La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA"

Transcripción

1 La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA

2

3 Everything! We are here

4 Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet 12 a 3,500 US Enviar spam 70 a 150 US Localización GPS 16 US Expediente clínico 150 US Historial de crédito 30 US Historial de compra 20 US Passwords 76 US Género 2.9 US Tarjetas de crédito robadas 50 centavos- 20 US $ Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec 1,000 seguidores 2 a 12 US Nombre 3.9 US No. Teléfono 5.9 US 1,000 cuentas de correos electrónicos 10 US Pasaportes reales escaneados 1 a 2 US

5 Lo mínimo. Aviso de privacidad Procedimientos para atención de derechos ARCO Designación de responsable o departamento al interior Inventario de Datos personales y sistemas de tratamiento Datos Identificar Medidas de seguridad Administrativas Políticas de Seguridad y protección de datos Convenios de confidencialidad y contratos Acciones y procedimientos en caso de vulneración Identificación de personas que tratan los datos, privilegios, roles y responsabilidades Finalidades Tratamientos Para qué? Qué voy a hacer con ellos? Capacitar al personal involucrado Análisis de riesgos Análisis de brecha Consentimiento Privilegios de Tácito - Expreso Acceso y transferencias Medidas de seguridad Físicas Evidencia Internos Externos Medidas de seguridad Técnicas

6 Seguridad de la información Confidencialidad Propiedad de que la información no esté disponible ni se revele a personas, entidades o procesos no autorizados Disponibilidad Integridad Propiedad de que una entidad autorizada tenga acceso y la use según la demanda Propiedad de salvaguardar la exactitud de de los activos completos

7 Prevención

8

9 ?

10

11 Who do you trust?

12 Principales amenazas Espionaje Corporativo, paísestado, criminal Robo de identidad Fraude financiero Robo de información Pérdidas financieras Denegación de servicio

13 Amenazas en números Crecimeinto de la extorsión digital Ataques más ágiles 5 de cada 6 empresas han sido hackeadas 317M De nuevo malware 60% 1M De los ataques Nuevas amenazas fueron a PyMEs por día Top 5 sin parche por 295 días 113% 45x veces más 28% del malware Crecimiento de dispositivos es sensible a entornos ransomware comprometidos virtualizados Principales sectores atacados Ataques 0-day TODOS CRÍTICOS Malware inteligente Salud +37% Retail +11% Educación +10% Gobierno +8% Financiero +6%

14 Ciclo de vida de los datos personales Supresión Bloqueo Cómo? Almacenamiento Uso Circulación

15 A quién debo involucrar en mi organización? Roles y responsabilidades as r a tod a r c u l invo as que os e r á s la los dat n e j e n ma y e roles c e l b a es Est bilidad a s n o p res Legal Sistemas MKT Finanzas Operaciones RH

16

17 even my mom

18

19 el eslabón más débil?

20 El cuerpo humano es el sistema más antiguo que hemos asegurado Tenemos que mantener nuestros sistemas y redes saludables

21 s o n g i s s o l r e d n e r p s Com e r o j e m s a l r i u g e s y s e l a t i v cticas

22 Introduce solo elementos saludables No abrir ni instalar archivos de orígenes desconocidos o dudosos. No abrir ni habilitar las macros en programas de ofimática Evitar caer en engaños para abrir o instalar malware a través de adjuntos en correos, ligas a internet Limitar el uso de almacenamiento en la nube o dispositivos removibles (USB) o mantener registros de su uso Limitar los puertos y servicios abiertos e instalados a los mínimos indispensables

23 Complementar con parches y actualizaciones

24 El aislamiento de las amenazas externas

25 Atención a las alertas

26 Trazabilidad Qué? Quién? Dónde?

27 Entretenimiento Laboratorios Servicios funerarios Afores Casas de bolsa Universidades Centros de capacitación Centros de Idiomas ISP Telefonía Servicios de suscripción Telecomunicaciones Clubes deportivos Cadenas de farmacias Seguros Escuelas Educación Tiendas departamentales Clínicas Bancos Financiero Agencias de viajes Hospitales Salud Call centers y contact centers Industria Comercio y servicios Gobierno, Sujetos Obligados, Cámaras y asociaciones La certificación como mecanismo proactivo

28 Pablo Corona Fraga ext. 427 o abrir ni instalar archivos de orígenes desconocidos o dudos No abrir ni habilitar las macros en programas de ofimática caer en engaños para abrir o instalar malware a través de adj

Hacia un modelo proactivo para al protección de Datos Personales. Pablo Corona Fraga

Hacia un modelo proactivo para al protección de Datos Personales. Pablo Corona Fraga Hacia un modelo proactivo para al protección de Datos Personales Pablo Corona Fraga Marco legal y regulatorio Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley) Reglamento

Más detalles

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa

Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en

Más detalles

Convención de Aseguradores de México. Abril Sesión Especializada. Datos Personales. Qué sigue?

Convención de Aseguradores de México. Abril Sesión Especializada. Datos Personales. Qué sigue? Convención de Aseguradores de México. Abril 2016. Sesión Especializada. Datos Personales. Qué sigue? MAPA DE PRIVACIDAD DE LOS DATOS PERSONALES EN EL MUNDO (2014) David Banisar ha publicado un mapa con

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

La Privacidad ha muerto larga vida a la Privacidad

La Privacidad ha muerto larga vida a la Privacidad La Privacidad ha muerto larga vida a la Privacidad Por qué una ley de protección de datos? Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas $650 millones de

Más detalles

La implementación de medidas de seguridad con respecto a lo establecido en el reglamento

La implementación de medidas de seguridad con respecto a lo establecido en el reglamento La implementación de medidas de seguridad con respecto a lo establecido en el reglamento Robo físico Robo digital Robo digital 300 millones de dólares por año en pérdidas, con crecimiento del 300% anual

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga

Norma ISO 27001:2013 para la validación de la seguridad informática. Nombre del Ponente: Pablo Corona Fraga Norma ISO 27001:2013 para la validación de la seguridad informática Nombre del Ponente: Pablo Corona Fraga Robo físico Robo digital 20,000,000 Everything! The Internet Of Everything 18,000,000 Number

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó

Más detalles

Curso: Política de Protección de Datos Personales y Ley de Privacidad

Curso: Política de Protección de Datos Personales y Ley de Privacidad Curso: Política de Protección de Datos Personales y Ley de Privacidad Qué es? Con el objetivo de salvaguardar la información personal de los ciudadanos que se encuentren en manos de terceros (personas

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

International Association of Privacy Professionals

International Association of Privacy Professionals International Association of Privacy Professionals iapp.org Presentado por: Rosa Maria Franco Fecha: 28 de noviembre de 2017 México Marco Legal Derecho Constitucional Artículo 16 (D.O.F. 01-06-2009). Inclusión

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

LOS NUEVOS RETOS DE LA SEGURIDAD EN LA INFORMACIÓN CLÍNICA. LOS SERVICIOS DE CLOUD COMPUTING EN EL CAMPO DE LA SALUD Título

LOS NUEVOS RETOS DE LA SEGURIDAD EN LA INFORMACIÓN CLÍNICA. LOS SERVICIOS DE CLOUD COMPUTING EN EL CAMPO DE LA SALUD Título LOS NUEVOS RETOS DE LA SEGURIDAD EN LA INFORMACIÓN CLÍNICA. LOS SERVICIOS DE CLOUD COMPUTING EN EL CAMPO DE LA SALUD Título María Claudia Caviedes Mejía Asesora Delegatura para la Protección de Datos Personales

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA

CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES DESCRIPCIÓN AUDIENCIA CURSO INTEGRAL PARA LA IMPLEMENTACIÓN DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Duración: Método de entrega: Área de competencia: 24 horas Presencial/virtual/mixto

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Requisitos de Seguridad en los Sistemas de las Instituciones

Requisitos de Seguridad en los Sistemas de las Instituciones Requisitos de Seguridad en los Sistemas de las Instituciones Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos

Más detalles

BOLETÍN. Vulnerabilidad Activa Informática

BOLETÍN. Vulnerabilidad Activa Informática Chilpancingo, Gro., 18 de mayo de 2017 BOLETÍN Vulnerabilidad Activa Informática Por este medio les informa sobre una alerta de virus informático, soportada por la Coordinación de Seguridad de la Información

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

REGISTRO DE ACTIVIDADES DE TRATAMIENTO. Manuel Villaseca DPD- AEPD

REGISTRO DE ACTIVIDADES DE TRATAMIENTO. Manuel Villaseca DPD- AEPD REGISTRO DE ACTIVIDADES DE TRATAMIENTO Manuel Villaseca DPD- AEPD Tareas de adaptación al RGPD Hoja de ruta: Designación del DPD Registro Actividades de tratamiento Identificar finalidades y base jurídica

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Aproximación legal al RGPD

Aproximación legal al RGPD Aproximación legal al RGPD Xavier Ribas PUNTOS CLAVE Prioridades a tener en cuenta 1 CONSENTIMIENTO 2 EIPD - PIA 3 DPD - DPO 4 INTERÉS LEGÍTIMO 5 VIOLACIONES DE DATOS 6 OTRAS MATERIAS 20 M 20 M Los resultados

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Certificación La Postura Ley Federal de Protección de Datos Personales

Más detalles

Con fines prospección comercial, de identificación y autenticación para la contratación:

Con fines prospección comercial, de identificación y autenticación para la contratación: Fecha de última actualización 5 de mayo de 2017 Total Play Telecomunicaciones, S.A. de C.V., en adelante TOTALPLAY, con domicilio en Periférico Sur 4119, Torre A, Piso 7, Colonia Fuentes del Pedregal,

Más detalles

Adecuación legal en materia de protección de datos personales para la administración pública

Adecuación legal en materia de protección de datos personales para la administración pública Una apuesta por la especialización Adecuación legal en materia de protección de datos personales para la administración pública Dra. Isabel Davara F. de Marcos Toluca, Estado de México, 7 de septiembre,

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial

Más detalles

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos. Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.

Más detalles

14 CADENAS / US$ 25 MMM

14 CADENAS / US$ 25 MMM 14 CADENAS / US$ 25 MMM FARMACIAS MULTITIENDAS SUPERMERCADOS GRANDES TIENDAS VESTUARIO Y CALZADO Evolución de las Mermas (% de las ventas netas) 1,9 2,0 1,9 1,7 1,6 2013 2014 2015 2016 2017 (e) Mermas

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

Seguridad en Comunicaciones Móviles

Seguridad en Comunicaciones Móviles Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Aviso de Privacidad. Proffamex de Queretaro s.c

Aviso de Privacidad. Proffamex de Queretaro s.c Fecha de creación Jun 25, 2014 10:26 AM / Folio: 153809685 Aviso de Privacidad Proffamex de Queretaro s.c Tiempo promedio de lectura: 2 min. 25 seg. Este Aviso describe la forma en que recabamos y usamos

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

App. Desarrollado por: Cel

App. Desarrollado por: Cel Desarrollado por: info@4app.co Cel. 314 2962139-310 5630077 1. LA EMPRESA 4 Design SAS es una agencia digital colombiana especializada en desarrollo de s y soluciones web. 4 Design SAS está conformada

Más detalles

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

Seminario Conmemorativo del Día Internacional de la Protección de Datos Personales 2018

Seminario Conmemorativo del Día Internacional de la Protección de Datos Personales 2018 Una apuesta por la especialización Seminario Conmemorativo del Día Internacional de la Protección de Datos Personales 2018 Panel: Retos y Perspectivas de la Nueva Ley de Protección de Datos Personales

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario

Más detalles

Gestión de evidencias de consentimiento de tratamiento de datos personales. Antonio Hernández Jaimes

Gestión de evidencias de consentimiento de tratamiento de datos personales. Antonio Hernández Jaimes Gestión de evidencias de consentimiento de tratamiento de datos personales Antonio Hernández Jaimes ÍNDICE Privacidad, seguridad y habeas data. Estructura de las leyes de habeas data. Cumplimiento normativa

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

Seguridad en la Información

Seguridad en la Información Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia

Más detalles

FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES

FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES DESCRIPCIÓN GENERAL La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades bajo las cuales

Más detalles

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos Situación actual Todas las organizaciones son únicas, sin embargo tienen algo en común y es el manejo

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

HUMANWARE, sin cajas ni licencias

HUMANWARE, sin cajas ni licencias HUMANWARE, sin cajas ni licencias Hugo Köncke Gerente Regional de Consultoría hkoncke@sadvisor.com Agosto de 2017 HUMANWARE, sin cajas licencias soporte garantía actualizaciones HUMANWARE, con debilidades

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

Aspectos organizativos y técnicos del RGPD

Aspectos organizativos y técnicos del RGPD Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Aviso de Privacidad DERECHOS ARCO (ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN)

Aviso de Privacidad DERECHOS ARCO (ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN) Aviso de Privacidad USO DE LA INFORMACIÓN La información solicitada permite a DIGITALCODEMX cumplir con la finalidad de dar atención y seguimiento a clientes potenciales en materia de capacitación en Marketing

Más detalles

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación

Más detalles

Información de la actividad de tratamiento de datos de recursos humanos

Información de la actividad de tratamiento de datos de recursos humanos Información de la actividad de tratamiento de datos de recursos humanos 1. Denominación del tratamiento Tratamiento de datos de recursos humanos. 2. Entidad responsable Agencia Tributaria de Cataluña (ATC)

Más detalles

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

FURUKAWA MÉXICO, S.A. DE C.V. AVISO DE PRIVACIDAD 1

FURUKAWA MÉXICO, S.A. DE C.V. AVISO DE PRIVACIDAD 1 FURUKAWA MÉXICO, S.A. DE C.V. AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0.

4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. 4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. Introducción. Esta matriz proporciona principios de seguridad para evaluar el riesgo de seguridad en un proveedor de cómputo en la nube. El

Más detalles

ciberseguridad para empresas

ciberseguridad para empresas #ConsejosmrHouston Guía de ciberseguridad para empresas info@mrhouston.net QUÉ CONTIENE ESTE E-BOOK? - Contexto - Qué vas a encontrar? - Políticas y procedimientos - Cultura de ciberseguridad - Normativa

Más detalles

1) Responsable de la protección de sus datos personales. 2) Nuestro Departamento de Protección de Datos. fines recabamos y utilizamos sus datos

1) Responsable de la protección de sus datos personales. 2) Nuestro Departamento de Protección de Datos. fines recabamos y utilizamos sus datos Aviso de Privacidad Centro Médico del Noroeste, S.A. de C.V. Tiempo promedio de lectura: 2 min. 25 seg. Este documento describe la forma en que recabamos y usamos los datos personales que usted nos brinda.

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Foro: Robo de identidad, protección de datos y medios de identificación personal

Foro: Robo de identidad, protección de datos y medios de identificación personal Conversatorio: La protección de datos personales como medida preventiva contra el fraude de identidad. Jueves, 8 de diciembre de 2016 I. Guía para prevenir el robo de identidad El INAI tiene entre sus

Más detalles

Aviso de Privacidad. Grupo Trimex, S.A. de C.V. y Empresas Subsidiarias

Aviso de Privacidad. Grupo Trimex, S.A. de C.V. y Empresas Subsidiarias 13-05-2013 Fecha de creación Mayo 13, 2013 5:19 PM/Folio: 106095732 Aviso de Privacidad Grupo Trimex, S.A. de C.V. y Empresas Subsidiarias Este documento describe la forma en que recabamos y usamos los

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos? 06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere

Más detalles

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director

Luciano Johnson, MSc, MBA, CISM, CRISC. Cyber Security Director Luciano Johnson, MSc, MBA, CISM, CRISC Cyber Security Director Agenda Contraseña: del cielo al infierno Gestión de Riesgos de la contraseña Más seguridad a las aplicaciones y usuarios Autenticación: nuevas

Más detalles

UNIDAD DE ATENCIÓN SICOLÓGICA, SEXOLÓGICA Y EDUCATIVA PARA EL CRECIMIENTO PERSONAL A.C. RESPONSABLE DEL TRATAMIENTO DE DATOS PERSONALES:

UNIDAD DE ATENCIÓN SICOLÓGICA, SEXOLÓGICA Y EDUCATIVA PARA EL CRECIMIENTO PERSONAL A.C. RESPONSABLE DEL TRATAMIENTO DE DATOS PERSONALES: Aviso de Privacidad UNIDAD DE ATENCIÓN SICOLÓGICA, SEXOLÓGICA Y EDUCATIVA PARA EL CRECIMIENTO PERSONAL A.C. La Unidad de Atención Sicológica, Sexológica y Educativa para el Crecimiento Personal A.C. (en

Más detalles

AVISO DE PRIVACIDAD IDENTIFICACIÓN DEL RESPONSABLE:

AVISO DE PRIVACIDAD IDENTIFICACIÓN DEL RESPONSABLE: AVISO DE PRIVACIDAD La Pontificia Universidad Javeriana, se permite informar a todos los interesados que, en cumplimiento de nuestra Política de Protección de Datos Personales, la información personal

Más detalles

POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES

POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES 1. Quiénes somos? Centro Comercial Punto Clave PH propiedad horizontal ubicada en Calle 27 # 46-70 de la ciudad de Medellín,

Más detalles

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...

Más detalles

Mecanismos para la Protección. 8 de noviembre de 2012

Mecanismos para la Protección. 8 de noviembre de 2012 Mecanismos para la Protección de los Datos Personales 8 de noviembre de 2012 Contenido Qué son los datos personales? Antecedentes Antecedentes en México Por qué proteger los datos personales? Amenazas/Riesgos

Más detalles