RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor. Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO
|
|
- Monica Murillo Rodríguez
- hace 6 años
- Vistas:
Transcripción
1 RIESGOS Y AMENAZAS TECNOLÓGICAS Como afectan a las empresas y limitan la creación de valor Antonio Ayala I., VP Ejecutivo y Fundador de RISCCO 7 de septiembre de 2017
2 Antonio Ayala I. Fundador y Vicepresidente, RISCCO. Alexis Terrado Consultor Asociado, RISCCO.
3 y en nuestro Fan Page de Facebook RISCCO CONSULTORES facebook.com/risccopanama
4 AGENDA 1. Cibercrimen, en qué consiste el problema? 2. Estado de la seguridad de información en Panamá 3. Riesgos, amenazas tecnológicas y su impacto 4. Qué hacer y cómo proteger a la organización? 5. Reflexiones finales
5 La verdad se corrompe tanto con la mentira como con el silencio. Marco Tulio Cicerón (106 AC-43 AC) Escritor, orador y político romano.
6 CIBERCRIMEN, En qué consiste el problema?
7 The Global Risks Report 2017 World Economic Forum
8 Pérdidas por fraude: US$620 billones anuales Fuente: Chris Swecker, Ex FBI Financial Crime Division
9 Target Corp. 110 Millones Personas afectadas Google 5 Millones Personas afectadas SNAPCHAT 4.6 Millones Personas afectadas Home Depot 56 Millones Personas afectadas ebay 145 Millones Personas afectadas SONY PSN 77 Millones Personas afectadas JP Morgan Chase 76 Millones Personas afectadas
10 River City media 1340 Millones Personas afectadas Department Of Health And Human Services 5 Millones Personas afectadas Yahoo 1000 Millones Personas afectadas My Space 360 Millones Personas afectadas Democratic National Committee Miles de s Personas afectadas
11 CIBERCRIMEN. Un negocio con bajo riesgo.
12 EN QUÉ CONSISTE EL PROBLEMA? Por un lado Desconocimiento sobre el impacto real de las amenazas y riesgo tecnológicos. Creencia que sus sistemas están seguros y/o son inmunes. Incremento de frecuencia y sofisticación de los ataques. Actividad lucrativa. Por el otro lado Escasa legislación y cooperación para perseguir a los cibercriminales.
13 2 Estado de la Seguridad de Información en Panamá.
14
15
16
17 3 Riesgos y Amenazas Tecnológicas
18 2017 AMENAZAS Y RIESGOS TECNOLÓGICOS A NIVEL GLOBAL 1. Superconectividad y el IoT traerán riesgos no manejados. 2. Organizaciones del crimen darán un salto cuántico a crimen-como-servicio. 3. Nuevas regulaciones traerán riesgos de incumplimiento en las organizaciones. 4. La reputación de la marca y la confianza en las organización serán objetivos 5. Ransomware Fuente: CIO Magazine, Trend Micro,
19 AMENAZAS Y RIESGOS TECNOLÓGICOS EN PANAMÁ 1. Ransomware. 2. Robar/Divulgar información sensitiva. 3. Fraude vía ACH / SWIFT. 4. Incremento de redes sociales y sitios en Internet para difamar estructuras políticas y gobierno. 5. Incremento de fraudes vía teléfonos inteligentes. Pobres prácticas de seguridad de información en la organización Fuente: CIO Magazine, Trend Micro,
20 ES SOBRE UTILIDADES Y REPUTACIÓN Los gastos después de un fraude ciberné3cco (conocidos y no tan conocidos) 3enen un impacto directo en la u3lidad de la organización. Las ventas (sobre todo en línea), 3enden a ser menos después de un data breach. Las ventas pueden verse afectada inclusive, el año siguiente al incidente de seguridad. La reputación de la organización sufre más por las redes sociales que por los medios tradicionales.
21 4 Qué hacer y cómo Proteger a la Organización?
22 QUÉ HACER Y CÓMO PROTEGERME? 1. Evite el pensamiento yo no soy atractivo para hackers 2. Mantenga actualizado a la última versión: 1. Programas antivirus 2. Programas como Windows y similares 3. Construya contraseñas de acceso fuertes y cámbielas con frecuencia. 4. Evite que personal de tecnología (interno o externo) tenga control absoluto de los sistemas y contraseñas.
23 QUÉ HACER Y CÓMO PROTEGERME? 5. Evite que una o pocas personas tengan el control de servicios como ACH y SWIFT. 6. Involúcrese e infórmese en temas de seguridad de información. Al final, si es demandado, los dueños de la organización son los primeros en rendir indagatoria. 7. Realice una vez al año revisiones independientes de seguridad para conocer los riesgos tecnológicos y amenazas a las que la organización está expuesta. 8. Tenga una persona responsable de seguridad de información en la organización. De no ser posible, tenga al menos un asesor en temas de seguridad de información.
24 5 Reflexiones Finales
25 1. Las organizaciones que se sienten inmunes al cibercrimen se autoengañan y facilitan el trabajo de los Hackers. 2. No es sobre si seré o no hackeado, es sobre cómo reaccionaré y obtendré evidencia digital para defenderme. 3. Cada día, la defensa exitosa de un caso dependerá de evidencia digital enteramente. Su tratamiento adecuado será crítico.
26 Preguntas? riscco.com
27
HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE
HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016 CONTENIDO Nuestro punto de vista 3 Pensamientos
Más detallesSondeo Cibercrimen en Panamá Cuando el estar preparado cuenta
Sondeo Cibercrimen en Panamá Cuando el estar preparado cuenta 17 de abril de 2015 Contenido 1. Nuestro punto de vista 2. Participantes 3. Resultados 4. Reflexiones finales RISCCO - Punto de Vista Junio
Más detallesCuando el rescate se paga por los datos digitales y no por personas
Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?
Más detallesConsejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017
Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de
Más detallesMitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista
Mitos Seguridad de información en Panamá Creencias que nos cuestan RISCCO - Punto de Vista Junio 2014 Nuestro punto de vista En muchas organizaciones aún se edifican estructuras de control interno y seguridad
Más detallesPrincipales Ciber-Amenazas para el 2017
Principales Ciber-Amenazas para el 2017 Punto de Vista RISCCO - Marzo 2017 RESUMEN EJECUTIVO En este artículo hemos resumido algunos de los principales ataques cibernéticos ocurridos en el año 2016; ejemplos
Más detallesSONDEO. Hábitos y Riesgos en Nuestro Mundo Digital
SONDEO Hábitos y Riesgos en Nuestro Mundo Digital 1 Diciembre de 2015 CONTENIDO 1. Nuestro Punto de Vista 2. Participantes 3. Resultados Nuestro PUNTO DE VISTA A pesar que el 92% de los participantes indicaron
Más detallesRetos de seguridad en banca móvil
7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed
Más detallesEspionaje digital corporativo Ciencia-Ficción o realidad?
Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización
Más detallesAdministración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista
Administración de Riesgo Consejos y buenas prácticas al realizar compras de fin de año por Internet RISCCO - Punto de Vista Introducción De la misma forma que las fiestas de fin de año son una época esperada
Más detallesResultados del sondeo sobre el Espionaje Digital Corporativo en Panamá.
Resultados del sondeo sobre el Espionaje Digital Corporativo en Panamá. 27 de febrero de 2013 Contenido Nuestro punto de vista 3 Participantes del sondeo y resultados consolidados 4 Resultados comparativos
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesIntroducción RISCCO. Todos los derechos reservados.
Introducción De acuerdo al sitio Twitter Counter, la cantante Katy Perry tenía al momento de escribir el presente artículo, cerca de 70 millones de seguidores en Twitter. Quizás el número de seguidores
Más detallesCyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de 2014. 2009-2014 RISCCO. Todos los derechos reservados.
Cyber Monday Consejos para realizar compras en línea RISCCO - Punto de Vista Octubre de 2014 2009-2014 RISCCO. Todos los derechos reservados. 1 Nuestro Punto de Vista Las predicciones de los gurús de mercadeo
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesConsejos de Seguridad para la RED WI-FI en CASA
Consejos de Seguridad para la RED WI-FI en CASA Marzo de 2016 CONTENIDO RED WI-FI EN CASA: Conveniencia y Riesgos 3 Consejos y Buenas Prácticas 4 2009-2016 RISCCO. Todos los derechos reservados. 2 RED
Más detallesAuditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición. Noviembre RISCCO
Auditoría Interna en Panamá. Reenfocando la gestión en tiempos de crisis. 1 edición Noviembre 2009 2009 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Recursos humanos
Más detallesAGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador
JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta
Más detallesQuien es Gabriel Bergel?
Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,
Más detallesIneke Geesink Windows BG Lead Microsoft Latam New Markets
Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesRiesgos potenciales de seguridad al implantar banca móvil.
Antonio Ayala I. VP Ejecutivo, RISCCO 18 de Noviembre de 2011 Riesgos potenciales de seguridad al implantar banca móvil. www.riscco.com En el 2011 se duplicará el número de amenazas a dispositivos móviles
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Más detallesSONDEO. Shadow IT, Identificando Riesgos y Oportunidades.
SONDEO Shadow IT, Identificando Riesgos y Oportunidades. 1 de Febrero de 2015 Contenido 1. Nuestro Punto de Vista 2. Participantes 3. Resultados 4. Reflexiones Finales 1. Nuestro Punto de Vista Shadow
Más detallesreto ante internet Entre estos riesgos destacan el uso Regular?El gran
Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un
Más detallesStartup Mex-U.S.A-Canada
Vamos Mexico-Go! Startup Mex-U.S.A-Canada Registro y Fondeo U.S.A y Canada PROGRAMA I. Sesión oficial para participación en conferencia y evento en la Embajada de Estados Unidos y Canada, para Registro,
Más detalles1.73 Billones de usuarios de Internet en todo el mundo
SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red
Más detallesForo de Investigación en Salud de Argentina
Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Situación de salud, intervenciones y líneas de investigación para
Más detallesResumen Ejecutivo Introducción Computadoras sobre ruedas y sus riesgos
Julio 2016 CONTENIDO Resumen Ejecutivo 3 Introducción 5 Computadoras sobre ruedas y sus riesgos 6 Qué piensa el panameño sobre Car Hacking 8 Consejos para reducir un ciberataque en autos 9 2009 2009 --
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesTALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS
TALLER DE GESTIÓN EN REDES SOCIALES PARA EMPRESAS Taller de gestión en Redes sociales para empresas REDES SOCIALES PARA EMPRESAS La gestión de las Redes Sociales en las empresas y organizaciones se ha
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesRiesgos y Costos de la pérdida de información
Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesAdministración de Riesgo
Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia
Más detallesSALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, 133 28046 Madrid Tel 915 56 06 00 www.hotelaccuzco.com SUPERFICIE Y CAPACIDAD AREA AND CAPACITY
SALA CONSEJO A Consejo A 50 m 2 16 14 16 SALA CONSEJO B Consejo B 22 m 2 10 10 SALA CONSEJO C Consejo C m 2 16 14 16 SALA FÓRUM A Fórum A 76 m 2 28 48 SALA FÓRUM B Fórum B 76 m 2 28 48 SALA FÓRUM D Fórum
Más detallesSALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, 3 35007 Las Palmas T. 928 26 61 00 www.hotelacgrancanaria.com
SALA CONSEJO A Consejo A SALA CONSEJO B Consejo B SALA FÓRUM A Fórum A SALA FÓRUM B Fórum B SALA FÓRUM C Fórum C 61,36 m 2 25 35 SALA GRAN FÓRUM A Gran Fórum A 210,78 m 2 100 SALA GRAN FÓRUM B Gran Fórum
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesRiesgos al utilizar hojas electrónicas de cálculo.
Administración de Riesgos Riesgos al utilizar hojas electrónicas de cálculo. Ventas 2010 Q1 Q2 Q3 Q4 Total Panamá Centro 125,000 137,500 130,625 212,500 605,625 Provincias Centrales 55,000 60,500 57,475
Más detallesModalidades de Crímenes Cibernéticos
Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name
Más detallesHackers hacen el mayor robo de datos en la historia a usuarios de Yahoo
FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo por DICIEMBRE 14, 2016 / EXCELSIOR 1 Un grupo de hackers robó información privada
Más detallesCyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz
Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz Amenazas Actuales Ataques Web 2.0 Botnets Rootkits Robo de Información Robo de Identidad Advanced Persistent Threat
Más detallesAuditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición. Octubre de RISCCO.
Auditoría Interna en Panamá. Fortaleciendo la gestión en un mundo digitalmente riesgoso. 2ª. Edición Octubre de 2010 2009-2010 RISCCO. Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo
Más detallesForo de Investigación en Salud de Argentina
Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Enfermedades Genéticas Monogénicas y Malformaciones Congénitas
Más detallesEstudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá
Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos
Más detallesL4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L. Kelvin Martínez García Líder de concienciación en seguridad digital
L4 5EGUR1D4D 4PLIC4D4 4 L4 V1D4 D14R14 Y 4L ENTORNO D1G1T4L Kelvin Martínez García Líder de concienciación en seguridad digital kelvin@seguridaddigital.co @seguridigital.co 317 2668306 AGENDA El entorno
Más detallesSISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES. WHO Health Research Survey San José, Costa Rica, 2003
SISTEMA NACIONAL DE INVESTIGACIÓN EN COSTA RICA REPORTE DE GRUPOS FOCALES WHO Health Research Survey San José, Costa Rica, 2003 PROCEDIMIENTO METODOLOGICO TECNICA: Grupos Focales INSTRUMENTO: Guía de entrevista
Más detallesCOMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU
COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras
Más detallesDEFENSA DERECHOS DIGITALES. SonTusDatos.org
DEFENSA DERECHOS DIGITALES SonTusDatos.org PARTICIPACIÓN CIUDADANA El activo más grande de un país es la capacidad de sus ciudadanos de generar valor (Michael Porter) Declaración de Madrid (2009): Representa
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesPiratería= Riesgo Digital
Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil
Más detalles> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?
> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras
Más detallesAuditoría interna de tecnología, lujo o necesidad?
Auditoría Interna Auditoría interna de tecnología, lujo o necesidad? En este punto vista comentamos cómo los delitos digitales y riesgos tecnológicos están obligando a que organizaciones que dependen de
Más detallesRetos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial
Retos competitivos de Colombia: evidencias a partir del reporte del Foro Económico Mundial Octubre de 2017 Centro de Pensamiento en Estrategias Competitivas - CEPEC Contenido 1 2 3 Panorama general Problemas
Más detallesTendencias del sector financiero en Latinoamérica
Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación
Más detallesConferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos
http://www.forosyconferencias.com.ar/img/programas/296cab_delitospy.jpg Conferencia Internacional Prevención, Detección e Investigación de Delitos Corporativos Objetivos Conferencia Internacional en Asunción
Más detallesBogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN
DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó
Más detallesUser Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES
User Confidence in Privacy and Data Protection Measures Implemented by Social Network INTERNET Y TICS. SUS IMPLICACIONES LEGALES INTERNET Y TICS. SUS IMPLICACIONES LEGALES Presentación Este curso sobre
Más detallesKaspersky Small Office Security 5
THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del
Más detallesESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA
ESTUDIO SINDICADO DEL MERCADO DIGITAL DE SEGUROS EN COLOMBIA CON EL RESULTADO DE ESTE ESTUDIO, USTED PODRÁ: Medir el tamaño del mercado para cada línea de seguros en Colombia. Construir su oferta digital
Más detallesPalabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro
Palabras del Secretario General de FELABAN, en la apertura del XXXI Congreso Latinoamericano de Seguridad Bancaria, CELAES Giorgio Trettenero Castro Miami, Estados Unidos 2 de octubre de 2016 Sr. David
Más detallesForo de Investigación en Salud de Argentina
Resumen Ejecutivo Foro de Investigación en Salud de Argentina Estado de conocimiento y agenda de prioridades para la toma de decisiones en Enfermedades Neurológicas: Enfermedad Cerebrovascular en Argentina
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesPROGRAMA CURSO COMMUNITY MANAGER
PRESENCIAL PROGRAMA CURSO COMMUNITY MANAGER MÓDULO 1. INTRODUCCIÓN AL SOCIAL MEDIA MARKETING 1. Internet y sus nuevas formas de comunicación 1.2. El nuevo consumidor 1.3. Los Social Media 1.4. Historia
Más detallesMoviéndose a la nube con cautela
Moviéndose a la nube con cautela Estudio sobre Seguridad de Información y Privacidad de Datos 3 ra. edición Junio 2012 Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 5 Computación
Más detallesActividades Seguridad Informática
Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesLA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI
5 o Congreso Latinoamericano de Telecomunicaiones 20-23 Junio, 2017 Cartagena de Indias, Colombia LA INDUSTRIA MÓVIL IMPULSANDO LA INNOVACIÓN Y TRANSFORMACIÓN DIGITAL DE AMÉRICA LATINA EN EL SIGLO XXI
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesAlgunas Perspectivas de Ciberseguridad
Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesMejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala
Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1 1 Panorama del acceso de alta velocidad a Internet, para América Central
Más detallesCrimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
Más detallesTeléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones.
Teléfonos inteligentes, un nuevo riesgo de privacidad y protección de datos en las corporaciones. La utilización de teléfonos inteligentes ha creado en las corporaciones e instituciones del Estado riesgos
Más detallesPRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA
Más detallesNuevas tendencias. Transformación digital en turismo
Tecnologías IoT Big Data Inteligencia Artificial Realidad Aumentada Realidad Virtual Cloud Computing Computación Cuántica Tecnologías del Lenguaje Natural Robótica 5G Ciberseguridad 3D Fabricación aditiva
Más detallesSeguridad Digital y Móvil para Periodistas y Blogueros
Seguridad Digital y Móvil para Periodistas y Blogueros Un proyecto de Freedom House y el Centro Internacional de Periodistas Resultados de la encuesta entre periodistas y blogueros mexicanos Desarrollado
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesRaymond Schefer. E-mail: rschefer@aden.org
! Raymond Schefer «Vicepresidente de marketing de ADEN Business School «Director de la Especialización en Marketing de ADEN. «Ingeniero industrial (UNC Argentina); MBA, City University (Zurich, Suiza);
Más detallesLos múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo
Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best
Más detallesComprueba tu aprendizaje
Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesAmenazas contra la información digital. Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com
Amenazas contra la información digital Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com Agenda: a) Conceptos generales de hardware. b) Conceptos generales de software. c)
Más detallesLos Derechos del Consumidor en la Era Digital
15 de Marzo Día Mundial del Consumidor Dr. Sergio Carrera Riva Palacio Director Ejecutivo Usuarios de Internet en el Mundo Usuarios de Internet por cada 100 habitantes, 2015 Internet users (per 100 people)
Más detalles2013-07-02. CiberNoticias. SCProgress. www.scprogress.com
2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detalles