Cómo prevenir fugas de información?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo prevenir fugas de información?"

Transcripción

1 Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde % de los incidentes en 2010 fue en el sector Salud 514 millones de personas afectadas por fugas de información desde 2007 Más de 10 millones de personas han sufrido pérdida de información personal o robo de la misma en 2010 Seguramente usted ha estado al tanto de lo que ha padecido el gobierno de Estados Unidos de Norteamérica a partir de los cables diplomáticos que han sido expuestos al dominio público por medio del portal WikiLeaks. Este tipo de filtraciones generan un alto impacto mediático y las consecuencias no sólo se observan en ámbitos diplomáticos, políticos o gubernamentales. De hecho, este tipo de situaciones afecta a sectores privados como el bancario. Ejemplo de esto fue que el pasado 30 de noviembre las acciones de un banco americano bajaron 3.2% por el simple rumor de que información de esa institución sería filtrada por medio de la ya famosa página de Wikileaks KPMG ha realizado en los últimos cuatro años estudios sobre los sectores productivos más afectado por fugas de información. De acuerdo a estos resultados hemos visto que en el año 2010 los más afectados fueron principalmente el sector financiero, con 33% del total 1 / Artículo de Opinión Rommel García, Director de la Práctica de Asesoría en Tecnologías de la Información de KPMG en México Contacto: Visita: delineandoestrategias.com

2 de personas afectadas, el de retail con un 31% y el de servicios de información con 22%. El sector gobierno sólo tuvo un 5% de total de afectación, por lo que si hiciéramos una inferencia, lo que pasó entre el Gobierno de Estados Unidos y Wikileaks no sería tan impactante como lo que estaría sucediendo en sectores como el financiero o el de retail. Lo anterior es sólo una pequeña panorámica de lo que las fugas de información representan para los sectores productivos. Ahora bien, lo importante sería conocer el por qué se está dando este fenómeno y sobre todo cómo evitarlo. Qué hacer para evitar fugas de información? Las organizaciones dependen cada vez más de sistemas de información. Día con día crean, transforman y almacenan datos en sus procesos productivos que les hace depender de los mismos y por tanto, la tecnología actual está orientada a poner al alcance de más personas en menor tiempo dicha información. Actualmente podemos enviar información a nuestros teléfonos, a correos personales, a blogs en Internet y transportarla en dispositivos de almacenamiento pequeñísimos que pueden almacenar una base de datos completa. Transferimos información no sólo entre sistemas internos, sino que la enviamos a proveedores, socios estratégicos, a reguladores, al público en general y ciertamente también a nuestros competidores. Por lo tanto, esta evolución de las tecnologías nos ha hecho tener un mejor acceso a la información, pero también ser más vulnerables a sufrir una fuga de la misma y poner en predicamento a nuestra propia organización, a nuestros clientes y al personal. Cómo podemos prevenir fugas de información? A continuación se presentan dos sencillos pasos para la prevención de pérdidas: 1. Conocer cuál es la información más importante y crítica en mi organización. Podemos suponer que conocemos bien el lugar donde nos desenvolvemos, pero sucede a menudo que si no tenemos experiencia en el rubro de clasificación de información, estaremos cuidando parcialmente a la empresa. Una analogía es que nos podríamos centrar en la fórmula con la que hacemos el pan o los refrescos, pero sin cuidar la base de datos de nuestros puntos de venta o de distribución. 2. Una vez que conocemos cuál es la información más crítica, debemos determinar cómo es el proceso donde ésta se crea, transforma, almacena y destruye. La base de datos de 2 / Artículo de Opinión

3 nuestros clientes seguramente estará almacenada en una computadora central, pero para llegar ahí tuvo que ser creada por las áreas de investigación de mercado, ser transformada en clientes en la fuerza de ventas, y ser entregada a nuestros ejecutivos para identificar los principales clientes de la organización. Todo este flujo de información debe ser identificado y es de vital importancia conocer los lugares en donde nuestra información es vulnerable. Conociendo qué es crítico, cuál es el flujo de la información y dónde reincide, tendremos la capacidad de poder controlarla y asegurarla. Si llevamos a cabo los pasos anteriores, seguramente concluiremos que nuestra información crítica no sólo reincide en un repositorio único como es la computadora central. Existen muchas copias de la información en lugares tan diversos como laptops, correos electrónicos, e inclusive en otros que escapan a nuestro control, como son los proveedores, outsourcings y reguladores. Sabemos con antelación que muchas veces terminaremos con la implementación de herramientas como las conocidas DLP (Data Loss Prevention), sin embargo por sí mismas no resolverán el problema. No es suficiente tener un rifle de alta tecnología; es necesaria la capacitación y preparación adecuada para que esta arma cumpla con su cometido. Al final, y como conclusión, podemos decir que en el mundo actual la forma de entregar y cuidar la información será indispensable para la supervivencia de nuestra organización. Una mirada rápida a las fugas de información 3 / Artículo de Opinión

4 Más de 249 millones de personas afectadas por hackeos desde % de los incidentes en 2010 fue en el sector Salud 514 millones de personas afectadas por fugas de información desde 2007 Más de 10 millones de personas han sufrido pérdida de información personal o robo de la misma en 2010 Fuente: Data Loss Barometer: Insights into lost and stolen information, KPMG, noviembre Nota: Las ideas y opiniones expresadas en este escrito son de los autores y no necesariamente representan las ideas y opiniones de. Si deseas concertar una entrevista con los asesores, favor de contactar a: Jessica Alarcón Comunicación Corporativa / Artículo de Opinión

5 Jessica Sánchez Comunicación Corporativa Sobre KPMG International KPMG es una red global de firmas profesionales que proveen servicios de auditoría, impuestos y asesoría. Operamos en 146 países y tenemos 140,000 profesionales que trabajan en las firmas miembro alrededor del mundo. Las firmas miembro independientes de la red de KPMG están afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza. Cada firma miembro de KPMG es una entidad legal separada e independiente y cada una se describe a sí misma como tal. Sobre : cuenta con 129 Socios y más de de 2,200 profesionales en 17 oficinas ubicadas estratégicamente en las ciudades más importantes, para ofrecer servicios de asesoría a clientes locales, nacionales y multinacionales. Para más información visite: "D.R." 2010 KPMG Cárdenas Dosal, S.C. la firma Mexicana miembro de la red de firmas miembro independientes de KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza. Todos los derechos reservados. KPMG y el logotipo de KPMG son marcas registradas de KPMG International Cooperative ( KPMG International ), una entidad Suiza. 5 / Artículo de Opinión

ANALIZA KPMG OPORTUNIDADES DE EXPANSIÓN PARA EMPRESAS MEDIANAS

ANALIZA KPMG OPORTUNIDADES DE EXPANSIÓN PARA EMPRESAS MEDIANAS ANALIZA KPMG OPORTUNIDADES DE EXPANSIÓN PARA EMPRESAS MEDIANAS Anexo gráficas Más allá de las fronteras De qué forma participan las empresas medianas en los mercados globales? De qué forma han incrementado

Más detalles

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Mejora de Productividad 5 Administración de la Tesorería TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Por: Roberto Cabrera Siles y Maricarmen García Transformar el rol de la tesorería, de ser un

Más detalles

Análisis de Datos en la Prevención y Detección de Fraudes. Mayo, 2014

Análisis de Datos en la Prevención y Detección de Fraudes. Mayo, 2014 Análisis de Datos en la Prevención y Detección de Fraudes Mayo, 2014 Agenda I. Análisis de Datos en la detección de fraudes II. Aplicación del análisis de datos en las organizaciones y su utilidad III.

Más detalles

Fuente: Grupo de trabajo de estadísticas de comercio exterior, integrado por el Banco de México, INEGI, SAT y SE

Fuente: Grupo de trabajo de estadísticas de comercio exterior, integrado por el Banco de México, INEGI, SAT y SE MAQUILADORAS: REFORMAS Y EXPECTATIVAS A lo largo de los últimos 15 años la industria maquiladora en México ha experimentado una evolución que ha sido un motor generador de economía en la frontera Norte

Más detalles

Continuidad del negocio ante la situación actual

Continuidad del negocio ante la situación actual Artículo de Opinión Mayo 2009 Continuidad del negocio ante la situación actual La epidemia que actualmente vivimos podría prolongar y profundizar la crisis económica que atravesamos, y detener o frenar

Más detalles

Comercio Internacional y Aduanas

Comercio Internacional y Aduanas Comercio Internacional y Aduanas Un enfoque global para llegar más allá de las fronteras KPMG en México 2 Comercio Internacional y Aduanas Comercio Internacional y Aduanas 3 Contenido Las oportunidades

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Oportunidades por descubrir en la administración de costos

Oportunidades por descubrir en la administración de costos Artículo de Opinión Marzo 2009 Oportunidades por descubrir en la administración de costos La crisis actual ha posicionado a los costos en el primer lugar de la agenda corporativa. Los empresarios y directivos

Más detalles

Informe del Presidente del Comité de Auditoría

Informe del Presidente del Comité de Auditoría 36 Informe del Presidente del Comité de Auditoría Informe del Presidente del Comité de Auditoria. Ciudad de México, D.F., a 06 de febrero de 2015. AL CONSEJO DE ADMINISTRACIÓN Y A LA ASAMBLEA DE ACCIONISTAS

Más detalles

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología HISTORIAS DE ÉXITO Perfil Elaboración de cerveza, fabricación de envases y empaques, tareas de logística y transportes, inmobiliarias,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Principales acciones de responsabilidad corporativa y sustentabilidad

Principales acciones de responsabilidad corporativa y sustentabilidad Informe de Sustentabilidad KPMG 2013-2014 Principales acciones de responsabilidad corporativa y sustentabilidad El propósito de todos los profesionales de KPMG es Inspirar Confianza e Impulsar el Cambio,

Más detalles

Guía de KPMG para la ubicación de negocios a nivel internacional: Alternativas Competitivas 2014

Guía de KPMG para la ubicación de negocios a nivel internacional: Alternativas Competitivas 2014 Page 1 of 6 Español - Select Site - Registrarse Iniciar sesión KPMG México - Español Sala de prensa Contáctenos Buscar México - Español- KPMG- Publicaciones- Guía de KPMG para la ubicación de negocios

Más detalles

NIC 27 Estados financieros separados 18 de marzo de 2015

NIC 27 Estados financieros separados 18 de marzo de 2015 NIC 27 Estados financieros separados 18 de marzo de 2015 0 Qué comentaremos? 1) Antecedentes 2) Estados financieros separados (antes de modificación) 3) Método de participación 4) Modificación a la NIC

Más detalles

1 Administración. Cumplimiento Regulatorio. de Riesgos. Gestión de riesgos Evite sorpresas y no deje al destino el control de su negocio

1 Administración. Cumplimiento Regulatorio. de Riesgos. Gestión de riesgos Evite sorpresas y no deje al destino el control de su negocio Cumplimiento Regulatorio Gestión de riesgos Evite sorpresas y no deje al destino el control de su negocio Por: Jesús González 1 Administración de Riesgos Evite sorpresas y no deje al destino el control

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Análisis de datos para la Prevención de Fraude y Corrupción

Análisis de datos para la Prevención de Fraude y Corrupción Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Prevención y Reducción de Pérdidas a través de un Programa de Integridad

Prevención y Reducción de Pérdidas a través de un Programa de Integridad Prevención y Reducción de Pérdidas a través de un Programa de Integridad Presentado Por The Integrity Profiler Experts 1 All rights reserved Vulnerabilidad en Integridad Una condición empresarial en la

Más detalles

AVISO DE PRIVACIDAD. Datos Personales

AVISO DE PRIVACIDAD. Datos Personales AVISO DE PRIVACIDAD Las entidades de Barclays en México, a saber, Barclays Bank México, S.A., Institución de Banca Múltiple, Grupo Financiero Barclays México; Barclays Capital Casa de Bolsa, S.A. de C.V.,

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

BROCHURE CORPORATIVO INFORMATION MANAGEMENT SOLUTIONS S.C.

BROCHURE CORPORATIVO INFORMATION MANAGEMENT SOLUTIONS S.C. BROCHURE CORPORATIVO INFORMATION MANAGEMENT SOLUTIONS S.C. 2012 CONTENIDO QUIENES SOMOS NUESTROS SERVICIOS NUESTROS CLIENTES QUIENES SOMOS? Somos una empresa de consultoría de negocios y tecnología de

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE:

AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE: AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE: Organización Mexicana de Enfermedades Raras y/o el Congreso Internacional de Enfermedades Raras (en lo sucesivo, OMER y/o COINER

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

Implementando un Sistema Integral de Ética Caso de Éxito: COMEX

Implementando un Sistema Integral de Ética Caso de Éxito: COMEX Implementando un Sistema Integral de Ética Caso de Éxito: COMEX Radiografía País de origen: México Tiempo en el mercado: más de 60 años Industria: Manufactura y Consumo Número de empleados: 8,000 empleados

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

Compensaciones a empleados basadas en acciones

Compensaciones a empleados basadas en acciones SERVICIOS DE ASESORÍA FINANCIERA Compensaciones a empleados basadas en acciones Una opción atractiva para las empresas en México KPMG en México 2 Compensaciones a empleados basadas en acciones Contenido

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

EL RETO DE REDUCIR COSTOS Y RIESGOS A TRAVÉS DE LA EFICIENCIA

EL RETO DE REDUCIR COSTOS Y RIESGOS A TRAVÉS DE LA EFICIENCIA Mejora de Productividad 5 Centros de Servicios Compartidos EL RETO DE REDUCIR COSTOS Y RIESGOS A TRAVÉS DE LA EFICIENCIA Por: Fernando Mancilla Con promesas de ahorrar entre un 15% y 20% y mejorar las

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Panorama global de la industria de seguros y su impacto en México Marcando el rumbo

Panorama global de la industria de seguros y su impacto en México Marcando el rumbo Panorama global de la industria de seguros y su impacto en México Marcando el rumbo Contenido Panorama global 4 Dónde debe centrarse nuestro interés? 6 Consumidor, marca y productos 8 Perspectivas 2009-2012

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Experiencia: SMS en teléfonos móviles con información sobre desastres y emergencias

Experiencia: SMS en teléfonos móviles con información sobre desastres y emergencias Experiencia: SMS en teléfonos móviles con información sobre desastres y emergencias TEMAS CLAVE Servicios (Múltiples Canales) PALABRAS CLAVE Atención de Desastres, Desastres, Emergencias, Servicios, Sistema

Más detalles

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC CONTADOR EDUARDO LUIS GARCÍA egarcia@criba.edu.ar Departamento de Ciencias de la Administración Universidad acional del Sur CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD

Más detalles

INVERTIR EN NUESTRO. crecimiento futuro

INVERTIR EN NUESTRO. crecimiento futuro INVERTIR EN NUESTRO crecimiento futuro Una de nuestras ventajas competitivas ha sido la constante inversión para crecer a largo plazo. Para construir el negocio del futuro este año realizamos algunos cambios

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Juan Pizano, KPMG en México

Juan Pizano, KPMG en México Juan Pizano, KPMG en México 1.0 Subtítulo en Arial Bold 30pt, espacio entre Agenda líneas está establecido a Este texto tiene la intención de mostrar la ubicación y el tamaño del texto real utilizado en

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Nuestros servicios: Las administraciones y líderes políticos tendrán que tomar en cuenta que:

Nuestros servicios: Las administraciones y líderes políticos tendrán que tomar en cuenta que: Marketing Político En 2012 las elecciones se disputarán en la web, las nuevas tecnologías permitirán a los ciudadanos observar y criticar a sus gobiernos, la opinión pública se generará en las redes sociales

Más detalles

Situación actual de la FACTA

Situación actual de la FACTA FINANCIAL SERVICES Situación actual de la FACTA Los requisitos de identificación de cuenta se consideran como el mayor desafío kpmg.com.ar 2 Transparencia en la actividad bancaria Nueva York, 9 de mayo

Más detalles

Tendencias y Gestión de Riesgos de la Banca Electrónica

Tendencias y Gestión de Riesgos de la Banca Electrónica Tendencias y Gestión de Riesgos de la Banca Electrónica Universidad Tecnológica Centroamerica (UNITEC) Egdares Futch H. Esta presentación está basada en presentaciones del Sr. Hugh Kelly, Asesor del Contralor

Más detalles

PROCESOS INTELIGENTES

PROCESOS INTELIGENTES Su experiencia administrando documentos nunca será la misma!! Lo invitamos a descubrir una forma más fácil, rápida, segura y eficiente para gestionar su información corporativa relevante. www.valuetech.cl

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento

Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Una nueva Ley Para ser un puerto Seguro Antecedentes: Modelos de protección: UE vs. APEC Marco de privacidad

Más detalles

Aviso de Privacidad Johnson Controls

Aviso de Privacidad Johnson Controls Aviso de Privacidad Johnson Controls Johnson Controls, Inc. y sus empresas afiliadas (en conjunto, Johnson Controls, nosotros o nuestro/a) se preocupan por su privacidad y están comprometidos a proteger

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Seminario Internacional. Cooperativas de Ahorro y Crédito

Seminario Internacional. Cooperativas de Ahorro y Crédito Seminario Internacional Cooperativas de Ahorro y Crédito Gobierno de TI 24 de octubre de 2012 Agenda Gobierno Corporativo de TI y CobiT I. Resultados de la normativa CobiT de SUGEF (14-09) Principales

Más detalles

Retos de las aseguradoras en 2015 frente a la Ley de Instituciones de Seguros y Fianzas Ana María Ramírez

Retos de las aseguradoras en 2015 frente a la Ley de Instituciones de Seguros y Fianzas Ana María Ramírez Retos de las aseguradoras en 2015 frente a la Ley de Instituciones de Seguros y Fianzas Ana María Ramírez Abril 2015 1.0 Subtítulo en Arial Bold 30pt, espacio entre líneas está establecido a 1.08 Entorno

Más detalles

Encuesta de fraude en México 2010

Encuesta de fraude en México 2010 Encuesta de fraude en México 2010 KPMG EN MÉXICO Encuesta de fraude en México 2010 1 Encuesta de fraude en México 2010 2 Encuesta de fraude en México 2010 Contenido Presentación Resumen Ejecutivo Metodología

Más detalles

El crédito vuelve a crecer sf.kpmg.com.ar kpmg.com.ar

El crédito vuelve a crecer sf.kpmg.com.ar kpmg.com.ar FORO DE SERVICIOS FINANCIEROS El crédito vuelve a crecer sf.kpmg.com.ar kpmg.com.ar 2 / El crédito vuelve a crecer El crédito vuelve a crecer Los préstamos aceleraron su crecimiento hasta casi tocar el

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

Herramientas Tecnológicas para Administración del Conocimiento

Herramientas Tecnológicas para Administración del Conocimiento Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Normas Internacionales sobre Rendimiento de Inversiones

Normas Internacionales sobre Rendimiento de Inversiones GIPS Normas Internacionales sobre Rendimiento de Inversiones Global Investment Performance Standards (GIPS) KPMG EN MÉXICO Contenido Los inversionistas ya no tendrán que complicarse para evaluar los fondos

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

AVISO DE PRIVACIDAD 1

AVISO DE PRIVACIDAD 1 AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), se emite el presente

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

Sistema online 2013!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! www.fimn.org Número de PAC: 58076

Sistema online 2013!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! www.fimn.org Número de PAC: 58076 FACTURA' INTELIGENTE' Tu Aliado en Negocios de Éxito Sistema online 2013 www.fimn.org Número de PAC: 58076 Quienes somos? Factura Inteligente Tu Aliado en Negocios de Éxito, Hoy por hoy somos el PAC (Proveedor

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Resultado del proceso de certificación de madurez digital e-empresa

Resultado del proceso de certificación de madurez digital e-empresa Resultado del proceso de certificación de madurez digital e-empresa Iván Madera Suárez CIF Empresa: 10872948C Informe: Revisión final Evaluador(a): Jorge Álvarez Fecha evaluación: 07/06/2013 Firma: Resultado

Más detalles

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones Aviso de Privacidad para Suscriptores de DISH Network L.L.C. Este aviso de privacidad ( Aviso ) explica de qué forma DISH Network L.L.C. ( DISH ) recopila, utiliza y divulga información sobre los suscriptores

Más detalles

RCP.S13.No.348.09 MAESTRÍA EN ECONOMÍA Y DIRECCIÓN DE EMPRESAS

RCP.S13.No.348.09 MAESTRÍA EN ECONOMÍA Y DIRECCIÓN DE EMPRESAS RCP.S13.No.348.09 MAESTRÍA EN ECONOMÍA Y DIRECCIÓN DE EMPRESAS OBJETIVOS Proveer herramientas analíticas y prácticas necesarias para resolver problemas concretos de la organización y de la empresa. Encontrar

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Buenas Prácticas en el Proceso Contable. www.auditool.org

Buenas Prácticas en el Proceso Contable. www.auditool.org Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

La importancia de clasificar la información para evitar la pérdida de información confidencial

La importancia de clasificar la información para evitar la pérdida de información confidencial La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando

Más detalles

TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE. Marzo de 2013 Consultoría en privacidad y protección de datos

TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE. Marzo de 2013 Consultoría en privacidad y protección de datos TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE Marzo de 2013 Consultoría en privacidad y protección de datos PRIVACY & DATA PROTECTION PRECISE. PROVEN. PERFORMANCE POR QUÉ PROTECCIÓN DE DATOS PERSONALES?

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

La morosidad se mantiene baja pero persisten algunas señales de alerta sf.kpmg.com.ar kpmg.com.ar

La morosidad se mantiene baja pero persisten algunas señales de alerta sf.kpmg.com.ar kpmg.com.ar FORO DE SERVICIOS FINANCIEROS La morosidad se mantiene baja pero persisten algunas señales de alerta sf.kpmg.com.ar kpmg.com.ar 2 La morosidad se mantiene baja pero persisten algunas señales de alerta

Más detalles

insurance evolution www.exponent.es

insurance evolution www.exponent.es insurance evolution www.exponent.es Qué es Exponent? insurance evolution En Exponent se agrupan tres diferentes formas de ofrecer a empresas y profesionales todo el valor añadido que el sector asegurador

Más detalles

ELEARNING. Financiamiento proveniente de organismos y agencias gubernamentales

ELEARNING. Financiamiento proveniente de organismos y agencias gubernamentales Sistemas de Apoyo ELEARNING - Implementaciones necesarias en las políticas - Asegurar el financiamiento con el gobierno y otras fuentes - Determinar las evaluaciones de éxito - Colaborar con el ecosistema

Más detalles

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ ú Fundada en 1973, en

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014: el caso de México

Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014: el caso de México Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014: el caso de México Oportunidades y cambios en la Industria de Ciencias de la Vida y Cuidado de la Salud 2014:

Más detalles