Solución Integral IBM para la Prevención y Gestión del Fraude

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Solución Integral IBM para la Prevención y Gestión del Fraude"

Transcripción

1 Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR

2 El análisis correcto El paso indicado La mejor decisión» Un solo lugar Estadísticas del Combate del Fraude Tipos de Fraude Los estudios relacionados con la prevención e investigación de los hechos de fraude indican claramente que es una preocupación constante en el tiempo que no siempre ha sido la prioridad para las empresas. Como lo indica la gráfica normalmente se dedican muy pocos recursos.

3 Estadísticas del Combate del Fraude Cómo los detectan? Desafíos en la Prevención

4 En qué invertirán?

5 Lavado de Activos Fraude Interno Fraude Externo Detección Investigación Seguimiento al Caso Indicadores de gestión Cumplimiento Gestión de Riesgo Liquidez Capital Mercado Tecnología Operacional Crédito.. Gestión de Auditoría Gestión de Identidades Correlación de eventos Seguridad Endpoints Seguridad BD Seguridad Perímetro INTEGRACION CALIDAD DE DATOS BIG DATA 5

6 Solución para la Prevención y Gestión del Fraude Detectar fraude en un proceso de negocio Tomar acciones en tiempo real, cuando aplique Detectar Prevenir Investigar Descubrir Confirmar el fraude para procesamiento, recuperación y registro en listas negras Encontrar y validar fraude en múltiples fuentes de datos

7 Solución para la Prevención y Gestión del Fraude Datos Detección Investigación Reportes Gestión Acceso a datos estructurados & No estructurados Integración y calidad de datos Datos en tiempo real (Streams) Modelos Predictivos Indicadores de Riesgo Optimizar Resolución Identidades Gestión de Casos Activación y gestión de procesos, reglas y gestión casos de fraude Identificación Rápida del Fraude Análisis Visual Avanzado Identificación Patrones Compartir & Colaborar Reporte de Investigación y Documentación del caso Evidencia del Impacto al Negocio Transacciones Monitoreo Gestión de Casos Investigación Reporte & Monitoreo Identificación de riesgos de fraude en las Transaaciones Marcar & rutear transacciones sospechosas Asignación proactiva del caso Modus Operanti identificado rápidamente, recuperación del fraude Análisis de información y Seguimiento indicadores

8 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

9 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

10 Monitoreo en tiempo real (Stream Computing) Historia de transacciones Historia de transacciones Fecha ultima transacción Ultimas investigaciones previas reclamaciones previas Análisis Predictivo Productos Segmentos Transacciones Ahorros Créditos Prestamos inversiones Expertos de Dominio Filtro / Muestra Reglas Modelo Predictivo Modelo Segmentación Recomendación Alerta y Bloqueo Otros Sistemas Hub Transaccional Del Banco Transacciones Hub Transaccional Del Banco Integración Sistema de Monitoreo Scoring Fuentes de datos complejas estructuradas y NO estructuradas Redes sociales, etc. Case Manager Agregaciones Texto

11 Detección de Comportamiento Inusual Detección de cambios en el comportamiento transaccional: Conocimiento del dominio Estadistica Área de Interés Clusters

12 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

13 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

14 Ejemplo: Escenario de Detección, Gestión e Investigación de Fraude en Transacciones Bancarias Monitoreo en tiempo real Analítica Avanzada Bloquear Cuenta Procesar Cliente Calificación Evento de Servicio al Cliente Captura de Empleado del Banco Triage Gestionar Caso Cierre del caso Planes de Acción Gestor Investigación Confirmar Dueño de proceso Asignar Investigador Solicitud de Análisis Resultado Investigar Gestión de Riesgos Auditoria A controles Control Interno Colaborar Incidente Analista Gestión Riesgo

15

16

17

Riesgo, fraude, continuidad y productividad

Riesgo, fraude, continuidad y productividad Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010

V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 V.I.G.I.A EN LA GESTION DE RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO CASO DE ÉXITO CONFIAR COLOMBIA. 7 De junio de 2010 AGENDA Evolución del tratamiento de lavado de activos y financiación

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Análisis Predictivo con Pentaho Data Mining en el sector bancario

Análisis Predictivo con Pentaho Data Mining en el sector bancario Análisis Predictivo con Pentaho Data Mining en el sector bancario CONTENIDO INTRODUCCIÓN REQUERIMIENTOS DE LA PROPUESTA CONCEPTUALIZACIÓN DE LA PROPUESTA DISEÑO DE LA PROPUESTA BENEFICIOS PROPUESTA ECONÓMICA

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA

APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA APROVECHAR LAS HERRAMIENTAS ANALÍTICAS PARA OPTIMIZAR EL CUMPLIMIENTO Y LA DEBIDA DILIGENCIA Matías Livachof Manager Forensic Technology Services KPMG LLP Forensic Data Analysis Características UN PROCESO

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Pagos Seguros en Línea - PSE

Pagos Seguros en Línea - PSE Pagos Electronicos Pagos Seguros en Línea - PSE Servicio que permite a las EMPRESAS ofrecer a sus USUARIOS la posibilidad de realizar pagos o compras a través de Internet, debitando los recursos en línea

Más detalles

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Administración de Riesgos

Administración de Riesgos Administración de Riesgos La Operadora de Fondos proveerá lo necesario para que las posiciones de riesgo de las Sociedades de Inversión de renta variable y en instrumentos de deuda a las que presten servicios

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS Finalidad: Cubrir vacantes de forma inmediata. PUESTOS 1. Encargado Sección Auditores Informáticos 2- Periodista REQUISITOS MínimosExigidos Número de plazas: 1 (Una) Poseer titulo de Licenciatura en Informática

Más detalles

Lic. Claudio Scarso. Lic. Claudio Scarso

Lic. Claudio Scarso. Lic. Claudio Scarso La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data

Más detalles

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ GESTION DE RIESGOS EN EL SISTEMA COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ 2 Participación en el Mercado Financiero, según ACTIVOS. Cooperativas, 21% Financieras, 3,50% Bancos, 75,50% Los activos que poseen

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Gestión de Costos como Auditoría y Monitoreo Continuos

Gestión de Costos como Auditoría y Monitoreo Continuos La Implementación de la Gestión de Costos como Auditoría y Monitoreo Continuos Audit Exchange AX Análisis de Datos y Auditoría Continua Vigilante Alejado de Decisiones Operacionales Actor Encontrar Dinero

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Síntesis: Curso de Prevención de Lavado de Dinero

Síntesis: Curso de Prevención de Lavado de Dinero Síntesis: Curso de Prevención de Lavado de Dinero Este curso está destinado a los responsables de vigilar el cumplimiento de los programas y procedimientos internos para prevenir, detectar e investigar

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública Dr. Viterbo H. Berberena G. Coordinador de la Maestría en Inteligencia Analítica Consultor Sénior en Inteligencia

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Prevención de Lavado de Dinero

Prevención de Lavado de Dinero Prevención de Lavado de Dinero CAPACITACIÓN Miguel Tenorio REVISIÓN 1 REQUISITOS PARA UN PROGRAMA ALD/FT EXISTEN CUATRO REQUISITOS PARA DISEÑAR UN PROGRAMA ANTI LAVADO DE DINERO políticas, procedimientos

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA PRESENTACION SEMINARIO SOBRE PREVENCION DEL LAVADO DE ACTIVOS ORGANIZADO POR EL INSTITUTO DE ESTUDIOS BANCARIOS PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA ENRIQUE MARSHALL SUPERINTENDENTE

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

La solución anti-fraude, Servicios Financieros

La solución anti-fraude, Servicios Financieros La solución anti-fraude, Servicios Financieros Transformando la detección y prevención del fraude en la banca y los servicios financieros En la era digital, los delitos financieros cometidos contra bancos

Más detalles

Business Analytics. Mucho mas que inteligencia de negocios. SBI Technology. Insurance Analytics

Business Analytics. Mucho mas que inteligencia de negocios. SBI Technology. Insurance Analytics Business Analytics. Mucho mas que inteligencia de negocios. SBI Technology Insurance Analytics Presentación SBI Technology. Quienes Somos? Más de 20 años de experiencia a nivel internacional en BI aplicado

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

V 1.4 2010. Presentación

V 1.4 2010. Presentación V 1.4 2010 Presentación CTI y Grupo CESCE CTI es una sociedad de Servicios a Empresas y al Sector Financiero focalizada en: Soluciones y Servicios de Tecnologías de la Información Servicios vinculados

Más detalles

REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013

REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013 REGULADORES EXTERNOS E INTERNOS EN COOPEDUC, R.L. SEMINARIO MASIVOS 2013 REGULADORES LEGALES: 1. Constitución Política de la República de Panamá: Artículo 288: 2. Ley 24: 3. Ley 17: REGULADORES LEGALES:

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle MÓDULOS FORMATIVOS Módulo nº 1 ORACLE DATABASE: TALLER DE ADMINISTRACIÓN Al finalizar este módulo los alumnos podrán instalar, configurar, controlar,

Más detalles

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Documento técnico de Oracle Agosto de 2012 Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Empresa con capacidad de respuesta instantánea:

Más detalles

Objetivo de aprendizaje del tema

Objetivo de aprendizaje del tema Ciencias de servicio en las tecnologías de información Tema 12 Administración de problemas Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Relacionar los incidentes con la administración

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Quiénes somos? Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Con un enfoque centrado en el cliente y

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

y Subsidiarias COMITÉ DE AUDITORÍA E S T A T U T O S

y Subsidiarias COMITÉ DE AUDITORÍA E S T A T U T O S E S T A T U T O S 1. OBJETIVOS Los objetivos del Comité de Auditoría consisten en apoyar a la Junta Directiva en el cumplimiento de sus responsabilidades con respecto a la gestión de la información financiera

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012 IBM Smarter Cities IOC Centro de Operaciones Inteligente IBM Software Group Industry Solutions Madrid, 6 de noviembre de 2012 Leopoldo Andrés (leopoldo_andres@es.ibm.com) Felipe Sevillano (felipe.sevillano@es.ibm.com)

Más detalles

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory

30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:

Más detalles

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com SMART ENERGY Soluciones integrales para el control y gestión de pérdidas Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com Soluciones integrales para el control

Más detalles

Políticas y Metodologías para la. Administración de Riesgos

Políticas y Metodologías para la. Administración de Riesgos Políticas y Metodologías para la Administración de Riesgos Administración de Riesgos Órganos Facultados El Consejo de Administración es el órgano máximo para la administración de Riesgos de la Operadora,

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

CURSO PREVENCIÓN DE LAVADO DE DINERO

CURSO PREVENCIÓN DE LAVADO DE DINERO CURSO PREVENCIÓN DE LAVADO DE DINERO I.- Qué es el Lavado de Dinero? El lavado de dinero consiste en ocultar el origen de recursos económicos provenientes de actividades ilícitas, para que parezcan fruto

Más detalles

METODOLOGÍAS PARA LA PREDICCIÓN DEL RIESGO DE COBRANZA

METODOLOGÍAS PARA LA PREDICCIÓN DEL RIESGO DE COBRANZA SCORE DE COBRANZA 2 METODOLOGÍAS PARA LA PREDICCIÓN DEL RIESGO DE COBRANZA Score de Buró Score estadístico que utiliza información de Buró, y diseñado para otorgantes de crédito nuevos en la evaluación

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles.

La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles. Ricardo Míguez del Olmo, Director de Soluciones de Analytics. IBM La revolución de los datos, nuevas tecnologías analíticas cognitivas y nuevos roles. 2015 IBM Corporation Nuevos Roles: El Director de

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

Retos de la Proliferación de Modelos. 2 de Octubre 2012

Retos de la Proliferación de Modelos. 2 de Octubre 2012 Retos de la Proliferación de Modelos 2 de Octubre 2012 ÍNDICE Introducción Tipos de modelos Problemática de gestión Conclusiones Introducción 3 Aunque hay créditos desde hace 5000 años, los modelos sólo

Más detalles

Sicredi califica su gestión de servicios de TI con las soluciones de CA Service Assurance

Sicredi califica su gestión de servicios de TI con las soluciones de CA Service Assurance CUSTOMER SUCCESS STORY Sicredi califica su gestión de servicios de TI con las soluciones de CA Service Assurance PERFIL DEL CLIENTE Industria: Servicios Financieros Empresa: Sicredi EMPRESA Sicredi es uno

Más detalles

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay INSTRUCCIONES RELATIVAS A LA ADMINISTRACIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y DE LA FINANCIACIÓN DEL

Más detalles

INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010.

INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010. INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010. Value Operadora de Sociedades de Inversión, S.A. de C.V., en cumplimiento a las disposiciones señaladas en la Circular Única,

Más detalles

INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias del software Palisade @Risk Industrial,

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Propuesta de Servicios Profesionales Blanco y Negro S.A. y filiales

Propuesta de Servicios Profesionales Blanco y Negro S.A. y filiales Propuesta de Servicios Profesionales Blanco y Negro S.A. y filiales Audit Abril, 2013 Abril, 2013 Señores BLANCO Y NEGRO S.A. Y FILIALES Señor Alejandro Paul Gerente de Administración y Finanzas Presente

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

EL DATA SCIENTIST MAS QUE UNA MODA

EL DATA SCIENTIST MAS QUE UNA MODA EL DATA SCIENTIST MAS QUE UNA MODA JULIO 2015 AGENDA Origen y Evolución Qué conocimientos y skills deben tener? Cómo son los actuales Data Scientist? Dónde están ubicados en las empresas? SAS Data Scientist

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Capitulo 1-14. Prevención de Lavado de Activos y del Financiamiento del Terrorismo

Capitulo 1-14. Prevención de Lavado de Activos y del Financiamiento del Terrorismo RECOPILACIÓN N ACTUALIZADA DE NORMAS Capitulo 1-14 Prevención de Lavado de Activos y del Financiamiento del Terrorismo Gustavo Rivera Intendente de Bancos Abril 2006 INTRODUCCIÓN (1-3) La Superintendencia

Más detalles

La cuarta V El Valor de Big Data

La cuarta V El Valor de Big Data La cuarta V El Valor de Big Data Las compañías y organizaciones llevan años almacenando datos de información procedente de los consumidores, proveedores y operaciones, y paralelamente desarrollando modelos

Más detalles

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Danilo Novelli Director, Worldwide Information Governance Sales IBM Pg 1 Qué son los Datos Maestros? Los Datos Maestros

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

NPB3-10 NORMAS TÉCNICAS PARA LAS INVERSIONES DE LAS RESERVAS DE LIQUIDEZ EN EL EXTRANJERO CAPÍTULO I OBJETO Y SUJETOS

NPB3-10 NORMAS TÉCNICAS PARA LAS INVERSIONES DE LAS RESERVAS DE LIQUIDEZ EN EL EXTRANJERO CAPÍTULO I OBJETO Y SUJETOS TELEFONOS 281-2444, Email: informa@ssf.gob.sv Web:http://www.ssf El Consejo Directivo de la Superintendencia del Sistema Financiero, en coordinación con el Banco Central de Reserva de El Salvador, con

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

BANCOS DESDE EL AMBITO CORPORATIVO

BANCOS DESDE EL AMBITO CORPORATIVO ESTRATEGIA DE SEGURIDAD DE SEGURIDAD EN BANCOS EN DESDE EL AMBITO CORPORATIVO BANCOS DESDE EL AMBITO CORPORATIVO Sr. Luis Guillermo Budge Soriano Objetivo General Estudiar, definir, dirigir y controlar

Más detalles

Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina. Copyright 2010, SAS Institute Inc. All rights reserved.

Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina. Copyright 2010, SAS Institute Inc. All rights reserved. Competir con Analytics Fernando Mogetta Gerente de Consultoría de Negocios SAS Argentina OCHO NIVELES DE ANALYTICS 4 ALERTAS Contesta las preguntas: Cuándo reaccionar? Qué acciones son necesarias? 3 2

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Doce Requerimientos de Alto Nivel para Alcanzar Mejores Prácticas en Optimización de Gestión de Inventario

Doce Requerimientos de Alto Nivel para Alcanzar Mejores Prácticas en Optimización de Gestión de Inventario Doce Requerimientos de Alto Nivel para Alcanzar Mejores Prácticas en Optimización de Gestión de Inventario CODELCO Seminario de Acercamiento Tecnológico Calama, Julio de 2012 Introducción Fundada en Australia

Más detalles

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo Tabla de Contenido Presentación 3 1 Reseña Histórica 4 2 Objetivos. 4 3 Alcance. 4 4 Procedimientos para el Conocimiento de los Principales Actores 5 5 Metodología y Mecanismos para Detectar Operaciones

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

ANALÍTICAS ESPECÍFICAS INDUSTRIA

ANALÍTICAS ESPECÍFICAS INDUSTRIA ANALÍTICAS ESPECÍFICAS INDUSTRIA Sector Industrial La correcta definición de las medidas de seguridad en el sector industrial es uno de los mayores retos que debe afrontar la Dirección de la actividad.

Más detalles