RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor. Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor. Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO"

Transcripción

1 RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO 7 de septiembre de 2017

2 Antonio Ayala I. Fundador y Vicepresidente, RISCCO. Alexis Terrado Consultor Asociado, RISCCO.

3 y en nuestro Fan Page de Facebook RISCCO CONSULTORES facebook.com/risccopanama

4 AGENDA 1. Cibercrimen, en qué consiste el problema? 2. Estado de la seguridad de información en Panamá 3. Riesgos, amenazas tecnológicas y su impacto 4. Qué hacer y cómo proteger a la organización? 5. Reflexiones finales

5 La verdad se corrompe tanto con la mentira como con el silencio. Marco Tulio Cicerón (106 AC-43 AC) Escritor, orador y político romano.

6 CIBERCRIMEN, En qué consiste el problema?

7 The Global Risks Report 2017 World Economic Forum

8 Pérdidas por fraude: US$620 billones anuales Fuente: Chris Swecker, Ex FBI Financial Crime Division

9 Target Corp. 110 Millones Personas afectadas Google 5 Millones Personas afectadas SNAPCHAT 4.6 Millones Personas afectadas Home Depot 56 Millones Personas afectadas ebay 145 Millones Personas afectadas SONY PSN 77 Millones Personas afectadas JP Morgan Chase 76 Millones Personas afectadas

10 River City media 1340 Millones Personas afectadas Department Of Health And Human Services 5 Millones Personas afectadas Yahoo 1000 Millones Personas afectadas My Space 360 Millones Personas afectadas Democratic National Committee Miles de s Personas afectadas

11 CIBERCRIMEN. Un negocio con bajo riesgo.

12 EN QUÉ CONSISTE EL PROBLEMA? Por un lado Desconocimiento sobre el impacto real de las amenazas y riesgo tecnológicos. Creencia que sus sistemas están seguros y/o son inmunes. Incremento de frecuencia y sofisticación de los ataques. Actividad lucrativa. Por el otro lado Escasa legislación y cooperación para perseguir a los cibercriminales.

13 2 Estado de la Seguridad de Información en Panamá.

14

15

16

17 3 Riesgos y Amenazas Tecnológicas

18 2017 AMENAZAS Y RIESGOS TECNOLÓGICOS A NIVEL GLOBAL 1. Superconectividad y el IoT traerán riesgos no manejados. 2. Organizaciones del crimen darán un salto cuántico a crimen-como-servicio. 3. Nuevas regulaciones traerán riesgos de incumplimiento en las organizaciones. 4. La reputación de la marca y la confianza en las organización serán objetivos 5. Ransomware Fuente: CIO Magazine, Trend Micro,

19 AMENAZAS Y RIESGOS TECNOLÓGICOS EN PANAMÁ 1. Ransomware. 2. Robar/Divulgar información sensitiva. 3. Fraude vía ACH / SWIFT. 4. Incremento de redes sociales y sitios en Internet para difamar estructuras políticas y gobierno. 5. Incremento de fraudes vía teléfonos inteligentes. Pobres prácticas de seguridad de información en la organización Fuente: CIO Magazine, Trend Micro,

20 ES SOBRE UTILIDADES Y REPUTACIÓN Los gastos después de un fraude ciberné3cco (conocidos y no tan conocidos) 3enen un impacto directo en la u3lidad de la organización. Las ventas (sobre todo en línea), 3enden a ser menos después de un data breach. Las ventas pueden verse afectada inclusive, el año siguiente al incidente de seguridad. La reputación de la organización sufre más por las redes sociales que por los medios tradicionales.

21 4 Qué hacer y cómo Proteger a la Organización?

22 QUÉ HACER Y CÓMO PROTEGERME? 1. Evite el pensamiento yo no soy atractivo para hackers 2. Mantenga actualizado a la última versión: 1. Programas antivirus 2. Programas como Windows y similares 3. Construya contraseñas de acceso fuertes y cámbielas con frecuencia. 4. Evite que personal de tecnología (interno o externo) tenga control absoluto de los sistemas y contraseñas.

23 QUÉ HACER Y CÓMO PROTEGERME? 5. Evite que una o pocas personas tengan el control de servicios como ACH y SWIFT. 6. Involúcrese e infórmese en temas de seguridad de información. Al final, si es demandado, los dueños de la organización son los primeros en rendir indagatoria. 7. Realice una vez al año revisiones independientes de seguridad para conocer los riesgos tecnológicos y amenazas a las que la organización está expuesta. 8. Tenga una persona responsable de seguridad de información en la organización. De no ser posible, tenga al menos un asesor en temas de seguridad de información.

24 5 Reflexiones Finales

25 1. Las organizaciones que se sienten inmunes al cibercrimen se autoengañan y facilitan el trabajo de los Hackers. 2. No es sobre si seré o no hackeado, es sobre cómo reaccionaré y obtendré evidencia digital para defenderme. 3. Cada día, la defensa exitosa de un caso dependerá de evidencia digital enteramente. Su tratamiento adecuado será crítico.

26 Preguntas? riscco.com

27

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016 CONTENIDO Nuestro punto de vista 3 Pensamientos

Más detalles

Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta

Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta 17 de abril de 2015 Contenido 1. Nuestro punto de vista 2. Participantes 3. Resultados 4. Reflexiones finales RISCCO - Punto de Vista Junio

Más detalles

Cuando el rescate se paga por los datos digitales y no por personas

Cuando el rescate se paga por los datos digitales y no por personas Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista Mitos Seguridad de información en Panamá Creencias que nos cuestan RISCCO - Punto de Vista Junio 2014 Nuestro punto de vista En muchas organizaciones aún se edifican estructuras de control interno y seguridad

Más detalles

Principales Ciber-Amenazas para el 2017

Principales Ciber-Amenazas para el 2017 Principales Ciber-Amenazas para el 2017 Punto de Vista RISCCO - Marzo 2017 RESUMEN EJECUTIVO En este artículo hemos resumido algunos de los principales ataques cibernéticos ocurridos en el año 2016; ejemplos

Más detalles

SONDEO. Hábitos y Riesgos en Nuestro Mundo Digital

SONDEO. Hábitos y Riesgos en Nuestro Mundo Digital SONDEO Hábitos y Riesgos en Nuestro Mundo Digital 1 Diciembre de 2015 CONTENIDO 1. Nuestro Punto de Vista 2. Participantes 3. Resultados Nuestro PUNTO DE VISTA A pesar que el 92% de los participantes indicaron

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista Administración de Riesgo Consejos y buenas prácticas al realizar compras de fin de año por Internet RISCCO - Punto de Vista Introducción De la misma forma que las fiestas de fin de año son una época esperada

Más detalles

Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá.

Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá. Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá. 27 de febrero de 2013 Contenido Nuestro punto de vista 3 Participantes del sondeo y resultados consolidados 4 Resultados comparativos

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Introducción RISCCO. Todos los derechos reservados.

Introducción RISCCO. Todos los derechos reservados. Introducción De acuerdo al sitio Twitter Counter, la cantante Katy Perry tenía al momento de escribir el presente artículo, cerca de 70 millones de seguidores en Twitter. Quizás el número de seguidores

Más detalles

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de 2014. 2009-2014 RISCCO. Todos los derechos reservados.

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de 2014. 2009-2014 RISCCO. Todos los derechos reservados. Cyber Monday Consejos para realizar compras en línea RISCCO - Punto de Vista Octubre de 2014 2009-2014 RISCCO. Todos los derechos reservados. 1 Nuestro Punto de Vista Las predicciones de los gurús de mercadeo

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Consejos de Seguridad para la RED WI-FI en CASA

Consejos de Seguridad para la RED WI-FI en CASA Consejos de Seguridad para la RED WI-FI en CASA Marzo de 2016 CONTENIDO RED WI-FI EN CASA: Conveniencia y Riesgos 3 Consejos y Buenas Prácticas 4 2009-2016 RISCCO. Todos los derechos reservados. 2 RED

Más detalles

Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición. Noviembre RISCCO

Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición. Noviembre RISCCO Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición Noviembre 2009 2009 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Recursos humanos

Más detalles

AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador

AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Riesgos potenciales de seguridad al implantar banca móvil.

Riesgos potenciales de seguridad al implantar banca móvil. Antonio Ayala I. VP Ejecutivo, RISCCO 18 de Noviembre de 2011 Riesgos potenciales de seguridad al implantar banca móvil. www.riscco.com En el 2011 se duplicará el número de amenazas a dispositivos móviles

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una

Más detalles

SONDEO. Shadow IT, Identificando Riesgos y Oportunidades.

SONDEO. Shadow IT, Identificando Riesgos y Oportunidades. SONDEO Shadow IT, Identificando Riesgos y Oportunidades. 1 de Febrero de 2015 Contenido 1. Nuestro Punto de Vista 2. Participantes 3. Resultados 4. Reflexiones Finales 1. Nuestro Punto de Vista Shadow

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

Startup Mex-U.S.A-Canada

Startup Mex-U.S.A-Canada Vamos Mexico-Go! Startup Mex-U.S.A-Canada Registro y Fondeo U.S.A y Canada PROGRAMA I. Sesión oficial para participación en conferencia y evento en la Embajada de Estados Unidos y Canada, para Registro,

Más detalles

1.73 Billones de usuarios de Internet en todo el mundo

1.73 Billones de usuarios de Internet en todo el mundo SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red

Más detalles

Foro de Investigación en Salud de Argentina

Foro de Investigación en Salud de Argentina Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Situación de salud, intervenciones y líneas de investigación para

Más detalles

Resumen Ejecutivo Introducción Computadoras sobre ruedas y sus riesgos

Resumen Ejecutivo Introducción Computadoras sobre ruedas y sus riesgos Julio 2016 CONTENIDO Resumen Ejecutivo 3 Introducción 5 Computadoras sobre ruedas y sus riesgos 6 Qué piensa el panameño sobre Car Hacking 8 Consejos para reducir un ciberataque en autos 9 2009 2009 --

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

TALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS

TALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS TALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS Taller de gestión en Redes sociales para empresas REDES SOCIALES PARA EMPRESAS La gestión de las Redes Sociales en las empresas y organizaciones se ha

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

SALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, 133 28046 Madrid Tel 915 56 06 00 www.hotelaccuzco.com SUPERFICIE Y CAPACIDAD AREA AND CAPACITY

SALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, 133 28046 Madrid Tel 915 56 06 00 www.hotelaccuzco.com SUPERFICIE Y CAPACIDAD AREA AND CAPACITY SALA CONSEJO A Consejo A 50 m 2 16 14 16 SALA CONSEJO B Consejo B 22 m 2 10 10 SALA CONSEJO C Consejo C m 2 16 14 16 SALA FÓRUM A Fórum A 76 m 2 28 48 SALA FÓRUM B Fórum B 76 m 2 28 48 SALA FÓRUM D Fórum

Más detalles

SALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, 3 35007 Las Palmas T. 928 26 61 00 www.hotelacgrancanaria.com

SALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, 3 35007 Las Palmas T. 928 26 61 00 www.hotelacgrancanaria.com SALA CONSEJO A Consejo A SALA CONSEJO B Consejo B SALA FÓRUM A Fórum A SALA FÓRUM B Fórum B SALA FÓRUM C Fórum C 61,36 m 2 25 35 SALA GRAN FÓRUM A Gran Fórum A 210,78 m 2 100 SALA GRAN FÓRUM B Gran Fórum

Más detalles

Los riesgos de Facebook y otras redes sociales.

Los riesgos de Facebook y otras redes sociales. Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

Riesgos al utilizar hojas electrónicas de cálculo.

Riesgos al utilizar hojas electrónicas de cálculo. Administración de Riesgos Riesgos al utilizar hojas electrónicas de cálculo. Ventas 2010 Q1 Q2 Q3 Q4 Total Panamá Centro 125,000 137,500 130,625 212,500 605,625 Provincias Centrales 55,000 60,500 57,475

Más detalles

Modalidades de Crímenes Cibernéticos

Modalidades de Crímenes Cibernéticos Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name

Más detalles

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo por DICIEMBRE 14, 2016 / EXCELSIOR 1 Un grupo de hackers robó información privada

Más detalles

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz Amenazas Actuales Ataques Web 2.0 Botnets Rootkits Robo de Información Robo de Identidad Advanced Persistent Threat

Más detalles

Auditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición. Octubre de RISCCO.

Auditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición. Octubre de RISCCO. Auditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición Octubre de 2010 2009-2010 RISCCO. Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo

Más detalles

Foro de Investigación en Salud de Argentina

Foro de Investigación en Salud de Argentina Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Enfermedades Genéticas Monogénicas y Malformaciones Congénitas

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

L4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L. Kelvin Martínez García Líder de concienciación en seguridad digital

L4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L. Kelvin Martínez García Líder de concienciación en seguridad digital L4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L Kelvin Martínez García Líder de concienciación en seguridad digital kelvin@seguridaddigital.co @seguridigital.co 317 2668306 AGENDA El entorno

Más detalles

SISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES. WHO Health Research Survey San José, Costa Rica, 2003

SISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES. WHO Health Research Survey San José, Costa Rica, 2003 SISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES WHO Health Research Survey San José, Costa Rica, 2003 PROCEDIMIENTO METODOLOGICO TECNICA: Grupos Focales INSTRUMENTO: Guía de entrevista

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

DEFENSA DERECHOS DIGITALES. SonTusDatos.org

DEFENSA DERECHOS DIGITALES. SonTusDatos.org DEFENSA DERECHOS DIGITALES SonTusDatos.org PARTICIPACIÓN CIUDADANA El activo más grande de un país es la capacidad de sus ciudadanos de generar valor (Michael Porter) Declaración de Madrid (2009): Representa

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Auditoría interna de tecnología, lujo o necesidad?

Auditoría interna de tecnología, lujo o necesidad? Auditoría Interna Auditoría interna de tecnología, lujo o necesidad? En este punto vista comentamos cómo los delitos digitales y riesgos tecnológicos están obligando a que organizaciones que dependen de

Más detalles

Retos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial

Retos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial Retos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial Octubre de 2017 Centro de Pensamiento en Estrategias Competitivas - CEPEC Contenido 1 2 3 Panorama general Problemas

Más detalles

Tendencias del sector financiero en Latinoamérica

Tendencias del sector financiero en Latinoamérica Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación

Más detalles

Conferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos

Conferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos http://www.forosyconferencias.com.ar/img/programas/296cab_delitospy.jpg Conferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos Objetivos Conferencia Internacional en Asunción

Más detalles

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó

Más detalles

User Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES

User Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES User Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES INTERNET Y TICS. SUS IMPLICACIONES LEGALES Presentación Este curso sobre

Más detalles

Kaspersky Small Office Security 5

Kaspersky Small Office Security 5 THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del

Más detalles

ESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA

ESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA ESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA CON EL RESULTADO DE ESTE ESTUDIO, USTED PODRÁ: Medir el tamaño del mercado para cada línea de seguros en Colombia. Construir su oferta digital

Más detalles

Palabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro

Palabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro Palabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro Miami, Estados Unidos 2 de octubre de 2016 Sr. David

Más detalles

Foro de Investigación en Salud de Argentina

Foro de Investigación en Salud de Argentina Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Enfermedades Neurológicas: Enfermedad Cerebrovascular en Argentina

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

PROGRAMA CURSO COMMUNITY MANAGER

PROGRAMA CURSO COMMUNITY MANAGER PRESENCIAL PROGRAMA CURSO COMMUNITY MANAGER MÓDULO 1. INTRODUCCIÓN AL SOCIAL MEDIA MARKETING 1. Internet y sus nuevas formas de comunicación 1.2. El nuevo consumidor 1.3. Los Social Media 1.4. Historia

Más detalles

Moviéndose a la nube con cautela

Moviéndose a la nube con cautela Moviéndose a la nube con cautela Estudio sobre Seguridad de Información y Privacidad de Datos 3 ra. edición Junio 2012 Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 5 Computación

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

LA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI

LA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI 5 o Congreso Latinoamericano de Telecomunicaiones 20-23 Junio, 2017 Cartagena de Indias, Colombia LA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

Algunas Perspectivas de Ciberseguridad

Algunas Perspectivas de Ciberseguridad Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1 1 Panorama del acceso de alta velocidad a Internet, para América Central

Más detalles

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de

Más detalles

Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones.

Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones. Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones. La utilización de teléfonos inteligentes ha creado en las corporaciones e instituciones del Estado riesgos

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA

Más detalles

Nuevas tendencias. Transformación digital en turismo

Nuevas tendencias. Transformación digital en turismo Tecnologías IoT Big Data Inteligencia Artificial Realidad Aumentada Realidad Virtual Cloud Computing Computación Cuántica Tecnologías del Lenguaje Natural Robótica 5G Ciberseguridad 3D Fabricación aditiva

Más detalles

Seguridad Digital y Móvil para Periodistas y Blogueros

Seguridad Digital y Móvil para Periodistas y Blogueros Seguridad Digital y Móvil para Periodistas y Blogueros Un proyecto de Freedom House y el Centro Internacional de Periodistas Resultados de la encuesta entre periodistas y blogueros mexicanos Desarrollado

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Raymond Schefer. E-mail: rschefer@aden.org

Raymond Schefer. E-mail: rschefer@aden.org ! Raymond Schefer «Vicepresidente de marketing de ADEN Business School «Director de la Especialización en Marketing de ADEN. «Ingeniero industrial (UNC Argentina); MBA, City University (Zurich, Suiza);

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Comprueba tu aprendizaje

Comprueba tu aprendizaje Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Amenazas contra la información digital. Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com

Amenazas contra la información digital. Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com Amenazas contra la información digital Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com Agenda: a) Conceptos generales de hardware. b) Conceptos generales de software. c)

Más detalles

Los Derechos del Consumidor en la Era Digital

Los Derechos del Consumidor en la Era Digital 15 de Marzo Día Mundial del Consumidor Dr. Sergio Carrera Riva Palacio Director Ejecutivo Usuarios de Internet en el Mundo Usuarios de Internet por cada 100 habitantes, 2015 Internet users (per 100 people)

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles