Solución Integral IBM para la Prevención y Gestión del Fraude

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Solución Integral IBM para la Prevención y Gestión del Fraude"

Transcripción

1 Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR

2 El análisis correcto El paso indicado La mejor decisión» Un solo lugar Estadísticas del Combate del Fraude Tipos de Fraude Los estudios relacionados con la prevención e investigación de los hechos de fraude indican claramente que es una preocupación constante en el tiempo que no siempre ha sido la prioridad para las empresas. Como lo indica la gráfica normalmente se dedican muy pocos recursos.

3 Estadísticas del Combate del Fraude Cómo los detectan? Desafíos en la Prevención

4 En qué invertirán?

5 Lavado de Activos Fraude Interno Fraude Externo Detección Investigación Seguimiento al Caso Indicadores de gestión Cumplimiento Gestión de Riesgo Liquidez Capital Mercado Tecnología Operacional Crédito.. Gestión de Auditoría Gestión de Identidades Correlación de eventos Seguridad Endpoints Seguridad BD Seguridad Perímetro INTEGRACION CALIDAD DE DATOS BIG DATA 5

6 Solución para la Prevención y Gestión del Fraude Detectar fraude en un proceso de negocio Tomar acciones en tiempo real, cuando aplique Detectar Prevenir Investigar Descubrir Confirmar el fraude para procesamiento, recuperación y registro en listas negras Encontrar y validar fraude en múltiples fuentes de datos

7 Solución para la Prevención y Gestión del Fraude Datos Detección Investigación Reportes Gestión Acceso a datos estructurados & No estructurados Integración y calidad de datos Datos en tiempo real (Streams) Modelos Predictivos Indicadores de Riesgo Optimizar Resolución Identidades Gestión de Casos Activación y gestión de procesos, reglas y gestión casos de fraude Identificación Rápida del Fraude Análisis Visual Avanzado Identificación Patrones Compartir & Colaborar Reporte de Investigación y Documentación del caso Evidencia del Impacto al Negocio Transacciones Monitoreo Gestión de Casos Investigación Reporte & Monitoreo Identificación de riesgos de fraude en las Transaaciones Marcar & rutear transacciones sospechosas Asignación proactiva del caso Modus Operanti identificado rápidamente, recuperación del fraude Análisis de información y Seguimiento indicadores

8 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

9 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

10 Monitoreo en tiempo real (Stream Computing) Historia de transacciones Historia de transacciones Fecha ultima transacción Ultimas investigaciones previas reclamaciones previas Análisis Predictivo Productos Segmentos Transacciones Ahorros Créditos Prestamos inversiones Expertos de Dominio Filtro / Muestra Reglas Modelo Predictivo Modelo Segmentación Recomendación Alerta y Bloqueo Otros Sistemas Hub Transaccional Del Banco Transacciones Hub Transaccional Del Banco Integración Sistema de Monitoreo Scoring Fuentes de datos complejas estructuradas y NO estructuradas Redes sociales, etc. Case Manager Agregaciones Texto

11 Detección de Comportamiento Inusual Detección de cambios en el comportamiento transaccional: Conocimiento del dominio Estadistica Área de Interés Clusters

12 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

13 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

14 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

15

16

17

Riesgo, fraude, continuidad y productividad

Riesgo, fraude, continuidad y productividad Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 AGENDA Evolución del tratamiento de lavado de activos y financiación

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Síntesis: Curso de Prevención de Lavado de Dinero

Síntesis: Curso de Prevención de Lavado de Dinero Síntesis: Curso de Prevención de Lavado de Dinero Este curso está destinado a los responsables de vigilar el cumplimiento de los programas y procedimientos internos para prevenir, detectar e investigar

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Análisis Predictivo con Pentaho Data Mining en el sector bancario

Análisis Predictivo con Pentaho Data Mining en el sector bancario Análisis Predictivo con Pentaho Data Mining en el sector bancario CONTENIDO INTRODUCCIÓN REQUERIMIENTOS DE LA PROPUESTA CONCEPTUALIZACIÓN DE LA PROPUESTA DISEÑO DE LA PROPUESTA BENEFICIOS PROPUESTA ECONÓMICA

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA

APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA Matías Livachof Manager Forensic Technology Services KPMG LLP Forensic Data Analysis Características UN PROCESO

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Quiénes somos? Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Con un enfoque centrado en el cliente y

Más detalles

Lic. Claudio Scarso. Lic. Claudio Scarso

Lic. Claudio Scarso. Lic. Claudio Scarso La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

La cuarta V El Valor de Big Data

La cuarta V El Valor de Big Data La cuarta V El Valor de Big Data Las compañías y organizaciones llevan años almacenando datos de información procedente de los consumidores, proveedores y operaciones, y paralelamente desarrollando modelos

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cómo competir utilizando Big Data y Analytics

Cómo competir utilizando Big Data y Analytics Cómo competir utilizando Big Data y Analytics Guillermo Girón R. Business Information Regional Consultant ggiron@gbm.net Santo Domingo, Septiembre 2014 Sobrecarga de Información Pero a falta de Insight

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

WebSphere Operational Decision Management. La plataforma de IBM para la automatización y el gobierno de las decisiones

WebSphere Operational Decision Management. La plataforma de IBM para la automatización y el gobierno de las decisiones WebSphere Operational Decision Management La plataforma de IBM para la automatización y el gobierno de las decisiones 1 Agenda Gestión y Gobierno de Decisiones Escenario de Demostración Detalles del Producto

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina. Copyright 2010, SAS Institute Inc. All rights reserved.

Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina. Copyright 2010, SAS Institute Inc. All rights reserved. Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina OCHO NIVELES DE ANALYTICS 4 ALERTAS Contesta las preguntas: Cuándo reaccionar? Qué acciones son necesarias? 3 2

Más detalles

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Documento técnico de Oracle Agosto de 2012 Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Empresa con capacidad de respuesta instantánea:

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Prevención de Lavado de Dinero

Prevención de Lavado de Dinero Prevención de Lavado de Dinero CAPACITACIÓN Miguel Tenorio REVISIÓN 1 REQUISITOS PARA UN PROGRAMA ALD/FT EXISTEN CUATRO REQUISITOS PARA DISEÑAR UN PROGRAMA ANTI LAVADO DE DINERO políticas, procedimientos

Más detalles

La solución anti-fraude, Servicios Financieros

La solución anti-fraude, Servicios Financieros La solución anti-fraude, Servicios Financieros Transformando la detección y prevención del fraude en la banca y los servicios financieros En la era digital, los delitos financieros cometidos contra bancos

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

SAS Business Analytics

SAS Business Analytics SAS Business Analytics Montevideo, 2 de Agosto de 2012 Fernando Mogetta Gerente de Consultoría de Negocios La empresa Años de experiencia 36 Instalaciones +45,000 1 o Empresa privada de software más grande

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Gestión de Costos como Auditoría y Monitoreo Continuos

Gestión de Costos como Auditoría y Monitoreo Continuos La Implementación de la Gestión de Costos como Auditoría y Monitoreo Continuos Audit Exchange AX Análisis de Datos y Auditoría Continua Vigilante Alejado de Decisiones Operacionales Actor Encontrar Dinero

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ GESTION DE RIESGOS EN EL SISTEMA COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ 2 Participación en el Mercado Financiero, según ACTIVOS. Cooperativas, 21% Financieras, 3,50% Bancos, 75,50% Los activos que poseen

Más detalles

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia

Adriana Rojas Guerrero. Lina Marcela Benavides. Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web. Head MercadoPago Colombia Cómo cobrar con MercadoPago en MercadoLibre y en tu sitio web Adriana Rojas Guerrero Head MercadoPago Colombia Lina Marcela Benavides Business Developer MercadoPago Colombia Datos de interés Clases de

Más detalles

IBM PERFORMANCE EVENTS. Smarter Decisions. Better Results.

IBM PERFORMANCE EVENTS. Smarter Decisions. Better Results. Smarter Decisions. Better Results. 1 Aumente el valor de su BI con Análisis Predictivo José Ignacio Marín SPSS Sales Engineer 25/11/2010 2 Agenda Cómo está cambiando la toma de decisiones La potencia del

Más detalles

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay INSTRUCCIONES RELATIVAS A LA ADMINISTRACIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y DE LA FINANCIACIÓN DEL

Más detalles

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del

Más detalles

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública Dr. Viterbo H. Berberena G. Coordinador de la Maestría en Inteligencia Analítica Consultor Sénior en Inteligencia

Más detalles

Benjamín Bernal / Comisión Nacional Bancaria y de Valores

Benjamín Bernal / Comisión Nacional Bancaria y de Valores Benjamín Bernal / Comisión Nacional Bancaria y de Valores Se desempeña como Director General Adjunto del área de Supervisión de Riesgo Operacional y Tecnológico de la Comisión Nacional Bancaria y de Valores

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora

Juan Carlos Olarte B Innovation and Business Development Management. BIG DATA & ANALYTICS: El Futuro es Ahora Juan Carlos Olarte B Innovation and Business Development Management BIG DATA & ANALYTICS: El Futuro es Ahora Temas a Tratar Evolución y Tendencias Big Data & Analytics Data Mining, Data Science y Big Data

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

IBM Software Hadoop en la Nube

IBM Software Hadoop en la Nube IBM Software Hadoop en la Nube Aproveche Big Data & Analytics de manera fácil y económica con IBM 1 2 3 4 5 Introducción Analítica en la Nube: el nuevo motor de crecimiento para su empresa Cómo mejorar

Más detalles

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

La Importancia de la Monitorización de Negocio para la Toma de Decisiones

La Importancia de la Monitorización de Negocio para la Toma de Decisiones La Importancia de la Monitorización de Negocio para la Toma de Decisiones David Gallardo dgallard@mx1.ibm.com WW Sales, BPM 2008 2009 IBM Corporation 2 El cambio se está acelerando.. Puede mantenerse actualizado?

Más detalles

Soluciones de Business Analytics para Manejo de Riesgo y Fraude en la Industria Financiera

Soluciones de Business Analytics para Manejo de Riesgo y Fraude en la Industria Financiera Soluciones de Business Analytics para Manejo de Riesgo y Fraude en la Industria Financiera Javier Alexander Rengifo Business Analytics Specialty Architect, SSA jrengifo@co.ibm.com Matías Salamanco. Risk

Más detalles

Soluciones Estratégicas e Inteligencia Corporativa

Soluciones Estratégicas e Inteligencia Corporativa Soluciones Estratégicas e Inteligencia Corporativa www.interact.com.br Modelo de Gestión Traducir la Visión de futuro de la organización Dividir estrategias en objetivos, metas e iniciativas operacionales

Más detalles

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Lo qué hacemos en Equifax

Lo qué hacemos en Equifax EQUIFAX A Global Information Solutions Company Norte América USA 1899 Canadá1919 Europa Inglaterra e Irlanda España y Portugal Centro y Sur América C Paraguay, Argentina Argentina,, Chile, Perú, Uruguay,,

Más detalles

Retos de la Proliferación de Modelos. 2 de Octubre 2012

Retos de la Proliferación de Modelos. 2 de Octubre 2012 Retos de la Proliferación de Modelos 2 de Octubre 2012 ÍNDICE Introducción Tipos de modelos Problemática de gestión Conclusiones Introducción 3 Aunque hay créditos desde hace 5000 años, los modelos sólo

Más detalles

APTEAN PROCESS MANUFACTURING

APTEAN PROCESS MANUFACTURING APTEAN PROCESS MANUFACTURING Todo lo que cualquier fabricante necesita se encuentra en la suite Process Manufacturing de Aptean BROCHURE Haremos el envío a tiempo? Qué ocurriría si nos auditasen hoy? Dónde

Más detalles

La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles.

La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles. Ricardo Míguez del Olmo, Director de Soluciones de Analytics. IBM La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles. 2015 IBM Corporation Nuevos Roles: El Director de

Más detalles

Gestión Predictiva de Interacción con Clientes

Gestión Predictiva de Interacción con Clientes Gestión Predictiva de Interacción con Clientes Una arquitectura que permite a las organizaciones aprovechar eventos en tiempo real para posicionar sus productos y servicios 2 "No nos llame. Nosotros le

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

ANALÍCELOS. Analice cada transacción. Ejecute poderosas consultas y realice cálculos sofisticados manteniendo la integridad de los datos.

ANALÍCELOS. Analice cada transacción. Ejecute poderosas consultas y realice cálculos sofisticados manteniendo la integridad de los datos. CaseWare, el líder mundial en software de auditoría analítica presenta la Versión Nueve de IDEA : el software de esta categoría más fácil de usar y de mayor rendimiento disponible en el mercado. Al simplificar

Más detalles

En su Programación para la Formación Gerencial

En su Programación para la Formación Gerencial INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En su Programación para la Formación Gerencial DENTRO DEL MARCO DE LA GESTIÓN INTEGRAL DE RIESGOS Y DEL GOBIERNO

Más detalles

Pon el factor Dónde en tu organización. Mejora tu rentabilidad con Esri Location Analytics

Pon el factor Dónde en tu organización. Mejora tu rentabilidad con Esri Location Analytics Pon el factor Dónde en tu organización Mejora tu rentabilidad con Esri Location Analytics Location-Analytics-ES.indd 1 10/10/2014 12:55:36 Qué es la pregunta. Dónde es la respuesta. El éxito de un negocio

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

A.F.D. Accounts Fraud Detector de Monitor Plus. Innovación Liderazgo Compromiso. Plus Technologies & Innovations

A.F.D. Accounts Fraud Detector de Monitor Plus. Innovación Liderazgo Compromiso. Plus Technologies & Innovations Innovación Liderazgo Compromiso A.F.D. Accounts Fraud Detector de Monitor Plus Plus Technologies & Innovations AFD de MONITOR PLUS La solución ideal para combatir el fraude en Cuentas de Ahorro y Cheques

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

CONECTANDO DATOS CON NEGOCIO

CONECTANDO DATOS CON NEGOCIO CONECTANDO DATOS CON NEGOCIO Big Data y Data Science consulting Valor de negocio a través de los Datos Synergic Partners es una firma especializada en Big Data, Data Science y Data Engineering comprometida

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Políticas y Metodologías para la. Administración de Riesgos

Políticas y Metodologías para la. Administración de Riesgos Políticas y Metodologías para la Administración de Riesgos Administración de Riesgos Órganos Facultados El Consejo de Administración es el órgano máximo para la administración de Riesgos de la Operadora,

Más detalles

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Octubre, 2012 Arturo E. Carvajal Socio Risk & Compliance Jhon Jairo Peña Senior Manager IARCS KPMG Octubre 2012 Agenda

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

ENCUESTA SOBRE EL USO DE AUDITORES DE SISTEMAS DE INFORMACIÓN Y MEDIOS INFORMÁTICOS EN LAS SOCIEDADES DE AUDITORÍA DE CUENTAS

ENCUESTA SOBRE EL USO DE AUDITORES DE SISTEMAS DE INFORMACIÓN Y MEDIOS INFORMÁTICOS EN LAS SOCIEDADES DE AUDITORÍA DE CUENTAS INSTITUTO DE CENSORES JURADOS DE CUENTAS DE ESPAÑA Corporación de Derecho Público. Miembro de: F.E.E, I.F.A.C. C.I.F.: Q2873011G Servicios Generales General Arrando, 9 28010 MADRID Teléf.: 91 446 03 54

Más detalles

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados 1. POR QUÉ ISACA 1.1. Qué es ISACA ISACA es una asociación profesional sin ánimo de lucro que

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Estrategia de Impacto de Seis Sigma

Estrategia de Impacto de Seis Sigma 8-21-2000 1 6 Estrategia de Impacto de Seis Sigma 8-21-2000 2 Estrategia de Impacto de Seis Sigma Contenido Qué es Seis Sigma? Los Efectos de la Reducción de Variación Detección de Defectos Traducción

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada www.cybersource.com lac@cybersource.com CyberSource 2015 Reporte de fraude online para América Latina Páginas Introducción ecommerce en América Latina Metodología de la encuesta Resumen ejecutivo Evaluación

Más detalles