Demandas y costos de Seguridad en TI en las Empresas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Demandas y costos de Seguridad en TI en las Empresas"

Transcripción

1 Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009

2 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más fuerte con terceros Acceso dinámico a los datos Aumento de externalizar el desarrollo Arquitectura Orientada al Servicio (SOA) Reducción de presupuesto y costos de empleo Cloud Computing Ciclos de desarrollo más cortos Software como un servicio Nuevas exigencias reguladoras Mejor visibilidad en cumplimientos Mejor protección de datos Aumento de fraude interno 2

3 Entendiendo lo que es Seguridad en Sistemas Qué es Seguridad? Todos queremos estar seguros, verdad? Confidencialidad, Integridad, Disponibilidad (CID) Definición simple: La seguridad es acerca de la gestión del riesgos 3

4 Las empresas buscan una solución sobre la base de políticas que extienda un puente a las necesidades del negocio sobre las preocupaciones de Seguridad de Aplicaciones y Datos Acceso de datos, revelación y conformidad de privacidad Cumplir con revelación de datos y regulaciones de privacidad, incluyendo PCI DSS, GLBA, directiva de privacidad de datos de la EU Reducir el costo de cumplimiento e auditoría Seguridad y agilidad en aplicativos Asegurar la colaboración/externalización de datos Simplificar la gerencia y rápidamente poner en práctica cambios en las políticas para proteger datos en aplicaciones críticas Manejo de riesgo comercial protegiendo la información, acceso y propiedad intelectual Proteger el acceso a datos en uso dentro de portales y datos en reposo, incluso datos confidenciales de empleados, clientes, datos financieros, propiedad intelectual Almacenaje seguro Proteger datos en reposo en disco y cinta 4

5 Con nuevas oportunidades existen nuevos riesgos Tecnología emergente Virtualización y cloud computing incrementa la complejidad de la infraestructura Los aplicativos son puntos vulnerables de brechas y ataques Explosión de datos e información Los volúmenes de datos se incrementan al doble cada 18 meses Almacenamiento, seguridad, y contexto de descubrimiento entorno a la información es cada vez más importante Mundo inalámbrico Las plataformas móviles demandan un nuevo significado a la identificación La seguridad tecnológica está muchos años más retrasada que la seguridad que sido utilizada en proteger a las PCs Cadena de suministro La cadena es tan fuerte como el eslabón más débil... los socios deben asumir su parte justa de la carga para el cumplimiento y la responsabilidad del fracaso Expectativas de privacidad Una suposición o expectativa existe ahora para integrar la seguridad en la infraestructura, los procesos y aplicaciones Fatiga de cumplimientos Las organizaciones están tratando de mantener un equilibrio entre la inversión en la seguridad y el cumplimiento de procesos 5

6 No todos los riesgos son creados igual Frecuencia de ocurrencias por año frecuente poco frecuente 1, /10 1/100 1/1,000 1/10,000 Virus Gusanos Fallas de Disponibilidad Corrupción de Datos Fallas de disco Problemas de Red Impulsador de datos Cortes de Energía Incumplimiento de regulaciones Inaccesibilidad de trabajo Impulsador de Empresas Falta de Gobernabilidad Fallas de estándares de la industria Fallas regionales Terrorismo / manifestaciones civiles Desastres Naturales Pandemia Edificio en fuego Impulsador de Eventos 1/100,000 $1 $10 $100 $1,000 $10k $100k $1M $10M $100M Consecuencias (pérdidas por ocurrencia) en dólares por ocurrencia baja alta 6

7 Tampoco todas las soluciones de seguridad Encontrar un equilibrio entre la seguridad efectiva y el costo El axioma nunca gastar BsF en una reja para proteger a un caballo de BsF. 100 Estudios demuestran que el Principio de Pareto (la regla 80-20), se aplica a la seguridad de TI * 87% de las brechas fueron consideradas evitables a través de controles razonables* Un pequeño conjunto de altos controles de seguridad proporcionan una cantidad desproporcionadamente alta de cobertura Altos controles mantienen el riesgo en cada nivel de la empresa Organizaciones que utilizan altos controles de seguridad, mantienen significativamente mayor rendimiento. * Presión Costos Complejidad Efectividad *Sources: W.H. Baker, C.D. Hylender, J.A. Valentine, 2008 Data Breach Investigations Report, Verizon Business, June 2008 ITPI: IT Process Institute, EMA December 2008 Agilidad Tiempo 7

8 Costo de reseteo de contraseñas Cuántas llamadas por semana recibe la mesa de apoyo para reseteo de contraseñas? Cuál es el costo estimado de cada reseteo? Cuánto tiempo toma llevar a cabo esta labor? Cuál es el costo promedio por hora de trabajo de empleados? Ejemplo 1: 100 reseteos de contraseñas por semana $20 por c/u = $2000 por semana o $104,000 por año Ejemplo 2: 100 reseteos de contraseñas toman 30 minutos 100 * 30 minutes = 3000 minutos / 60 = 50 horas de productividad perdida Promedio de costo por empleado por hora de $10 = 50 * 10 = $500 por semana en pérdidas de productividad o $26,000 por año 8

9 El valor de la información Cuál es el valor de los datos de la empresa? Qué valor han asignado al riesgo de pérdida o fuga de los datos/información? Cuál es el costo de recuperar la información o sistema después de que un PUMA inadvertidamente destruya un backup? Cuál es el costo de demostrar el comportamiento de los usuarios a un auditor? Cuántos y actuales ataques maliciosos han ocurrido en los últimos 12 meses y cuánto han costado a la empresa? 9

10 Seguridad: Definiendo el campo Quiénes son los usuarios y cuáles son sus roles? Aprovisionamiento de usuarios Quién es el usuario para esta transacción? Acceso web Acceso federado web Acceso a los servicios y la propagación de identidad Qué es lo que el usuario puede hacer dentro de esta transacción? Granular grueso (Nivel operacional, basado en roles) Granular fino (Nivel de datos, basado en función/atributos/reglas/políticas) Qué es lo que hizo el usuario? Granular fino (Nivel de datos, basado en función/atributos/reglas/políticas) 10

11 Conclusiones Las empresas necesitan hoy en día controles de TI que ayuden en: Gestión de identidades Gestión de control de acceso Gestión de control de cambios Gestión de configuraciones Gestión de nuevas versiones Gestión de almacenaje de datos Gestión de incidentes y problemas SU MISIÓN: Automatizar, monitorear, medir y hacer cumplir los controles de TI 11

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo Zulayka Vera Líder de Consultoría de Seguridad, IBM zulaykavera@es.ibm.com Prevención Responsabilidad proactiva Desde el diseño Técnicas

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018

PROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018 PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad

Más detalles

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Daniel Dominguez La aparición de distintos eventos en los últimos años, que involucran tecnologías innovadoras como ser la aparición de fintechs, la utilización de servicios en cloud computing, la posibilidad

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda

Dirección del Ciclo de vida de identidades y accesos. Rafael Pereda Dirección del Ciclo de vida de identidades y accesos Rafael Pereda Industry Forum 2009 2009 IBM Corporation Agenda Entorno: Encuesta Global de Seguridad Administración de Identidades El problema de identidades:

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

«Vigilancia del Gobierno Corporativo»

«Vigilancia del Gobierno Corporativo» COSO y su Impacto en el Gobierno Corporativo «Vigilancia del Gobierno Corporativo» 22 de septiembre de 2015 TEMAS : Evolución de los entornos de negocio Enfoque de las estrategias de valor Procesos de

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

JUSTIFICACION DE USO DE SERVIDORES EN EL DATA CENTER

JUSTIFICACION DE USO DE SERVIDORES EN EL DATA CENTER UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA Oficina General de Tecnología Informática y Comunicaciones Calle Las Palmeras Nª187- B-18 - Urb. San José ICA-PERÚ JUSTIFICACION DE USO DE SERVIDORES EN EL

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0.

4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. 4.24 Cloud Security Alliance Cloud Controls Matrix (CCM) v3.0. Introducción. Esta matriz proporciona principios de seguridad para evaluar el riesgo de seguridad en un proveedor de cómputo en la nube. El

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean

BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO - Bring Your Own QUÉ? Andrés A. Buendía Ucrós Sensei Sales Engineer - Latin America & Caribbean BYO QUÉ? Qué significa BYOX? BYOD = Bring Your Own Device BYOA = Bring Your Own Application BYOA BYOD

Más detalles

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso

Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Quitando los mitos en Analiticos de CyberSeguridad Datos, métodos, casos de uso Situación actual Antecedentes Evolución de la seguridad de la información Las organizaciones hoy en día se enfrentan a diversas

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Soluciones de protección y confidencialidad de la información para la Justicia

Soluciones de protección y confidencialidad de la información para la Justicia Soluciones de protección y confidencialidad de la información para la Justicia David Beltrán Vera Consultor de Tecnología - EMC Iberia Madrid, 14 de noviembre de 2006 1 Desafíos de la Administración Electrónica

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017 Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

Ver servicios >>

Ver servicios >> www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Sistema de Gestión de Continuidad de Negocio. Gestión 2017

Sistema de Gestión de Continuidad de Negocio. Gestión 2017 Sistema de Gestión de Continuidad de Negocio Gestión 2017 ÍNDICE DCV: Gobierno Corporativo - Objetivos ISO 22301 Gestión de Continuidad de Negocios: Visión Evolución Metodología: Estrategias BIA - RIA

Más detalles

OnBase SOLUCIONES. GESTION DOCUMENTAL

OnBase SOLUCIONES.  GESTION DOCUMENTAL OnBase GESTION DOCUMENTAL bioecm www.bioecm.com GESTIÓN DOCUMENTAL En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia

Más detalles

El papel del puerto en la cadena de suministro

El papel del puerto en la cadena de suministro El papel del puerto en la cadena de suministro XXXVII REPICA - Ciudad de Panamá, 17 junio de 2015 Eduardo E. Lugo T. Presidente Maritime &Logistics Consulting Group, S.A. Decano Facultad Logística, Marítima

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados.

IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN 2015 2 LOS NEGOCIOS NECESITAN MÁS POR PARTE DE TI Retos actuales del negocio TI actual Retos Reducir los costos operacionales y existentes más que nunca Equilibrar

Más detalles

ERA DEL BIG DATA (SMAC) Carlos Manuel FERNÁNDEZ. CISA,CISM. Gerente de TICs -AENOR AENOR

ERA DEL BIG DATA (SMAC) Carlos Manuel FERNÁNDEZ. CISA,CISM. Gerente de TICs -AENOR AENOR MODELO DE LA GESTIÓN N DE LOS DATOS EN LA ERA DEL BIG DATA (SMAC) Carlos Manuel FERNÁNDEZ. CISA,CISM. Gerente de TICs - cmfernandez@aenor.es Modelos para el Gobierno de las TICs y la Gestión de los Datos

Más detalles

2018 INFORME DE THALES SOBRE AMENZAS A DATOS

2018 INFORME DE THALES SOBRE AMENZAS A DATOS 2018 INFORME DE THALES SOBRE AMENZAS A DATOS Tendencias de Cifrado y Seguridad de Datos EDICIÓN GLOBAL www.thales-esecurity.com 2018 INFORME DE THALES SOBRE AMENAZAS A DATOS POR SEXTO AÑO CONSECUTIVO SUECIA

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-

Más detalles

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados.

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados. LIDERE LA TRANSFORMACIÓN DE LA NUBE 1 Los generadores de negocios Aumentar el ingreso AUMENTAR LA AGILIDAD Disminuir los costos operacionales Reducir los riesgos 2 LA NUBE TRANSFORMA LAS TI Disminuir los

Más detalles

FECHA DE EMISIÓN ORIGINAL TOTAL DE PÁGINAS

FECHA DE EMISIÓN ORIGINAL TOTAL DE PÁGINAS POLÍTICA ANTI-FRAUDE REFERENCIA DEL DOCUMENTO NÚMERO DE REVISION TOTAL DE PÁGINAS FECHA DE EMISIÓN ORIGINAL 3 6 Junio 2006 FECHA DE REVISIÓN 09 de marzo de 2016 FECHA DE ENTRADA EN VIGENCIA 09 de marzo

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control Las empresas utilizan tanto recursos in situ como

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del

Más detalles

Clasificación de la Información Organizando y protegiendo su activo más valioso

Clasificación de la Información Organizando y protegiendo su activo más valioso Clasificación de la Información Organizando y protegiendo su activo más valioso Situación actual Las brechas de seguridad están entre las fallas más comunes y costosas en organizaciones de cualquier tamaño.

Más detalles

Contenidos detallados

Contenidos detallados Editorial UOC 11 Índice Contenidos detallados Los contenidos en breve... 9 Lista de casos... 16 Casos breves... 16 Casos ampliados... 17 Prólogo... 19 Sobre este volumen... 19 Primera parte: El cambiante

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica y el aumento del riesgo de fraude Quién es el responsable de la gestión de

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200292 EMPRESA BENEFICIADA: Eyesoft S.A. de C.V. TÍTULO DEL PROYECTO: Sistema de procuración electrónica para las transacciones de compra, venta e inventarios

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

Micro Focus permite a los clientes:

Micro Focus permite a los clientes: Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo

Más detalles