EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE
|
|
- Rosa María Zúñiga Valdéz
- hace 5 años
- Vistas:
Transcripción
1 EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial del número de siniestros en la materia, la continua dependencia a la conectividad vía datos en los procesos económicos y el aumento de la contratación por parte de las empresas de esta cobertura; y que si bien en Argentina aun no logra encontrar asiento firme en el mercado, auguramos que sucederá muy pronto. Por ello, el presente trabajo ya no hace foco en el funcionamiento y detalle de las coberturas, sino puntualizando en tres aspectos que considero de suma importancia, tales como la necesidad de contar con medidas de seguridad adecuadas que mitiguen la exposición a siniestros cibernéticos identificados a través del mapa de ciber riesgos y la existencia de un plan de contingencias que permita disminuir los daños a terceros, reactivar la operatividad de la empresa y evitar el menor de los daños en la reputación de la empresa. NOCIONES GENERALES DE LA COBERTURA DE CIBER RIESGO. Los clausulados disponibles en materia de ciber riesgos otorgan amparo por pérdidas causadas a terceros, es decir ante la responsabilidad civil que pudiere generarse a causa de un incidente cibernético, como por ejemplo por la responsabilidad ante la violación de información corporativa y personal (vía divulgación de esta información); o falla de la seguridad de la red y/o datos; como también por perdida propias del asegurado ante una ciber extorsión; costos de recuperación de archivos digitales, gastos ante una investigación administrativa y/o multas regulatorias, gastos de notificación y monitoreo ante una
2 violación de información, gastos para la restitución de la imagen de la empresa o personal, e interrupción del negocio; amparándose así los daños a terceros, honorarios, gastos y costas incurridos por la empresa. LAS MEDIDAS DE SEGURIDAD INFORMATICAS Y EL MAPA DE CIBER RIESGOS Las medidas de seguridad en materia informática son uno de los pilares de la cobertura de ciber riesgos, atento a que si bien no es posible tener certeza absoluta en cuanto a la invulnerabilidad de los sistemas informáticos, la existencia de medidas de seguridad informáticas calificadas permiten disminuir significativamente la exposición de la empresa. El grado de complejidad y necesidad de las medidas de seguridad informáticas dependerá de cada asegurado según su actividad económica, estructura empresarial, dimensión y uso de los datos electrónicos que realice, entre los principales puntos. Existen medidas de seguridad informáticas básicas como: 1. Inventario permanente de software autorizado y no autorizado 2. Inventario de dispositivos autorizados y no autorizados. 3. Firewall actualizados. 4. Revisión de la política del uso de equipos propiedad de empleados y visitantes con acceso a los sistemas de la empresa, y su política de seguridad. 5. Configuración y limitación de usos de dispositivos externos (USB). 6. Encriptación de datos. 7. Back up periódicos y revisión de uso de privilegios administrativos
3 El tipo de medidas de seguridad informáticas dependerán de cada empresa, debiendo estas verificar si las mismas son o pueden ser óptimas para mitigar los daños y responsabilidades ante diferentes exposiciones a riesgo en materia de ciber riesgos. Para ello, es que resulta muy valioso que la empresa confeccione su propio mapa de ciber riesgos. El MAPA DE CIBER RIESGOS constituye una herramienta inicial de suma importancia, previo a la suscripción de la cobertura de ciber riesgos, ya que este mapa permitirá identificar, analizar y evaluar los riesgos que desean ser transferidos y asegurables, como también para diseñar un correcto plan de contingencias y aplicar las medidas de seguridad más adecuadas. Para la confección de un mapa de ciber riesgos es aconsejable definir variables de análisis tales como: I. Identificación de amenazas y vulnerabilidades (identificar estructuras críticas, zonas vulnerables, elaboración de escenarios de riesgos como p. ej. intrusión de malware en sistemas de software que se utilice como punto de venta) II. Agente de la amenaza (p.ej. gobierno, hacktivista, delincuente profesional, empleado, terrorista cibernético, etc) III. Motivo de la amenaza (p. ej.: ganancia financiera, capital intelectual, interrupción del negocio, competencia, ideología, venganza, espionaje, etc.)
4 IV. Método de ataque (p.ej. troyano, software corregido, instalación de gusanos, robo de datos de DNS, robo de laptop, cpu, celulares, afectación de infraestructuras de internet, malware, suplantación de identidad, escalado de privilegios, etc. ) V. Activos posibles de vulneración ( p. ej. información confidencial personal o corporativa, números de tarjetas de crédito, registros de salud, secretos comerciales, infraestructuras IT, planta física, información contable, etc) VI. El impacto de ataque sobre la organización (p.ej. daños a los activos, daños a la reputación, caída de la cotización bursátil, interrupción del servicio, perdida de datos, pérdida de ingresos, multas y sanciones administrativas; y su afectación a la reputación, servicios y finanzas de la empresa, etc.) VII. Probabilidad de ocurrencia ( según el tipo de amenaza y el nivel de seguridad informática, determinación de un grado alto, medio y bajo de ocurrencia) VIII. Respuesta ante un ataque (p.ej. campaña de restitución de la imagen, eventos de relaciones públicas, gestión de crisis, restauración de sistema, notificación a clientes investigación forense, plan de contingencias, etc.) Del mapa de ciber riesgos surgirá el grado de cada amenaza que pudiere afectar a la empresa, entendiéndose estas como eventos informáticos que pueden desencadenar un incidente en la empresa, produciendo daños materiales y/o responsabilidades civiles.
5 LINEAMIENTOS PARA LA ELABORACION DE UN PLAN DE CONTINGENCIA La elaboración de un plan de contingencias permitirá un mejor desenvolvimiento ante la ocurrencia de un siniestro de riesgo cibernético y una rápida recuperación de la actividad, anticipando las acciones planificas a desarrollarse proactivamente para disminuir los daños ocasionados, prevenir y reducir futuros incidentes, y reactivar la economía de la empresa. Además de elaborar el mapa de ciber riesgos del cual se obtendrán la identificación y graduación de los riesgos con mayor y/o menor afectación a la empresa en relación a las medidas de seguridad informáticas, la planificación en cuanto al proceder ante un siniestro será de suma importancia. Dicha planificación implica establecer pautas claras en materia de planes de comunicación y manejo de crisis a nivel interno de la empresa, como también estrategias operativas comerciales y legales, elaborando protocolos documentados de acciones según tipo de siniestro. Saber qué hacer en las primeras horas, días y semanas después de un ciberataque es crucial. Si bien los incidentes informáticos se materializan en los sistemas de cómputos de la empresa, no debe perderse de vista el capital humano que será quien de forma conjunta y según sus roles, permitirá una rápida recuperación y/o mitigación de consecuencias, demandando un trabajo coordinado entre las diferentes gerencias de una empresa. Es posible identificar las siguientes fases necesarias para la planificación de un adecuado plan de contingencias ante un siniestro informático: 1) Revisión de componentes de la empresa, considerando la organización estructural y funcional, servicios y/o bienes producidos; inventario de recursos informáticos y humanos.
6 2) Elaboración del mapa de riesgos ciber riesgos. 3) Identificación de soluciones según la gradualidad del siniestro, estableciendo alternativas de solución; determinando procedimientos y medidas para la recuperación de los sistemas, datos y operaciones informáticas luego del siniestro, con el objetivo de mantener la actividad comercial de la empresa 4) Ensayo del plan de contingencias. 5) Revisión periódica de la conveniencia del plan. No existe una forma infalible de prevenir un ciber ataque, como tampoco un único plan de contingencias, pero sin dudas este ayudara a una mejor performance de la empresa ante incidentes como a una correcta traslación de los riesgos al mercado asegurador.
7 CONCLUSIONES La importancia de elaborar evaluar las medidas de seguridad informáticas, junto con la creación de un mapa de ciber riesgos y un plan de contingencias, favorecerán en la cobertura de Riesgo Cibernético, no solo a la empresa asegurada ya que podrá identificar, comprender, cuantificar y mitigar los riesgos que desea transferir a la aseguradora y estar preparada para la ocurrencia de los mismos, sino también a la propia aseguradora que podrá conocer el nivel de asegurabilidad y exposición del cliente ante incidentes cibernéticos. Parafraseando a Denis Waitley, será mejor planear para lo peor, y esperar lo mejor.
DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática
DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones
Más detallesD. Daniel Largacha Lamela
D. Daniel Largacha Lamela 1 Situación de partida 2 Escenario actual de los cyber riesgos 3 Estrategias de mitigación 4 El seguro de cyber riesgos 5 Conclusiones 1 - Qué son los cyber riesgos? La evolución
Más detallesFORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons
FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesCyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos
CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos En qué consiste el ciber riesgo? 2 CyberEdge es una solución
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesConsejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.
Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesCiber riesgo Ciber seguro
Ciber riesgo Ciber seguro Las amenazas tecnológicas emergentes están dando una nueva forma a nuestro mundo La tecnología de hoy en día forma parte de todo lo que hacemos: desde cómo socializamos a la
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesCiberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica
Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,
Más detallesSISTEMA INTEGRAL DE RIESGOS
S Julio 10, de 2012 INDICE I. Estructura Organizacional... 1 II. Funciones de Junta Directiva en materia de gestión de riesgos... 2 III. Funciones de la Administración en materia de gestión de riesgos....
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesCiberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count
Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count INTRODUCCIÓN RIESGOS CIBERNÉTICOS I La importancia que Internet ha alcanzado en todas las actividades comerciales,
Más detallesSolución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo
Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo 2 Algunas cifras 3 Algunas cifras 4 Algunas cifras 5 Algunas cifras 6 Algunas cifras 7 Incidencias de seguridad, de los
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesConsideraciones de Diseño de Planes de Continuidad de Operación en Redes de Telecomunicaciones.
Consideraciones de Diseño de Planes de Continuidad de Operación en Redes de Telecomunicaciones. Pérdidas Financieras MÉXICO. (1980-1999) 10,390.6 Millones de dólares. Pérdidas por tipo de Fenómeno. Tipo
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesDATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone
DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesAnálisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A
Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesGLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias.
GLOSARIO A continuación se relacionan conceptos básicos dentro del tema de emergencias. 1 Accidente Evento indeseado o interrupción repentina no planeada de una actividad que resulta en daño a las personas,
Más detallesCASH. Política de Control y Gestión de Riesgos
Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesLección 11: Análisis y Gestión de Riesgos
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesEN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA
EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA Hiscox CyberClear Protección total, póliza sencilla La tecnología permite conectarnos de una forma que hasta hace pocos años era
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesSEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS
SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesAuditoría de SQL Server con EventLog Analyzer
Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesIntroducción a Seguridad en Redes. Emilio Hernández
Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:
Más detallesEric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018
Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto
Más detallesBoletín DAÑOS y FIANZAS
Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesProyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015)
Proyecto de Acuerdo SUGEF 18-15 Reglamento sobre Gestión del Riesgo Operacional En consulta (28/4/2015 al 26/5/2015) Contenido 1. Antecedentes 2. Naturaleza del Riesgo operacional 3. Necesidad regulatoria
Más detallesLa protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA
La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA Everything! We are here Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesRiesgos Emergentes en el 2016
Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesDigitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017
Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias
Más detallesEscrito por Nuñez Dubón y Asociados Martes, 23 de Septiembre de :53 - Actualizado Miércoles, 12 de Noviembre de :46
Autora: Licda. Marilyn Estrada / Auditoría La administración del efectivo es de gran importancia en las empresas para mantener un nivel de liquidez adecuado y cumplir con sus obligaciones de pago. La generación
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesCOMPONENTE ADMINISTRACIÓN DE RIESGOS
COMPONENTE ADMINISTRACIÓN DE RIESGOS SIEMPRE QUE SE HABLA DE RIESGOS SE HABLA DE OBJETIVOS CUAL ES EL OBJETIVO? Gestión del Riesgo Preguntas Básicas Conozco cuáles son los riesgos de mi negocio? He evaluado
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesComentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio
Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesQué es la auditoría interna?
LA GESTIÓN DEL RIESGO VISIÓN DE LA AUDITORÍA INTERNA Qué es la auditoría interna? Normas Internacionales La auditoría interna es una actividad independiente y objetiva de aseguramiento y consulta, concebida
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesPATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.
PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información
Más detallesUniversidad de los Lagos
Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos
Más detallesAnálisis sobre Administración de Riesgos Riesgo Operacional
Análisis sobre Administración de Riesgos Riesgo Operacional Contenido 1. Gobierno Corporativo 2. Modelo de Evaluación de Riesgo 3. Evaluación del Riesgo 4. Modelo de Auto - Evaluación 5. Plan de Continuidad
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPROCEDIMIENTO DE VALORACION DE RIESGOS SISTEMA INTEGRADO DE GESTIÓN Código: EV- EV-PR02 Página: 1 de 5
Código: EV- EV-PR02 Página: 1 de 5 1. OBJETIVO Evaluar aspectos tanto internos como externos que puedan llegar a presentar amenaza para la consecución de las metas organizacionales con miras a establecer
Más detallesCharlas para la gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso
Más detallesMetodología Gestión del Riesgo
Metodología Gestión del Riesgo Objetivo Establecer lineamientos para la identificación y gestión de los riesgos, con el fin de asegurar el cumplimiento de la misión, visión y objetivos estratégicos de
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesGESTIÓN DEL RIESGO DE DESASTRES
GESTIÓN DEL RIESGO DE DESASTRES para los centros de trabajo en la empresa 1. QUÉ ES LA GESTIÓN DEL RIESGO DE DESASTRES (GRD)? Es el conjunto de medidas, estrategias y acciones que se realizan con el objetivo
Más detallesCerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo
Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen
Más detallesLic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;
Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,
Más detallesANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS
SBS Seguros Colombia S.A. ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS Versión 1.0 Aviso de confidencialidad El presente documento contiene información confidencial y es de uso exclusivo de SBS SEGUROS COLOMBIA
Más detallesMODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.
MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO
CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detallesUNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
Más detallesDesarrollo Regulatorio y Rol del Actuario en Chile
Desarrollo Regulatorio y Rol del Actuario en Chile Ernesto Ríos Junio 2016 VI Seminario Actuarial Latinoamericano Agenda 1. Capital Basado en Riesgo 2. NCG N 408: Apetito de Riesgo, ORSA y Autoevaluación
Más detallesGenérico Plan de Emergencia
Genérico Plan de Emergencia QUE ES UN PLAN DE EMERGENCIAS? Es el proceso por el cual se identifica por anticipado las necesidades, recursos (humanos, financieros, materiales, técnicos), estrategias y actividades,
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detalles