto y Desafíos de Seguridad para las Instituciones Financieras Alta dependencia de los recursos informáticos y del acceso a información Ambientes de procesamiento cada vez más complejos y heterodoxos: múltiples plataformas, ambientes virtualizados, tecnología tercerizada y modelos en la nube Aumento de los ataques y expuestos de seguridad, tanto en cantidad como en sofisticación, con foco en los canales electrónicos de atención a clientes Preocupación por la confidencialidad de la información, especialmente cuando la información puede afectar al negocio o a las personas Riesgos de fraude y de impacto en la imagen derivados de incidentes de seguridad Si bien la seguridad de la información es reconocida como un tema crítico, muchas veces no recibe la atención y apoyo que debería de los niveles de alta dirección Las Organizaciones necesitan Implementar Procesos Integrales de Gestión de Seguridad de la Información, a Costos Razonables 3 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

5 En la era de la Información y de los Cyber-Ataques 4 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

6 Encuestas globales de Deloitte en Seguridad de la Información Incluyen a Organizaciones de distintas industrias: FSI Financial Services Industry TMT Technology, Media & Telecommunications E&R Energia y Recursos Naturales Se realizan mediante entrevistas personales de nuestros Socios y Gerentes de nuestros servicios de Cyber Risk con CISOs (Chief Information Security Officers) y ejecutivos responsables en la gestión de Seguridad de la Información de organizaciones a nivel global El objetivo es poder contar con información sobre las tendencias, necesidades e intereses de las Organizaciones en materia de Seguridad de la información, proporcionada por los propios ejecutivos y responsables de Gestionar Riesgos de Seguridad 5 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

7 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Se focalizó en bancos y empresas de seguros de América Latina En 2014 incluyó la participación de 41 entidades financieras de la mayoría de los países de América Latina Se realizó mediante un cuestionario de 60 preguntas, respondido mediante entrevistas con Chief Security Officers/Chief Information Security Officers (CISOs) y/o responsables de la gestión de riesgos de seguridad de la información 17% 83% Bancos Seguros 6 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

8 Tendencias Seguridad 2014

9 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Principales Tendencias Observadas 1. Incremento de los presupuestos destinados a gestionar la seguridad de la información 2. Desafío de establecer un equilibrio entre los costos de las iniciativas referentes a seguridad de la información y la materialización de las amenazas e implementación de nuevas tecnologías 3. Las organizaciones gestionan cada vez más los riesgos vinculados a la adopción de nuevas tecnologías, tales como servicios en cloud, aplicaciones mobile y la utilización de redes sociales, 4. Foco en proteger la información sensible y formalizar la función de privacidad. 5. Necesidad de gestionar adecuadamente los riesgos de ataques internos y externos, desarrollando capacidades de respuesta ante incidentes. 8 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

10 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Posicionamiento y Reporting 1. A quién reporta el ejecutivo responsable de seguridad de la información? Chief Executive Officer (CEO) Chief Risk Officer (CRO) Chief Operations Officer (COO) Chief Information Officer (CIO) Otro Comité de seguridad Chief Administrative Officer (CAO) Chief Technology Officer (CTO) Comité ejecutivo No aplica/ No sabe Legal y Compliance Auditoría interna Ejecutivo de IT Presidente Chief Financial Officer (CFO) Chief Privacy Officer (CPO) 0.0% 2.4% 2.4% 2.4% 2.4% 2.4% 2.4% 4.9% 4.9% 4.9% 9.8% 9.8% 12.2% 12.2% 17.1% 22.0% 9 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

11 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Alcance de la Función de Seguridad de la Información Alcance de las responsabilidades de la función de Seguridad de información (por ej: CISO) Estrategia y planificación de SI Gobierno de SI (políticas, normas, estándares) Respuesta ante incidentes Monitoreo de SI Cumplimiento y control de SI Administración de vulnerabilidades Indicadores, métricas y reportes de SI Administración de accesos Seguridad de los datos Concientización y capacitación en SI Administración de usuarios Seguridad de las aplicaciones Presupuesto de SI Evaluación del riesgo de SI Administración del programa de riesgos en SI Arquitectura de SI Seguridad de la infraestructura Seguridad del perímetro de la red Administración del riesgo de IT Consultoría de riesgo en SI Plan de recuperación ante desastres Investigaciones Administración de la seguridad con terceros Administración de continuidad de negocio Administración de fraude Seguridad física Comprobación de antecedentes Otras No aplica/ No sabe 0% 0% 10 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica 17% 15% 27% 56% 56% 54% 54% 54% 51% 46% 41% 39% 37% 34% 34% 83% 80% 78% 78% 73% 73% 73% 71% 66% 63% 93% 90%

12 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Midiendo la eficacia y eficiencia de la función de Seguridad 3. Qué afirmación representa mejor la forma de medir y demostrar el valor y la eficacia en las actividades de seguridad de la información de la organización? Hemos establecido métricas que han sido alineadas con el negocio y se reportan de forma programada Hemos establecido métricas que han sido alineadas con el negocio y se reportan sobre una base ad hoc 17.1% 17.1% Estamos trabajando en el establecimiento de métricas y alineándolas con el negocio 43.9% Hemos establecido métricas que son técnicas, las cuales no son del todo entendidas por funciones externas a seguridad de la información y TI 14.6% Poco, si alguna métrica se lleva a cabo 4.9% Nosotros no lo medimos 0.0% 11 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

13 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Barreras para implementar Seguridad en las Instituciones 4. Principales obstáculos que enfrenta su organización para ejecutar su programa de seguridad de información Falta de apoyo ejecutivo o del negocio La falta de claridad sobre el mandato, las funciones y responsabilidades 17% 20% La falta de visibilidad e influencia dentro de la organización 29% La falta de suficiente presupuesto y/o recursos 34% La falta de recursos competentes 10% El complejo panorama internacional legal y normativo (por ejemplo en cuanto a la privacidad) 7% El aumento de complejidad de las amenazas 24% La gestión de los riesgos asociada con nuevas tecnologías 10% La falta de una estrategia de seguridad de la información y el roadmap de implementación 17% Otro 10% Sin barreras 0% No aplica / no sabe 2% 12 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

14 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina En qué invierten las instuciones financieras 5. Principales iniciativas de seguridad de su organización para el 2014 Cumplimiento regulatorio y legislativo de seguridad de la información 36.6% Protección de Datos 31.7% Gobierno de seguridad de la información 29.3% Medición y reporte en seguridad de la información 24.4% Continuidad del Negocio 22.0% Estrategia y roadmap de seguridad de la información de seguridad 19.5% Alineación de la seguridad de la información con el negocio 19.5% Seguridad de la red móvil 17.1% Administración de identidad y acceso 14.6% Seguridad relativa a avances tecnológicos 14.6% Remediación en el cumplimiento de los elementos de seguridad 14.6% Otro 14.6% Capacitación y concientización en seguridad de información 12.2% Seguridad cibernética 12.2% Recuperación de Desastres 12.2% Puesta en funcionamiento de la seguridad de información 7.3% Seguridad de aplicaciones 7.3% Gestión de amenazas internas 4.9% Gestión del talento en seguridad de la información 2.4% Seguridad de terceros 2.4% Privacidad 2.4% 13 No aplica / no sabe 0.0%

15 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Confianza en las capacidades de seguridad 6. Nivel de confianza en que los activos informáticos de su organización se encuentran protegidos de un ataque o brecha de seguridad Ataque o brecha de seguridad originada internamente. Ataque o brecha de seguridad originada externamente. Ninguna confianza en absoluto No mucha confianza Algo de confianza Mucha confianza 0% 27% 41% 20% 0% 5% 51% 44% 14 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

16 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Incidentes de Seguridad 7. Su organización ha experimentado algún tipo de ataque externo durante los últimos 12 meses? 29.3% Ataques Robo de información causado por espionaje industrial o del Estado Fraude financiero externo a través de los sistemas de información Una ocurrencia Múltiples ocurrencias 0% 0% 2% 2,4% 70.7% Si No Incidentes en la información causados por un ataque electrónico fuera de la organización Incidentes en la información causados por un ataque físico fuera de la organización Incidentes en la información causados por un proveedor fuera de las premisas de la organización Incidente en la red móvil originada desde fuera de la organización Software malicioso originado en las afueras de la organización 4,9% 2,4% 4,9% 2,4% 2,4% 2,4% 0% 0% 4,9% 7,3% Ataques a sitios web 0% 2,4% Otros 7,3% 2,4% 15 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

17 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Incidentes de Seguridad 8. Su organización ha experimentado algún tipo de ataque interno durante los últimos 12 meses? 46.3% 53.7% Si No Ataques Fraude financiero interno a través de los sistemas de información Incidente de seguridad causado desde adentro o por un socio comercial Incidente de seguridad causado desde adentro de la organización por un empleado Incidente de seguridad causado desde adentro de la organización por un tercero Perdida accidental originada dentro de la organización Incidentes en la información causados por un proveedor dentro de la organización Incidente en la red móvil originada desde adentro de la organización Software malicioso originado dentro de la organización Una ocurrencia Múltiples ocurrencias 12,2% 2,4% 9,8% 2,4% 17,1% 2,4% 12,2% 4,9% 14,6% 2,4% 2% 4,9% 0% 2% 2,4% 4,9% Otros 7,3% 12,2% 16 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

18 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Principales Riesgos Identificados 9. Identifique el impacto de las distintas amenazas Amenaza Sin Impacto Impacto Bajo Impacto Medio Impacto alto N/C Espionaje industrial o del Estado 29,3% 26,8% 24,4% 17,1% 2% Ataques coordinados 17,1% 39,0% 24,4% 19,5% 0 Fraude financiero a través de sistemas de información 7,3% 31,7% 41,5% 19,5% 0 Abuso de los empleados de los sistemas de IT y la información 2,4% 31,7% 56,1% 9,8% 0 Errores y omisiones de los empleados 2,4% 22,0% 63,4% 12,2% 0 Incidentes con la información, incluyendo datos personales 2,4% 31,7% 51,2% 14,6% 0 Ataques explotando vulnerabilidades en la red móvil 17,1% 34,1% 24,4% 24,4% 0 Ataques explotando vulnerabilidades en aplicaciones online de la organización 9,8% 43,9% 34,1% 12,2% 0 Amenazas resultantes de la conjunción de las redes sociales y las plataformas online dentro de la red corporativa Amenazas resultantes de la adopción de tecnologías emergentes que podrían contener vulnerabilidades 22,0% 41,5% 14,6% 22,0% 0 19,5% 31,7% 36,6% 12,2% 0 Amenazas avanzadas persistentes 14,6% 56,1% 22,0% 7,3% 0 Riesgos sistémicos 9,8% 43,9% 36,6% 9,8% 0 Diversidad de reacciones culturales con respecto a la seguridad de la información 19,5% 29,3% 39,0% 7,3% 0 Incidentes de seguridad que involucran terceras partes 14,6% 36,6% 34,1% 14,6% 0 Hacktivismo o Ciberactivismo 17,1% 39,0% 17,1% 26,8% 0 17

19 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Principales tecnologías implementadas para Gestionar Seguridad 10. Adopción de Tecnologías de Seguridad En piloto dentro de los Sin planes de Tecnología Implementada En Piloto N/C próximos 12 meses implementar Antivirus 70,7% 4,9% 0% 0% 0% Firewalls 73,2% 0% 0% 0% 2,4% Intrusion Detection and/or Prevention Systems (IDS/IPS) 51,2% 9,8% 9,8% 0% 4,9% Filtro de contenido 43,9% 19,5% 7,3% 0% 4,9% Soluciones antispam 58,5% 9,8% 2,4% 0% 4,9% Antispyware software 51,2% 12,2% 4,9% 2,4% 4,9% Soluciones antiphishing 34,1% 9,8% 12,2% 12,2% 7,3% Encripción de correo electrónico 9,8% 14,6% 24,4% 19,5% 7,3% Autenticación de correo electrónico 24,4% 9,8% 12,2% 19,5% 9,8% Tecnología de Data Loss Prevention 14,6% 14,6% 26,8% 12,2% 7,3% Encripción de archivos en dispositivos móviles 14,6% 9,8% 24,4% 17,1% 9,8% Encripción de dispositivos de almacenamiento 19,5% 7,3% 24,4% 17,1% 7,3% Seguridad/ Encripción de datos en reposo 19,5% 7,3% 22,0% 19,5% 7,3% Administración de vulnerabilidades 36,6% 14,6% 12,2% 7,3% 4,9% Análisis del comportamiento de la red 34,1% 12,2% 9,8% 12,2% 7,3% Soluciones de seguridad para redes Wireless 31,7% 7,3% 14,6% 17,1% 4,9% Network access control (NAC) 34,1% 9,8% 17,1% 9,8% 4,9% Dispositivos biométricos para la autenticación de usuarios 9,8% 7,3% 4,9% 46,3% 7,3% Single Sign On 12,2% 2,4% 22,0% 31,7% 7,3% Sistemas web para administración de accesos 29,3% 12,2% 4,9% 17,1% 12,2% Identity management 4,9% 4,9% 7,3% 46,3% 12,2% Herramientas de centralización de logs y monitoreo 39,0% 17,1% 14,6% 0% 4,9% Herramientas para administración de incidentes 24,4% 14,6% 17,1% 9,8% 9,8% Herramientas para cumplimiento regulatorio 17,1% 12,2% 26,8% 12,2% 7,3% Seguridad de los servicios en la web 34,1% 12,2% 12,2% 9,8% 7,3% 18 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

20 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Redes Sociales como nuevo canal de negocios 11. Cómo hace frente a los riesgos de seguridad asociados con las redes sociales? Implementación de controles técnicos para controlar o bloquear el uso organizacional 39.0% Implementación de servicio de protección de marca en línea para evitar daños a la marca 26.8% Revisar y actualizar las políticas organizacionales para incluir los términos de uso aceptable de las redes sociales y sitios de blogs Educar a los usuarios acerca de los blogs y las redes sociales a través de programas de capacitación y sensibilización para reducir el impacto en el negocio 41.5% 46.3% No hace uso de redes sociales 24.4% No gestiona riesgos de seguridad 7.3% No sabe 9.8% 19 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

21 Encuestas 2014 de Seguridad en Instituciones Financieras de América Latina Servicios a través de dispositivos moviles 12. Cómo atiende su organización los riesgos de seguridad asociados con los dispositivos móviles? Formula una política de clientes o uso aceptable de dispositivos Implementa contraseñas complejas Despliega sistema de gestión de dispositivos móviles (MDM) Implementa borrado de dispositivos después de un cierto número de accesos fallidos Integra la seguridad y uso del dispositivo en campañas de concientización Controla acceso a internet forzando la navegación a través de la red de la organización Encripta el almacenamiento tanto en el dispositivo como en los dispositivos removibles Despliega certificados para los dispositivos Apaga las conexiones no deseas en los dispositivos (p.e. Bluetooth) Instala software para protección contra malware Desecha los dispositivos de manera segura Instala una herramienta de DLP Selecciona las aplicaciones apropiadas para grupos definidos de usuarios Selecciona software para monitorear el uso de las aplicaciones y el flujo de la Respaldos en intervalos regulares No aplica / No soportan dispositivos móviles No lo se No se atienden los riesgos de seguridad 34.1% 29.3% 26.8% 24.4% 22.0% 22.0% 19.5% 17.1% 14.6% 14.6% 12.2% 12.2% 12.2% 7.3% 7.3% 7.3% 4.9% 51.2% 20 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

22 Conclusiones

23 Conclusiones 1. La seguridad de la información está en el centro de los aspectos de riesgo en las instituciones financieras de América Latina, con visibilidad creciente a los máximos ejecutivos de las entidades. 2. Las nuevas tecnologías (cloud, mobile, redes sociales) generan nuevos desafíos que están siendo atacados mediante nuevas políticas y nuevas iniciativas de protección de información sensible. 3. Mientras que las amenazas se multiplican y se hacen más sofisticadas, las entidades deben desarrollar una visión integral de gestión de riesgos y contar con capacidades adecuadas de respuesta ante incidentes. 4. Las instituciones financieras de América Latina aumentarán las inversiones en recursos y tecnologías para minimizar riesgos y hacer viables los negocios (ej. Nuevos canales de atención por banca movil). 22 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

24 Prioridades para el Chief Information Security Officer Proteger todo tipo de información en todo lugar, entendiendo las tecnologías y sus riesgos asociados Gestionar los cyber riesgos y la seguridad en función de las necesidades del negocio. Asegurar el cumplimiento de las regulaciones y políticas internas Identificar, monitorear y resolver todo tipo de incidente de seguridad Rol estratégico del CISO, como un evangelizador y educador Ayudar a la organización a viabilizar negocios complejos desde el punto de vista de seguridad Reducir los costos asociados a la gestión de tecnología y a la protección de la información. 23 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

25 Acerca de Deloitte

26 Acerca de Deloitte Deloitte, #1 en Servicios de Consultoría en Riesgos de TI y Seguridad personas + de 150 países #1 Global en Servicios de Consultoría en Riesgos Tecnológicos y Seguridad (Gartner, Forrester) Consultores y Expertos en Cyber Riesgos y Seguridad de la Información en America Latina 25 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

27 Acerca de Deloitte Nuestra Misión: Ayudar a nuestros clientes a gestionar negocios seguros SECURE Servicios Diagnósticos de Seguridad, Evaluación de Vulnerabilidades y Pruebas de Ethical Hacking Desarrollo de Estrategia y Programa de Seguridad Implementación de Soluciones tecnológicas de Seguridad Identity Access Management DLP (Data Loss Prevention) SIEM (Security Information and Event Management GRC Implementar controles y medidas de seguridad con un enfoque basado en riesgos, ayudando a nuestros clientes a enfrentar los desafíos de seguridad y cyber riesgos con visión de negocio VIGILANT Monitorear proactivamente la seguridad y las amenazas para validar constantemente la postura de seguridad y el manejo de riesgos, detectando incidentes y fallas Servicios RESILIENT Desarrollar capacidades para gestionar los incidentes de seguridad y eventos de desastre para una rápida vuelta a las operaciones, minimizando los impactos económicos, financieros y reputacionales Services Manejo de Crisis y Respuesta ante incidentes Análisis Forense Continuidad de Negocio y Recuperación ante desastres Cumplimiento normativo y cumplimiento de estándares (PCI Payment Card Industry Security Standards, serie ISO27000, COBIT, ITIL) Gestión y Monitoreo de Cyber Seguridad: Inteligencia de Amenazas Operación y Monitoreo de Seguridad 26 Encuesta de Seguridad de la Información para la Industria Financiera - Latinoamérica

28

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Transformando las Nuevas Defensas: El Nuevo Imperativo de Auditoría Interna José Lagos Melo, CISA, CFE Christian Durán Master

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Seguridad Tercer nivel la Información Cuarto nivel Quinto nivel Curso de Capacitación Mayo

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2006-2007 *connectedthinking Introducción Estamos participando de un cambio

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

HP Enterprise Security Services Proyección local con inteligencia global

HP Enterprise Security Services Proyección local con inteligencia global Nº 17 JUNIO 2015 HP Enterprise Security Services Proyección local con inteligencia global ENTREVISTA Karen Gaines Directora General de HP ESS para Iberia HP Servicios Empresariales de Ciberseguridad HP

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas Sesión # 312 Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas 1 2 3 Qué es Seguridad? En términos generales, la seguridad puede entenderse como aquellas reglas

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

SEGURIDAD EN SISTEMAS DISTRIBUIDOS SEGURIDAD EN SISTEMAS DISTRIBUIDOS Jorge Rojas Zordan Sub Gerente de Innovación y Desarrollo de Productos jrojasz@novared.net Agenda Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Fuga de información: una amenaza pasajera?

Fuga de información: una amenaza pasajera? Fuga de información: una amenaza pasajera? Autor: Federico Pacheco, Gerente de Investigación y Educación de ESET Latinoamérica Fecha: 19 de Enero de 2011 ESET Latinoamérica, Av. Del Libertador 6250, 6to.

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012 Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles