Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM."

Transcripción

1 Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

2 Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos de seguridad de TI para gestionar el riesgo Indicador. digital. RSA, a Dell Technologies business

3 Todo ha cambiado para el riesgo de TI y la ciberseguridad Nuevos niveles de financiamiento... viene con nuevas expectativas. Nueva visibilidad de la Alta Dirección... viene con nuevo escrutinio. Nuevos modelos de entrega para proteger (cloud, mobile, IoT, OT)...viene con nuevas tecnologías (CASB, SOAR, analytics). Nuevas maneras de trabajar (TI bimodal)... viene con una nueva necesidad de nuevas habilidades y nuevos enfoques. Menor de control (unidad de negocio IT, desarrollo ciudadano)... viene con nueva alineación organizacional (riesgo tecnológico, oficial de riesgo digital)

4 Cual es el nivel de protección apropiado? existe tal cosa como "protección perfect Riesgo mayor Costo más bajo Madurez Inferior Menor riesgo Costo más alto Mayor madurez Nuestro objetivo es construir un programa sostenible que tenga equilibrio de la necesidad de proteger y las necesidades de crecer el negocio.

5 Cambiando el Paradigma del Riesgo

6 Indicador. RSA, a Dell Technologies business

7 LA SEGURIDAD DE HOY NO ESTA FUNCIONANDO. 70% De las Empresas encuentadas tuvieron un incidente de seguridad. 1 90% Se encuentran insatisfechas con la velocidad de respuesta 2 Indicador. 80% CISO s replanteandose la estrategia en los próximos meses 3 1 RSA Cybersecurity Poverty Index RSA Threat Detection Effectiveness Survey RSA Estimate based on multiple studies

8 Costo Promedio por ciberataques El pasado mes de mayo a nivel mundial más de 200 mil computadoras en al menos 150 países fueron víctimas de un ciberataque, en los últimos seis años la industria más afectada por este tipo de ataques donde archivos y datos son secuestrados a cambio de un rescate han sido los servicios financieros; los costos en promedio son de MMUS$ a nivel

9 LA SEGURIDAD DE onde la mayoría de los abricantes de seguridad están enfocando HOY NO ESTA FUNCIONANDO. Donde se concentran l líderes empresariales T E C N O L O G Í A D E S E G U R I D A D Bloqueos de cuenta Eliminaciones de shell Web Desbordamientos del búfer Inyección SQL Creación de scripts entre sitios DDOSEventos IDS / IPS Indicador. RSA, a Dell Technologies business R I E S G O D E L N E G O C I O Qué tan malo es? Quién fue? Cómo entraron? Qué información se tomó? Cuáles son las implicaciones legales? Está bajo control? Cuáles son los daños?

10 EL CRECIMIENTO EXPONENCIAL EL NÚMERO DE REGISTROS VIOLADOS SE DUPLICA CADA MESES ANUNCIADO PUBLICAMENTE BREACHAS (EXCLU YENDO BREACHAS RECIEN TES) Breached Records (in Millions) Registros violados computados a partir de datos en privacyrights.org CONFIDENTIAL

11 LA HISTORIA OCULTADA: VIOLACIONES LATENTES El 25% de los incumplimientos se hacen públicos dentro de un mes y el 50% en un plazo de 4 meses Fraction of breaches 0.5 TIME BETWEEN BREACH START AND PUBLIC NOTIFICATION 0.2 (MILLION + RECORD BREACHES, 0.1 INCLUDING MEGA-BREACHES) 0 Time (days) CONFIDENTIAL

12 Se necesita un enfoque más equilibrado! La combinación de inversiones de hoy Combinación ideal Monitoreo Monitoreo Respuesta Prevención Respuesta Prevención Indicador. RSA, a Dell Technologies business

13 POR QUE EXISTE ESTA BRECHA? FW A/V SECURITY EXCLUSION GW SIEM NGFW Sandbox IDS / IPS SECURITY INCLUSION 2FA Federation Access mgmt PROV PAM SSO BUSINESS / IT RISK MANAGEMENT GRC Spreadsheets VULN MGMT CMDB Múltiples soluciones desconectadas. Fatiga de Alertas Indicador. RSA, a Dell Technologies business Falta de contexto y de habilidad para ordenar prioridades

14 Los ataques son más sofisticados. L a s e g u r i d a d e s u n PROBLE MA DE NEGOCI OS El perimetro ha desaparecido. La complejidad se ha vuelto el enemigo. Falta de un ROI para seguridad. Supervisión mayor de la Alta Indicador. Dirección RSA, a Dell Technologies business

15 VELOCIDAD DE DETECCIÓN Y RESPUESTA ES CRÍTICA. Ries go Cuanto más tiempo están sin ser detectados, CUANTO MAYOR EL RIESGO Indicador. RSA, a Dell Technologies business Tiemp o

16 NUEVOS REQUERIMIENTOS E S T R AT E G I A D E S E G U R I D A D T R A N S F O R M A C I O N A L Hacer que los equipos de seguridad tengan un impacto positivo mayor en la operación. Gestione más estratégicamente el riesgo empresarial Indicador. RSA, a Dell Technologies business

17 I N C L U S I O N & E X C L U S I O N S E C U R I T Y T E C H N O L O G Y B U S I N E S S - D R I V E N S E C U R I T Y B U S I N E S S R I S K M A N A G E M E N T E L PODER DE LIGAR LOS INCIDENTES DE SEGURIDAD CON EL CONTEXTO E MPRESARIAL PARA RESPONDER MÁS Indicador. RÁPIDO Y PROTEGER LO QUE IMPORTA M ÁS RSA, a Dell Technologies business

18 RSA ARQUITECTURA R S A A R C H E R S U I T E B U S I N E S S C O N T E X T O R C H E S T R A T I O N & R E S P O N S E R S A N E T W IST EN CEU SR SI T Y S UE IXT CE L U S I O N R S A C Y B E R A N A LY T I C S PA NL A LY T FT OI CR SM R S A FRAUD & RISK INTELLIGENCE S U I T E R S A S E C SU ER CI TUY R I D I N C L US UI OI NT E C O N T E X T U A L I N T E L L I G E N C E Indicador. I N F O R M A C I Ó N C O R R E C TA C O M P R E N H E N S I C O N T E X T O RSA, a Dell Technologies business O N R Á P I D A D E N E G O C I O T O M A R L A S A C C I O N E S A D E C U A D A S

19 Cambio de la cultura del riesgo No desliges a alguien por aceptar un riesgo que va mal, Desligalo por NO entender los riesgos que

20 La naturaleza de las "personas responsables de seguridad" está cambiando Las personas de seguridad tradicionales compran una tecnología para resolver cada problema y defender la organización a expensas del negocio. Las personas de seguridad moderna equilibran las necesidades de protección con las necesidades de dirigir el negocio y son más propensas a negociar controles con una unidad de negocio.

21 Q&A GRACIAS

Business-Driven Security. Richard da Silva Channel Manager

Business-Driven Security. Richard da Silva Channel Manager Business-Driven Security Richard da Silva Channel Manager Qué está ocurriendo? Los atacantes están Ganado a las defensas.... Y el GAP está creciendo.... Attacker Capabilities The defender-detection deficit

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer.

Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Visibilidad del estado de la Ciberseguridad en la organización Presentacion ADV IC /Lic. Jesus Dubront Director Presentacion Tecnica / Ing. A Valdiris. ADV IC Especialist Engineer. Nuestros contactos www.adv-ic.com

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Construyendo un Programa de Ciberseguridad Exitoso. David Hernández

Construyendo un Programa de Ciberseguridad Exitoso. David Hernández Construyendo un Programa de Ciberseguridad Exitoso David Hernández 7 Octubre 2016 AGENDA Porqué los ciberataques son exitosos? Modelo Conceptual de Ciberseguridad 4 puntos esenciales La culpa es nuestra

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Consistently Enforcing IT Compliance

Consistently Enforcing IT Compliance Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP

Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP Ciberseguridad y Ciberdefensa M.A. Manuel I. Quintero. GISP, GCWN, GCUX, MCITP, PMP Cyberseguridad En que pensamos al hablar de cyberseguridad? IDS IPS Antivirus WIPS IPSec SSL TLS Estándares Etc. Ciberseguridad

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela

La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela (Sindicatura General de la Nación), Ing. Fernando Mattson

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/

Más detalles

Riesgo tecnológico: Enfoque práctico de atención

Riesgo tecnológico: Enfoque práctico de atención Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos

El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México El Riesgo a través del Tiempo Alejandro Soulé Daniel Ramos Octubre 2018 Alejandro Soulé GRC/IRM Sales Specialist FOTO(s) CONFERENCISTA(s)

Más detalles

JCM-17 All rights reserved

JCM-17 All rights reserved Introducción Groysberg, B. y Cheng, Y. (2016) The Political Issues Board Directors Care Most About. Harvard Business Review. Febrero. Recuperado de: https://hbr.org/2016/02/the-political-issues-board-directors-care-most-about

Más detalles

EL RETO DE LA SEGURIDAD BANCARIA

EL RETO DE LA SEGURIDAD BANCARIA EL RETO DE LA SEGURIDAD BANCARIA Customer Experience Ecosistemas Digitales Complejidad @pradojj Julio José Prado Presentado en CELAES 2017. 1 La Seguridad Bancaria en la Era del Customer Centricity Con

Más detalles

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios

Más detalles

Integración tecnológica de principio a fin

Integración tecnológica de principio a fin Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Cybersecurity Poverty Index

Cybersecurity Poverty Index Y IT R U C E S R RSA CYBE X E D IN Y T R POVE 2015 DESCRIPCIÓN GENERAL Bienvenido al primer Cybersecurity Poverty Index de RSA. El Cybersecurity Poverty Index es el resultado de una autoevaluación de consolidación

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

Aplicación del Big Data a la Ciberseguridad" Octubre 2017

Aplicación del Big Data a la Ciberseguridad Octubre 2017 Aplicación del Big Data a la Ciberseguridad" Octubre 2017 Datos relevantes 119 42 8,2 M Ubicación www.vicomtech.org Parque Científico-Tecnológico en Donostia-San Sebastian Especialización Advanced Interaction

Más detalles

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas

Más detalles

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección

Más detalles

CREANDO CULTURA DE INDUSTRIA 4.0

CREANDO CULTURA DE INDUSTRIA 4.0 CREANDO CULTURA DE INDUSTRIA 4.0 EL GRUPO ZEMSANIA SOBRE NOSOTROS +1.200 PROFESIONALES + 2.800 PROYECTOS Y CONTRATOS DE SERVICIOS PROFESIONALES OPERACIONES EN 8 PAÍSES EMEA y AMÉRICA OCOHO DIEZ MARCAS

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA.

CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. CIBERSEGURIDAD UNA VISIÓN ESTRATÉGICA. 1 Incidentes referidos a TI - Internacionales 02/2018 04/2018 03/2018 Filtración de datos de seguridad 1.5 millones de registros expuestos en Amazon S3 (Panamá papers)

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos JUAN CAMILO REYES, CISSP, CCSP GTS/ITS Security Business Leader for SSA Agenda Introducción El nuevo entorno Volviendo a las bases

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se

Más detalles

Oportunidades nuevas de auditoría y consultoría con GDPR

Oportunidades nuevas de auditoría y consultoría con GDPR Oportunidades nuevas de auditoría y consultoría con GDPR No juzgues cada día por la cosecha que cosechas sino por las semillas que plantas. Robert Lewis Stevenson Dot Force Su partner de seguridad de confianza

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Lead Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

1 8 0 x c m. A c r í l i c o / Te l a

1 8 0 x c m. A c r í l i c o / Te l a S A N T I A G O Y D Á Ñ E Z P a r a í s o P e r d i d o C o n v e r g e n c i a e n l a i m a g e n Á l v a r o d e l o s Á n g e l e s U n a c a r a c t e r í s t i c a i m p o r t a n t e d e l a r t

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0

Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Duración: 120 horas Modalidad: Combinado: presencial y en línea asíncrono. Dirigido a: Profesionales de comercialización, consultoría

Más detalles

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT Resiliencia en el Contexto de la Seguridad de la Información Morella Behrens L.! CISM-CGEIT Resiliencia desde el punto de vista del Comportamiento Humano! Real Academia Española de la Lengua: es la capacidad

Más detalles

Encuesta Nacional de Seguridad 2018

Encuesta Nacional de Seguridad 2018 Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital

Más detalles

Potencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez

Potencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez Potencia tu marca en la Era Digital Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez Quien es Ourlimm? Empresas que integran Ourlimm Group Cada una de las empresas cuentan con una solución especializada

Más detalles

POSGRADOS. Maestría en Seguridad de Tecnología de Información

POSGRADOS. Maestría en Seguridad de Tecnología de Información POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital.  MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY 2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Tendencias Profesionales en Ciberseguridad

Tendencias Profesionales en Ciberseguridad Tendencias Profesionales en Ciberseguridad ESTUDIO REALIZADO POR CYBERTRUST José Lagos / Managing Partner / Cybertrust Contenido Contexto Objetivo de la Investigación Diseño del Estudio Método Cuantitativo

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

Organizando el área de Seguridad de la Información

Organizando el área de Seguridad de la Información Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Seguridad en la entrega aplicaciones

Seguridad en la entrega aplicaciones Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies

Más detalles

Gestión dinámica de información y procesos

Gestión dinámica de información y procesos Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de

Más detalles

tj N IC O D IA R IO E S P A.^ O L E H IS P A N O A M E R IC A N O E N N U E V A Y O R K. NUEVA YORK, SABADO 1 DE AGOSTO DE 1931.

tj N IC O D IA R IO E S P A.^ O L E H IS P A N O A M E R IC A N O E N N U E V A Y O R K. NUEVA YORK, SABADO 1 DE AGOSTO DE 1931. 2 w Y : 6-2 Q < (Í Y -- 2 2 Y F ] - (/> Í [ ( - (>) - - - - - : Z Z - Í - (- - - > - - : - F - - F ( w Y : - - Y [ -- - - - - Í Q - - - ) ) ) - -- - - - 6 = - - Z - () - 7 7 6 7 5 - - - - : Á - - - _ -

Más detalles

Soluciones Real Time Analytics para IBM z13

Soluciones Real Time Analytics para IBM z13 Soluciones Real Time Analytics para IBM z13 25 de septiembre. Espacio Bertelsman. Madrid 1 Agenda 09:45 09:55 10:35 11:10 11:40 12:30 Bienvenida e Introducción Yolanda Mendoza, IBM Analytics Platform Manager,

Más detalles

SEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera.

SEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera. SEGURIDAD DE LA INFORMACIÓN Tendencias e impactos en la Industria Financiera. Elsa Mena, Líder de Latinoamérica de Enterprise Risk Services para la Industria Financiera, Deloitte Andrés Gil, Líder de Servicios

Más detalles