Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.
|
|
- Ana Belén Guzmán Soler
- hace 6 años
- Vistas:
Transcripción
1 Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.
2 Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos de seguridad de TI para gestionar el riesgo Indicador. digital. RSA, a Dell Technologies business
3 Todo ha cambiado para el riesgo de TI y la ciberseguridad Nuevos niveles de financiamiento... viene con nuevas expectativas. Nueva visibilidad de la Alta Dirección... viene con nuevo escrutinio. Nuevos modelos de entrega para proteger (cloud, mobile, IoT, OT)...viene con nuevas tecnologías (CASB, SOAR, analytics). Nuevas maneras de trabajar (TI bimodal)... viene con una nueva necesidad de nuevas habilidades y nuevos enfoques. Menor de control (unidad de negocio IT, desarrollo ciudadano)... viene con nueva alineación organizacional (riesgo tecnológico, oficial de riesgo digital)
4 Cual es el nivel de protección apropiado? existe tal cosa como "protección perfect Riesgo mayor Costo más bajo Madurez Inferior Menor riesgo Costo más alto Mayor madurez Nuestro objetivo es construir un programa sostenible que tenga equilibrio de la necesidad de proteger y las necesidades de crecer el negocio.
5 Cambiando el Paradigma del Riesgo
6 Indicador. RSA, a Dell Technologies business
7 LA SEGURIDAD DE HOY NO ESTA FUNCIONANDO. 70% De las Empresas encuentadas tuvieron un incidente de seguridad. 1 90% Se encuentran insatisfechas con la velocidad de respuesta 2 Indicador. 80% CISO s replanteandose la estrategia en los próximos meses 3 1 RSA Cybersecurity Poverty Index RSA Threat Detection Effectiveness Survey RSA Estimate based on multiple studies
8 Costo Promedio por ciberataques El pasado mes de mayo a nivel mundial más de 200 mil computadoras en al menos 150 países fueron víctimas de un ciberataque, en los últimos seis años la industria más afectada por este tipo de ataques donde archivos y datos son secuestrados a cambio de un rescate han sido los servicios financieros; los costos en promedio son de MMUS$ a nivel
9 LA SEGURIDAD DE onde la mayoría de los abricantes de seguridad están enfocando HOY NO ESTA FUNCIONANDO. Donde se concentran l líderes empresariales T E C N O L O G Í A D E S E G U R I D A D Bloqueos de cuenta Eliminaciones de shell Web Desbordamientos del búfer Inyección SQL Creación de scripts entre sitios DDOSEventos IDS / IPS Indicador. RSA, a Dell Technologies business R I E S G O D E L N E G O C I O Qué tan malo es? Quién fue? Cómo entraron? Qué información se tomó? Cuáles son las implicaciones legales? Está bajo control? Cuáles son los daños?
10 EL CRECIMIENTO EXPONENCIAL EL NÚMERO DE REGISTROS VIOLADOS SE DUPLICA CADA MESES ANUNCIADO PUBLICAMENTE BREACHAS (EXCLU YENDO BREACHAS RECIEN TES) Breached Records (in Millions) Registros violados computados a partir de datos en privacyrights.org CONFIDENTIAL
11 LA HISTORIA OCULTADA: VIOLACIONES LATENTES El 25% de los incumplimientos se hacen públicos dentro de un mes y el 50% en un plazo de 4 meses Fraction of breaches 0.5 TIME BETWEEN BREACH START AND PUBLIC NOTIFICATION 0.2 (MILLION + RECORD BREACHES, 0.1 INCLUDING MEGA-BREACHES) 0 Time (days) CONFIDENTIAL
12 Se necesita un enfoque más equilibrado! La combinación de inversiones de hoy Combinación ideal Monitoreo Monitoreo Respuesta Prevención Respuesta Prevención Indicador. RSA, a Dell Technologies business
13 POR QUE EXISTE ESTA BRECHA? FW A/V SECURITY EXCLUSION GW SIEM NGFW Sandbox IDS / IPS SECURITY INCLUSION 2FA Federation Access mgmt PROV PAM SSO BUSINESS / IT RISK MANAGEMENT GRC Spreadsheets VULN MGMT CMDB Múltiples soluciones desconectadas. Fatiga de Alertas Indicador. RSA, a Dell Technologies business Falta de contexto y de habilidad para ordenar prioridades
14 Los ataques son más sofisticados. L a s e g u r i d a d e s u n PROBLE MA DE NEGOCI OS El perimetro ha desaparecido. La complejidad se ha vuelto el enemigo. Falta de un ROI para seguridad. Supervisión mayor de la Alta Indicador. Dirección RSA, a Dell Technologies business
15 VELOCIDAD DE DETECCIÓN Y RESPUESTA ES CRÍTICA. Ries go Cuanto más tiempo están sin ser detectados, CUANTO MAYOR EL RIESGO Indicador. RSA, a Dell Technologies business Tiemp o
16 NUEVOS REQUERIMIENTOS E S T R AT E G I A D E S E G U R I D A D T R A N S F O R M A C I O N A L Hacer que los equipos de seguridad tengan un impacto positivo mayor en la operación. Gestione más estratégicamente el riesgo empresarial Indicador. RSA, a Dell Technologies business
17 I N C L U S I O N & E X C L U S I O N S E C U R I T Y T E C H N O L O G Y B U S I N E S S - D R I V E N S E C U R I T Y B U S I N E S S R I S K M A N A G E M E N T E L PODER DE LIGAR LOS INCIDENTES DE SEGURIDAD CON EL CONTEXTO E MPRESARIAL PARA RESPONDER MÁS Indicador. RÁPIDO Y PROTEGER LO QUE IMPORTA M ÁS RSA, a Dell Technologies business
18 RSA ARQUITECTURA R S A A R C H E R S U I T E B U S I N E S S C O N T E X T O R C H E S T R A T I O N & R E S P O N S E R S A N E T W IST EN CEU SR SI T Y S UE IXT CE L U S I O N R S A C Y B E R A N A LY T I C S PA NL A LY T FT OI CR SM R S A FRAUD & RISK INTELLIGENCE S U I T E R S A S E C SU ER CI TUY R I D I N C L US UI OI NT E C O N T E X T U A L I N T E L L I G E N C E Indicador. I N F O R M A C I Ó N C O R R E C TA C O M P R E N H E N S I C O N T E X T O RSA, a Dell Technologies business O N R Á P I D A D E N E G O C I O T O M A R L A S A C C I O N E S A D E C U A D A S
19 Cambio de la cultura del riesgo No desliges a alguien por aceptar un riesgo que va mal, Desligalo por NO entender los riesgos que
20 La naturaleza de las "personas responsables de seguridad" está cambiando Las personas de seguridad tradicionales compran una tecnología para resolver cada problema y defender la organización a expensas del negocio. Las personas de seguridad moderna equilibran las necesidades de protección con las necesidades de dirigir el negocio y son más propensas a negociar controles con una unidad de negocio.
21 Q&A GRACIAS
Business-Driven Security. Richard da Silva Channel Manager
Business-Driven Security Richard da Silva Channel Manager Qué está ocurriendo? Los atacantes están Ganado a las defensas.... Y el GAP está creciendo.... Attacker Capabilities The defender-detection deficit
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesPresentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.
Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesCiberseguridad: Principales retos y estrategias
Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesConstruyendo un Programa de Ciberseguridad Exitoso. David Hernández
Construyendo un Programa de Ciberseguridad Exitoso David Hernández 7 Octubre 2016 AGENDA Porqué los ciberataques son exitosos? Modelo Conceptual de Ciberseguridad 4 puntos esenciales La culpa es nuestra
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesConsistently Enforcing IT Compliance
Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas
Más detallesJulio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS
Más detallesMejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco
Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,
Más detallesCiberseguridad en Redes Industriales. Ing. Gerardo Viar
Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesQuitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso
Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesCiberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP
Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP Cyberseguridad En que pensamos al hablar de cyberseguridad? IDS IPS Antivirus WIPS IPSec SSL TLS Estándares Etc. Ciberseguridad
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesLa importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela
La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela (Sindicatura General de la Nación), Ing. Fernando Mattson
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesCYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá
CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesMITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo
MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos
Más detallesEl Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos
ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos Octubre 2018 Alejandro Soulé GRC/IRM Sales Specialist FOTO(s) CONFERENCISTA(s)
Más detallesJCM-17 All rights reserved
Introducción Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about
Más detallesEL RETO DE LA SEGURIDAD BANCARIA
EL RETO DE LA SEGURIDAD BANCARIA Customer Experience Ecosistemas Digitales Complejidad @pradojj Julio José Prado Presentado en CELAES 2017. 1 La Seguridad Bancaria en la Era del Customer Centricity Con
Más detallesSoluciones de Auditoría, Administración de Riesgos y Cumplimiento
Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios
Más detallesIntegración tecnológica de principio a fin
Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesCiberseguridad. Un reto de todos. Antonio Fandiño
Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes
Más detallesCybersecurity Poverty Index
Y IT R U C E S R RSA CYBE X E D IN Y T R POVE 2015 DESCRIPCIÓN GENERAL Bienvenido al primer Cybersecurity Poverty Index de RSA. El Cybersecurity Poverty Index es el resultado de una autoevaluación de consolidación
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesNetwork traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager
Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesHeadline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?
Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesDaniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesLa importancia de la Ciberresiliencia en los sistemas SCADA
La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director
Más detallesAplicación del Big Data a la Ciberseguridad" Octubre 2017
Aplicación del Big Data a la Ciberseguridad" Octubre 2017 Datos relevantes 119 42 8,2 M Ubicación www.vicomtech.org Parque Científico-Tecnológico en Donostia-San Sebastian Especialización Advanced Interaction
Más detallesUn modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!
Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesCREANDO CULTURA DE INDUSTRIA 4.0
CREANDO CULTURA DE INDUSTRIA 4.0 EL GRUPO ZEMSANIA SOBRE NOSOTROS +1.200 PROFESIONALES + 2.800 PROYECTOS Y CONTRATOS DE SERVICIOS PROFESIONALES OPERACIONES EN 8 PAÍSES EMEA y AMÉRICA OCOHO DIEZ MARCAS
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesCIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.
CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. 1 Incidentes referidos a TI - Internacionales 02/2018 04/2018 03/2018 Filtración de datos de seguridad 1.5 millones de registros expuestos en Amazon S3 (Panamá papers)
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesEnfrentando las nuevas amenazas bajo el marco de la gestión de riesgos
Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos JUAN CAMILO REYES, CISSP, CCSP GTS/ITS Security Business Leader for SSA Agenda Introducción El nuevo entorno Volviendo a las bases
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesOportunidades nuevas de auditoría y consultoría con GDPR
Oportunidades nuevas de auditoría y consultoría con GDPR No juzgues cada día por la cosecha que cosechas sino por las semillas que plantas. Robert Lewis Stevenson Dot Force Su partner de seguridad de confianza
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detalles1 8 0 x c m. A c r í l i c o / Te l a
S A N T I A G O Y D Á Ñ E Z P a r a í s o P e r d i d o C o n v e r g e n c i a e n l a i m a g e n Á l v a r o d e l o s Á n g e l e s U n a c a r a c t e r í s t i c a i m p o r t a n t e d e l a r t
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesDiplomado Diseño y Arquitectura de Proyectos para la Industria 4.0
Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Duración: 120 horas Modalidad: Combinado: presencial y en línea asíncrono. Dirigido a: Profesionales de comercialización, consultoría
Más detallesResiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT
Resiliencia en el Contexto de la Seguridad de la Información Morella Behrens L.! CISM-CGEIT Resiliencia desde el punto de vista del Comportamiento Humano! Real Academia Española de la Lengua: es la capacidad
Más detallesEncuesta Nacional de Seguridad 2018
Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital
Más detallesPotencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez
Potencia tu marca en la Era Digital Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez Quien es Ourlimm? Empresas que integran Ourlimm Group Cada una de las empresas cuentan con una solución especializada
Más detallesPOSGRADOS. Maestría en Seguridad de Tecnología de Información
POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesDESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY
2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesTendencias Profesionales en Ciberseguridad
Tendencias Profesionales en Ciberseguridad ESTUDIO REALIZADO POR CYBERTRUST José Lagos / Managing Partner / Cybertrust Contenido Contexto Objetivo de la Investigación Diseño del Estudio Método Cuantitativo
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesOrganizando el área de Seguridad de la Información
Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesSeguridad en la entrega aplicaciones
Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies
Más detallesGestión dinámica de información y procesos
Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de
Más detallestj N IC O D IA R IO E S P A.^ O L E H IS P A N O A M E R IC A N O E N N U E V A Y O R K. NUEVA YORK, SABADO 1 DE AGOSTO DE 1931.
2 w Y : 6-2 Q < (Í Y -- 2 2 Y F ] - (/> Í [ ( - (>) - - - - - : Z Z - Í - (- - - > - - : - F - - F ( w Y : - - Y [ -- - - - - Í Q - - - ) ) ) - -- - - - 6 = - - Z - () - 7 7 6 7 5 - - - - : Á - - - _ -
Más detallesSoluciones Real Time Analytics para IBM z13
Soluciones Real Time Analytics para IBM z13 25 de septiembre. Espacio Bertelsman. Madrid 1 Agenda 09:45 09:55 10:35 11:10 11:40 12:30 Bienvenida e Introducción Yolanda Mendoza, IBM Analytics Platform Manager,
Más detallesSEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera.
SEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera. Elsa Mena, Líder de Latinoamérica de Enterprise Risk Services para la Industria Financiera, Deloitte Andrés Gil, Líder de Servicios
Más detalles