Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
|
|
- Margarita Blázquez Caballero
- hace 5 años
- Vistas:
Transcripción
1 Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte
2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
3 Agenda Evolución del área de seguridad Information Security Program Framework Modelo de capacidades de Ciberseguridad Proceso de transformación del área
4 Evolución del área de seguridad
5 Evolución del área de seguridad Hay un proceso de transformación. Las compañías se están transformando. En el sector financiero aparecen las fin-tech y las tecnologías que se utilizan (apps+cloud) requieren un desafío a las regulaciones de seguridad. En el sector tecnológico los modelos DevOps / Agile llevan a cuestionar los paradigmas de acceso DEV/PRD. En todos los sectores, la tecnología Cloud inundó las Organizaciones. Cómo hacemos para transformarnos nosotros?
6 Evolución del área de seguridad Ciberseguridad se refiere a un conjunto de técnicas y mecanismos que se utilizan para proteger la integridad, disponibilidad y confidencialidad de redes, sistemas, aplicaciones y datos. Ciberseguridad es la TRANSFORMACIÓN de Seguridad Informática y Seguridad de la Información.
7 Evolución del área de seguridad Qué hacemos hoy en día? Seguridad Informática (AV, FW, Seg SO, Seg BD, Parches, ABM Users, etc.) Seguridad de la Información (IDM, Clasificación de Información, Políticas, Concientización, Governance, Estrategia, etc.) IT and Security Compliance (SOX, PCI, Habeas Data, ISO 27k, IT Audit, etc.) IT Risks (Gestión de Riesgos de TI, Business Risk, Métricas, BCP, etc.) Ciberseguridad (Todo y más!)
8 Information Security Program (ISP) Framework Es un Framework desarrollado por Deloitte para medir el nivel de madurez de una Organización en materia de Seguridad y desarrollar la Estrategia de Seguridad de la Información. El modelo posee 6 niveles de madurez.
9 Information Security Program (ISP) Framework Proceso de definición del ISP
10 Information Security Program (ISP) Framework
11 Information Security Program (ISP) Framework Ejemplo:
12 Modelo de capacidades de Ciberseguridad Es un modelo que nos permite medir cual es el nivel actual de nuestras capacidades (fortalezas y debilidades) en los distintos dominios de Ciberseguridad. Nos da el nivel de madurez actual. Nos permite ir controlando el avance, priorizar y poner foco donde tenemos los mayores riesgos. El modelo posee 6 niveles de madurez:
13 Modelo de capacidades de Ciberseguridad
14 Modelo de capacidades de Ciberseguridad Ejemplo de situación actual
15 Modelo de capacidades de Ciberseguridad Ejemplo de Situación futura
16 Proceso de Transformación del área de Seguridad Pasar del foco en la Tecnología (Seguridad Informática) al foco en el Negocio (Ciberseguridad)
17 Proceso de Transformación del área de Seguridad 1. Realizar un Assessment para determinar como estamos 2. Identificar la cultura de la Organización 3. Entrevistas con el CEO Directores Áreas de negocio. Cómo ven a Seguridad? Cómo Seguridad puede mejorar? Cómo Seguridad puede ayudarlos a crecer? 4. Determinar cuales son los crown jewels de la Organización
18 Proceso de Transformación del área de Seguridad 5. Cómo esta el área de Seguridad hoy en día? Nivel de dependencia. Por qué? Tareas que se realizan en el área. Por qué? Cantidad y calidad de recursos. Por qué? Conocer la historia dentro de la Organización y la evolución del área 6. Determinar el nivel de madurez en base al ISP y al modelo de capacidades de Ciberseguridad 7. Determinar el nivel de alcanzar. Identificar los gaps y definir iniciativas en el corto, mediano y largo plazo (1 a 3 años)
19 Proceso de Transformación del área de Seguridad 8. Buscar los sponsors internos: IT, Auditoria, Riesgo, Finanzas, etc. 9. Desarrollar la Estrategia de Ciberseguridad 10. Comenzar con la iniciativa de Transformar el área de Seguridad: Redefiniendo las actividades a realizar Proponiendo la estructura necesaria Re-organizando el área para ser más eficiente Negociar con IT tareas operativas u outsourcing
20 Proceso de Transformación del área de Seguridad Habilidades y competencias que el CISO debería tener: Comunicar los riesgos de ciberseguridad y estrategia directamente a los ejecutivos líderes. Acercar la ciberseguridad dentro del Plan de Riesgos de la Organización. Entender las preocupaciones de las áreas de negocio y sus requerimientos en su IDIOMA. Realizar presentaciones y devoluciones sobre la Estrategia de Ciberseguridad al menos cuatro veces al año a los Directores. Generar visibilidad al tema de Ciberseguridad. KPI Métricas Datos
21 Proceso de Transformación del área de Seguridad Temas a incluir en la agenda: Monitoreo activo 7x24 y servicios de Threat Intelligence CSIRT para responder ante ciberincidentes Concientización sobre social ciber-risks Implementar Autenticación Avanzada (doble factor) Relación con terceros (CISOs pares CSIRTs etc.) Cyber Insurance Adopción de servicios de ciberseguridad basados en Cloud (Monitoreo, Analytics, TI, IDAM, etc.) Incluir estrategia de ciberseguridad para IoT devices que se van a conectar a la red corporativa (smartwatch, gps, smart tv, etc.)
22 Gracias por asistir a esta sesión Preguntas y respuestas
23 Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte
Grado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesPresentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesUN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida
Más detallesJulio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesOrganizando el área de Seguridad de la Información
Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de
Más detallesSesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.
Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesPresentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC
Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesLa importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela
La importancia de la Auditoría de Sistemas en el Sector Público Lic. Martín Rubione ( Auditoría General de la Nación), Ing. Marina Lucía Varela (Sindicatura General de la Nación), Ing. Fernando Mattson
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesTenemos que cumplir PCI... Ahora, qué hacemos?
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado
Más detallesGerenciamiento de la Seguridad
Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesEl camino a la Seguridad de la Información pasa por el Gobierno Corporativo
El camino a la Seguridad de la Información pasa por el Gobierno Corporativo Corporate Governance Task Force Corporate Governance Es el término que describe el compromiso y el accionar de la Alta Dirección
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesEmpresa de Servicio B. P. O.
Empresa de Servicio B. P. O. Contenido Reseña Corporativa Misión, Visión y Valores Servicios que Ofrecemos Por qué nos Eligen? Procesos Operativos Normas y Políticas de Seguridad Nuestros Clientes 2 Reseña
Más detallesJulio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesLA 5TA CONFERENCIA Y EXHIBICIÓN INTERNACIONAL
ISRAEL MINISTRY OF DEFENSE ISRAEL AIRPORTS AUTHORITY BEN-GURION INTERNATIONAL AIRPORT INTERNATIONAL DEFENSE COOPERATION La Tecnología de Hoy para una Seguridad a Futuro LA 5TA CONFERENCIA Y EXHIBICIÓN
Más detallesInforme Global 2016 Análisis de la actividad empresarial, financiera y de sostenibilidad. Gestión de riesgos de la empresa
Análisis de la actividad empresarial, financiera y de sostenibilidad 11 Gestión de riesgos de la empresa 126 Informe Global 2016 11. Gestión de riesgos de la empresa En 2015, con el respaldo del Consejo
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesMejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco
Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesComunidad de Práctica de Seguridad
Comunidad de Práctica de Seguridad Temario 31/05/2018 - Presentación de la Dirección de Ciberseguridad - Revisión del Estado de la Seguridad de la Información - Seguridad de la Información en Organismos
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesCiberseguridad, el desafío desconocido para los Ejecutivos de Negocios. Prof. Andre Pitkowski, 2016
Ciberseguridad, el desafío desconocido para los Ejecutivos de Negocios Ciberseguridad, el desafío desconocido para Misión: los Ejecutivos de Negocios mantener el negocio en marcha: Operacional Rentable
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesCuál debe ser el nuevo rol de la función de tecnología?
Cuál debe ser el nuevo rol de la función de tecnología? Oscar Avila, PhD Departamento de Ingeniería de Sistemas y Computación Universidad de los Andes 2017 Agenda Rol tradicional del área de TI Evolución
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesTufin Orchestration Suite
Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesLa era de las decisiones inteligentes: Data Science y Marketing Digital
La era de las decisiones inteligentes: Data Science y Marketing Digital La Ciencia de Datos (Data Science) es una disciplina de reciente aparición que está revolucionando la forma en que se hacen negocios.
Más detallesConecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.
Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos
Más detallesPotencia tu marca en la Era Digital. Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez
Potencia tu marca en la Era Digital Ing. Giorgio Limo Arispe Srta. María Ocampo Rodríguez Quien es Ourlimm? Empresas que integran Ourlimm Group Cada una de las empresas cuentan con una solución especializada
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesCiberseguridad, conciencia y retos para el Gobierno de Costa Rica
Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad
Más detalles44 años trabajando al ritmo de la ley de Moore
44 años trabajando al ritmo de la ley de Moore Somos especialistas en transformación digital Registro Civil en línea Testigos de un tiempo excepcional Saludos desde Marte Hemos sido actores de la revolución
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesRiesgo tecnológico: Enfoque práctico de atención
Riesgo tecnológico: Enfoque práctico de atención 3ª Convención Nacional AMSOFIPO Ing. Nelther Radilla López, CISA Junio 2017 Puerto Vallarta, Jalisco, México. Informe Ciberseguridad 2016 Estamos preparados
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesMercadotecnia y distribución de seguros
www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual
Más detallesCentros de Servicios Compartidos (CSC) de 2a generación
www.pwc.com/mx Centros de Servicios Compartidos (CSC) de 2a generación Evaluación del grado de madurez de su socio de negocio Contenido 1. Equipo de CSC 2. Qué es un CSC? 3. Soluciones para CSC 4. Gobierno
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesServicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio
Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Nuestro Portfolio de Servicios de Seguridad y Privacidad Contamos con un portfolio de servicios de Seguridad y Privacidad
Más detallesGestión dinámica de información y procesos
Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de
Más detallesDirección del Ciclo de vida de identidades y accesos. Rafael Pereda
Dirección del Ciclo de vida de identidades y accesos Rafael Pereda Industry Forum 2009 2009 IBM Corporation Agenda Entorno: Encuesta Global de Seguridad Administración de Identidades El problema de identidades:
Más detallesPresentación. Servicios y soluciones TI. Tecnología al servicio de las personas
Presentación Servicios y soluciones TI Tecnología al servicio de las personas Corporativo Quiénes somos Nuestros valores Partners tecnológicos Certificaciones oficiales Confían en nosotros QUIÉNES SOMOS
Más detallesISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Más detallesTransformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017
Transformación Bancaria: Perspectivas en tiempos de incertidumbre 8 de agosto de 07 Transformación bancaria: Perspectivas en tiempos de incertidumbre Libro preparado exclusivamente para los participantes
Más detallesCuando estamos en la mira
Cuando estamos en la mira Los datos como objetivo de impacto El acceso indebido a la información, con motivos de robo o por utilización inadecuada, hace que en los tiempos que corren debamos estar más
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detalles140 Asistentes 14 Expositores 4 Paneles 9 Auspiciantes 7,33 Grado global de satisfacción del evento 1 Evento único e interactivo para todos los
Resumen del evento 140 Asistentes 14 Expositores 4 Paneles 9 Auspiciantes 7,33 Grado global de satisfacción del evento 1 Evento único e interactivo para todos los profesionales del área Agradecemos la
Más detallesLa función fiscal del futuro, descubre el poder de los datos
www.pwc.es La función fiscal del futuro, descubre el poder de los datos Resumen ejecutivo Serie de informes sobre cómo se va a transformar la función fiscal en las empresas Cómo será la función fiscal
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesFujitsu World Tour Human Centric Innovation in Action. 25 de Enterprise Show IFEMA, Pabellón 8 Madrid. Basado en tecnología Intel
Fujitsu World Tour 2016 25 de mayo Human Centric Innovation in Action @Digital Enterprise Show IFEMA, Pabellón 8 Madrid Basado en tecnología Intel Bienvenidos al Fujitsu World Tour 2016 Como Consejera
Más detallesPor qué EY? The better the question. The better the answer. The better the world works.
Por qué EY? EY, un socio de confianza para apoyarlo en cada nueva etapa o desafío de negocio. Conozca nuestros servicios. The better the question. The better the answer. The better the world works. Soporte
Más detallesSEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos
Más detallesSoluciones de Auditoría, Administración de Riesgos y Cumplimiento
Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios
Más detalles