CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CyberSOC IT-ERS Services. ISACA Madrid Jornadas Técnicas JT14"

Transcripción

1 CyberSOC IT-ERS Services ISACA Madrid Jornadas Técnicas JT14 David Montero Abujas 5 de Noviembre de 2014

2 Por qué existe la ciberseguridad?

3

4

5

6 Tipos Existen dos grandes grupos de amenazas tecnológicas en ciberseguridad que afectan a las empresas, tanto públicas como privadas: Amenazas lógicas. Fuga de información, robo de credenciales, phishing, malware,. Amenazas reputacionales. Menciones negativas, perfiles falsos,.

7 Cuántos habéis contemplado las ciberamenazas en vuestros análisis de riesgos?

8 Malware [C.1] La evolución del malware desde los tiempos del virus ping-pong ha sido exponencial: sigilo, criptografía, polimorfia, ataque, botnets, etc., hasta configurar hoy en día una rama de APTs que suponen un desafío para las organizaciones. Salvaguardas antiapt [DC], SIEM [MN] [DC], ciberinteligencia [DC] Acceso no autorizado (intrusión) [C.2] Una intrusión efectiva en la red corporativa implica un riesgo importante en la confidencialidad de la información, que puede provocar en cadena una serie de amenazas, como por ejemplo la alteración o robo de la información y cambios de configuración de sistemas. Las técnicas más usadas para una intrusión son explotación de vulnerabilidades comunes o día cero (0-day) en servidores para obtener shell remotos e ingeniería social. Salvaguardas Firewalls [PR], IDS [DC], IPS [PR], SIEM [MN][DC], Auditorías [DC], Concienciación [AW]

9 Divulgación de información [C.3] Las fugas de información son una de los principales amenazas que afectan a las organizaciones, y están provocadas por: malware, fallos de configuración y empleados, tanto de forma voluntaria (publicación de información técnica en redes sociales) o involuntaria. Salvaguardas DLP [DC], concienciación [AW], ciberinteligencia [DC],Auditorías[DC] Denegación de servicio [C.4] Los ataques de denegación de servicios (DoS && DDoS) son un grave problema para la disponibilidad de activos en Internet de las empresas. Colectivos como Anonymous o redes de ciberdelincuencia usan este tipo de ataques para reivindicar ideales o encubrir ataques complejos. Salvaguardas antiddos [PR], ciberinteligencia [DC], SIEM [MN] [DC]

10 Ingeniería social [C.5] El uso de técnicas de ingeniería social contra personal interno de una organización puede provocar importantes fugas de información que faciliten la ejecución de otras amenazas. Salvaguardas concienciación [AW], ciberinteligencia [MN][DC] Phishing [C.6] Una forma de ingeniería social empleada contra usuarios externos del sistema de información de determinadas empresas, con la intención de obtener sus credenciales de usuario. Salvaguardas concienciación [AW], ciberinteligencia [MN][DC], SIEM [MN][DC]

11 Menciones negativas [C.7] Las menciones negativas contra una organización provoca un daño directo contra el valor inmaterial de su marca. Las menciones negativas contra un cargo directivo de una organización provoca un daño indirecto contra la marca que representan. Perfiles falsos [C.8] Los perfiles falsos en social media son otro foco de riesgos reputacionales contra una organización, y las opiniones vertidas sobre sus productos en estos perfiles falsos pueden provocar un enorme daño a nivel de imagen y desinformación para la ciudadanía. Es una forma de suplantación de la identidad de usuario, pero en sistemas ajenos a la organización. Salvaguardas ciberinteligencia [MN] [DC]

12 Correlación de ciberamenazas CCyb Cód. MAGERIT Ciberamenaza Activos C.1 A.8 Malware SW C.2 A.11 Acceso no autorizado (intrusión) D,Keys,S,SW,HW,COM,Media,AU X,L C.3 A.19 Divulgación de información D,Keys,S,SW,COM,Media,L C.4 A.24 Denegación de servicio S,HW,COM C.5 A.30 Ingeniería social P[ui] C.6 Phishing P[ue] C.7 Menciones negativas S C.8 Perfiles falsos S

13 Correlación de salvaguardas Otro punto fundamental en la gestión de riesgos en ciberseguridad es el establecimiento de salvaguardas. Código Salvaguarda Ciberamenazas S.1 AntiAPT C1 S.2 Firewalls C2 S.3 IDS C2 S.4 IPS C2 S.5 SIEM C1,C2,C4,C6 S.6 DLP C3 S.7 Concienciación C2,C3,C5,C6 S.8 Ciberinteligencia C1,C3,C4,C5,C6,C7,C8 S.9 Auditorías seguridad C2,C3 S.10 antiddos C4

14 Correlación de salvaguardas Otro punto fundamental en la gestión de riesgos en ciberseguridad es el establecimiento de salvaguardas. Código Salvaguarda Ciberamenazas S.1 AntiAPT C1 S.2 Firewalls C2 S.3 IDS C2 S.4 IPS C2 S.5 SIEM C1,C2,C4,C6 S.6 DLP C3 S.7 Concienciación C2,C3,C5,C6 S.8 Ciberinteligencia C1,C3,C4,C5,C6,C7,C8 S.9 Auditorías seguridad C2,C3 S.10 antiddos C4

15 Eficiencia de salvaguardas Por definición no hay sistema seguro, por lo que la salvaguarda perfecta en ciberseguridad no existe, y en su consecuencia, no es posible llegar al 100% de eficiencia. Factor Nivel Significado 0% L0 Inexistente L1 Inicial / Ad-hoc L2 Reproducible, pero intuitivo L3 Proceso definido L4 Gestionado y medible 99% L5 Optimizado

16 Cuántos calculan el riesgo mirando hacia el pasado?

17 Riesgo = Valor x Degradación x Frecuencia Frecuencia = Tasa de ocurrencia de una amenaza Número de sucesos o efectos en una unidad de tiempo definida Problemática Falta de información en el cálculo inicial de riesgos Incompletitud del atributo Frecuencia Aproximación estática hacia la probabilidad de ocurrencia Los actores que rodean la ciberseguridad constituyen un ecosistema dinámico

18 Definición Factor de exposición = Visibilidad de una organización ante una determinada amenaza Frecuencia = Tasa Ocurrencia x F e Se busca obtener un elemento dinámico predictivo que refleje la realidad del ecosistema de amenazas.

19 Criterios Cada organización tendría su propio factor de exposición, estando compuesto por diversos criterios generales y específicos por cada amenaza para configurar las tablas de coeficientes dinámicos: Generales País Sector Específicos Tamaño Clientes Proveedores Sucesos

20 Como aplicar Ejemplo: Banco en España que sufrió en 2012 quince casos de phishing, y en 2013 solamente cinco casos. Calculo de la frecuencia siguiendo ARO para 2014 se podría realizar sobre los datos de 2013 o una media de 2012 y Por industria y país su visibilidad ante una amenaza de ataques de phishing es elevada, por lo que aplicaríamos un coeficiente dinámico de 2 puntos sobre la tasa de ocurrencia calculada. Sin factor de exposición Frecuencia (2013) = 5 Frecuencia (Media) = 10 ARO = Normal ARO = Frecuente Con factor de exposición Frecuencia (2013) = 5 x 2 = 10 Frecuencia (Media) = 10 x 2 = 20 ARO = Frecuente ARO = Frecuente

21

22 For more information, please, visit Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence. This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing s affiliates (collectively the Deloitte Network ) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever sustained by any person who relies on this publication Deloitte Advisory, S.L.

Tratamiento tributarios de los pagos al exterior.

Tratamiento tributarios de los pagos al exterior. Tratamiento tributarios de los pagos al exterior. Pagos a no residentes fiscales en Colombia y retención en la fuente sobre pagos al exterior, en ausencia de Convenios de Doble Imposición o Derecho Comunitario

Más detalles

Consumidor 2020 Nuevos valores, nuevas necesidades. Fernando Pasamón Socio Strategy Consulting

Consumidor 2020 Nuevos valores, nuevas necesidades. Fernando Pasamón Socio Strategy Consulting Consumidor 2020 Nuevos valores, nuevas necesidades Fernando Pasamón Socio Strategy Consulting No existe un consumidor global como tal, pero... Economía global cambiante Cambios demográficos Nuevos hábitos

Más detalles

Protección de datos personales Enfoque práctico. Legal ERS Services Agosto de 2015

Protección de datos personales Enfoque práctico. Legal ERS Services Agosto de 2015 Protección de datos Enfoque práctico Legal ERS Services Agosto de 2015 Agenda 1. Contextualización 2. Breve antecedente normativo 3. Aspectos prácticos implementación Enfoque jurídico. 2 Contextualización

Más detalles

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014

Jornada de Actualización Profesional del IPAI. Nuevos pronunciamientos de las NIIF. CPC. Eduardo Gris Socio. Lima, 11 de Junio 2014 Jornada de Actualización Profesional del IPAI Nuevos pronunciamientos de las NIIF Lima, 11 de Junio 2014 CPC. Eduardo Gris Socio AGENDA IFRS 10 Estados Financieros Consolidados IFRS 11 Acuerdos Conjuntos

Más detalles

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015

Predicciones Tecnología 2015. Enrique Sainz Nadales 18 de Marzo de 2015 Predicciones Tecnología 2015 Enrique Sainz Nadales 18 de Marzo de 2015 1 Predicciones 2015: Tecnología Internet de las Cosas (IoT) El boom del Click and collect Baterías de Smartphones Reempresalización

Más detalles

Tesorería avanzada: Disminuya el riesgo e incremente sus rendimientos financieros

Tesorería avanzada: Disminuya el riesgo e incremente sus rendimientos financieros Tesorería avanzada: Disminuya el riesgo e incremente sus rendimientos financieros Alberto Torrijos Socio Deloitte Consulting Group atorrijos@deloittemx.com Contenido Evolución a una función Estratégica

Más detalles

Aspectos contables de la implementación NIIF y su incidencia en el impuesto a la renta

Aspectos contables de la implementación NIIF y su incidencia en el impuesto a la renta Aspectos contables de la implementación NIIF y su incidencia en el impuesto a la renta Antonio Mella Gatti Asociación Fiscal Internacional Febrero 2012 Agenda IFRS 1: Adopción por primera vez de las IFRS

Más detalles

Predicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015

Predicciones de Medios de Comunicación 2015. Luis Jiménez 18 de Marzo de 2015 Predicciones de Medios de Comunicación 2015 Luis Jiménez 18 de Marzo de 2015 1 La "generación que no gasta" está gastando mucho en contenidos 2 La "generación millennials gastará mucho en contenidos multimedia,

Más detalles

Evento: Panorama actual de la ciberseguridad

Evento: Panorama actual de la ciberseguridad Evento: Panorama actual de la ciberseguridad Nuevas soluciones para la gestión de la ciberseguridad CyberSOC, Deloitte Advisory, marzo 2018 Introducción Deloitte y su red de inteligencia El CyberSOC es

Más detalles

ARTIFICIAL INTELLIGENCE

ARTIFICIAL INTELLIGENCE ARTIFICIAL INTELLIGENCE NO; 6% SÍ; 94% 2 Copyright 2018 Deloitte Development LLC. All rights reserved. YO, ROBOT 3 Copyright 2018 Deloitte Development LLC. All rights reserved. AMAZON ECHO LOOK EMPRESA

Más detalles

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Mauricio Roa Socio Consultoría en Riesgos Deloitte Santiago Lleras ICONTEC Septiembre de 2015 Agenda Evolución

Más detalles

Encuesta Millennials 2018 México Mayo 2018

Encuesta Millennials 2018 México Mayo 2018 Encuesta 2018 México Mayo 2018 Background 301 encuestas millennial hechas en México (todas en empleados de tiemplo completo) Género Tienen hijos Antigüedad/nivel jerárquico hombres 6% 4% 12% Trainee/aprendiz/becario

Más detalles

Predicciones de Telecomunicaciones 2015. Fernando Huerta 18 de Marzo de 2015

Predicciones de Telecomunicaciones 2015. Fernando Huerta 18 de Marzo de 2015 Predicciones de Telecomunicaciones 2015 Fernando Huerta 18 de Marzo de 2015 1 Mil millones de adquisiciones de nuevos smartphones 2 Mil millones de adquisiciones de nuevos smartphones 1.000 MILLONES de

Más detalles

MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES

MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES MITOS Y VERDADES SOBRE LA PROTECCIÓN DE DATOS PERSONALES Enero 2015 MITO: EL DERECHO A LA PROTECCIÓN DE DATOS ES ALGO NUEVO VERDAD. Desde los años noventa la Sala Constitucional empezó a tutelar el derecho

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

Predicciones de Tecnología, Medios y Telecomunicaciones 2015

Predicciones de Tecnología, Medios y Telecomunicaciones 2015 Predicciones de Tecnología, Medios y Telecomunicaciones 2015 #PrediccionesTMT Gilles Maury gmaury@deloitte.com Sobre las predicciones 2 Predicciones de Tecnología 2015 4 Internet de las cosas es para las

Más detalles

Encuesta Anual de Navidad Año 2012 Intenciones y expectativas de los consumidores latinoamericanos

Encuesta Anual de Navidad Año 2012 Intenciones y expectativas de los consumidores latinoamericanos Encuesta Anual de Navidad Año 2012 Intenciones y expectativas de los consumidores latinoamericanos Diciembre de 2012 Encuesta de Navidad 2012 Aspectos destacados Situación económica de los consumidores

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Visión Nacional del Sector Salud

Visión Nacional del Sector Salud www.pwc.com Visión Nacional del Sector Salud Importancia de los dispositivos médicos Marzo 2015 Definición Dispositivos Médicos NOM 240-SSA1-2012 A la sustancia, mezcla de sustancias, material, aparato

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Responsabilidad Corporativa & Sostenibilidad Global Perú FY14

Responsabilidad Corporativa & Sostenibilidad Global Perú FY14 Responsabilidad Corporativa & Sostenibilidad Global Perú FY14 Áreas de enfoque de Responsabilidad Corporativa & Sostenibilidad Global Compromiso con la Comunidad & IMPACT Day Education and skills Apoyo

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Informe sobre la fiscalidad del juego online

Informe sobre la fiscalidad del juego online Informe sobre la fiscalidad del juego online Madrid, 25 de septiembre de 2013 SITUACIÓN ACTUAL El juego online se regula mediante la Ley 13/2011, de 27 de mayo. El sector del juego online contribuye, al

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Perspectivas de la Revisoria Fiscal en Colombia. Héctor Raúl Palomino Mayo de 2014

Perspectivas de la Revisoria Fiscal en Colombia. Héctor Raúl Palomino Mayo de 2014 Perspectivas de la Revisoria Fiscal en Colombia Héctor Raúl Palomino Mayo de 2014 Antecedentes 2 Modelo de Control Características Modelo Latino de Control Originado en Francia en la segunda mitad del

Más detalles

Hacking & Cybersecurity for Fun and Profit

Hacking & Cybersecurity for Fun and Profit Hacking & Cybersecurity for Fun and Profit Deepak Daswani ddaswani@deloitte.es Sergi Gil López sgillopez@deloitte.es deepak@daswani:/$ whoami Ingeniero Superior en Informática (ULL) y Experto en Seguridad

Más detalles

Prevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services

Prevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services Prevención de fraude y corrupción Ciberinteligencia Luis Rodríguez Soler Director ERS IT Fraud Services 24 abril 2014 2013 Deloitte Touche Tohmatsu Limited Bruselas 3 Feb 2014 Anti-corruption Report Principales

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

La Nueva Reforma Laboral Implicaciones fiscales

La Nueva Reforma Laboral Implicaciones fiscales Valencia, 27 de septiembre de 2012 Borja de Gabriel Pérez-Sauquillo bdegabriel@deloitte.es Valencia, 27 de septiembre de 2012. Incentivos fiscales por contrato de trabajo indefinido de apoyo a los emprendedores

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Criterios Jurisprudenciales de Interés Emitidos por el Tribunal Sancionador de la Defensoría del Consumidor

Criterios Jurisprudenciales de Interés Emitidos por el Tribunal Sancionador de la Defensoría del Consumidor Deloitte Legal Newsletter Septiembre 2015 Criterios Jurisprudenciales de Interés Emitidos por el Tribunal Sancionador de la Defensoría del Consumidor Deloitte Legal Representing tomorrow Criterios Jurisprudenciales

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

LA REVISORIA FISCAL FRENTE A LOS COMITES DE AUDITORIA

LA REVISORIA FISCAL FRENTE A LOS COMITES DE AUDITORIA LA REVISORIA FISCAL FRENTE A LOS COMITES DE AUDITORIA Primer Encuentro de Profesores de Revisoría Fiscal Bogotá D. C. 16 de febrero 2007 C. P. EDGAR ANTONIO VILLAMIZAR GONZÁLEZ PONTIFICIA UNIVERSIDAD JAVERIANA

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Forjando un nuevo camino Oportunidades para las compañías de metales y minería en la región Asia-Pacífico

Forjando un nuevo camino Oportunidades para las compañías de metales y minería en la región Asia-Pacífico Forjando un nuevo camino Oportunidades para las compañías de metales y minería en la región Asia-Pacífico Introducción La economía global se está recuperando y el retorno de la demanda se está traduciendo

Más detalles

Planeación tributaria para la declaración de renta de personas naturales Riesgos y oportunidades

Planeación tributaria para la declaración de renta de personas naturales Riesgos y oportunidades Planeación tributaria para la declaración de renta de personas naturales Riesgos y oportunidades 07:00 hrs. Registro y recepción 07:30 hrs. Instalación Pedro Sarmiento, Socio Director de Tax & Legal Deloitte

Más detalles

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014 COSO 2013: Hacia un Estándar Mejorado de Control Interno Agosto 13 de 2014 Agenda Antecedentes COSO 2013: Estructura Mejorada Hacia una transición efectiva Preguntas y Comentarios 1 COSO 2013: Hacia una

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Analytics Tendencias 2015 Un vistazo a lo que no siempre se ve

Analytics Tendencias 2015 Un vistazo a lo que no siempre se ve Analytics Tendencias 2015 Un vistazo a lo que no siempre se ve Si bien en algunas partes del mundo la discusión y promoción del concepto de Analytics pareciera haber disminuido, esto no se debe a que haya

Más detalles

Conectar Outlook con Exchange en local

Conectar Outlook con Exchange en local Conectar Outlook con Exchange en local Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia de seguridad o simplemente

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Estudio de Recomendabilidad Resultados de la gran encuesta nacional de recomendabilidad 7 de mayo de 2018

Estudio de Recomendabilidad Resultados de la gran encuesta nacional de recomendabilidad 7 de mayo de 2018 Estudio de Recomendabilidad Resultados de la gran encuesta nacional de recomendabilidad 7 de mayo de 2018 La marca está influenciada por lo que las personas. Observan Escuchan Experimentan 2 Por qué es

Más detalles

Foreign Account Tax Compliance Act (FATCA) Resumen Ejecutivo

Foreign Account Tax Compliance Act (FATCA) Resumen Ejecutivo Foreign Account Tax Compliance Act (FATCA) Resumen Ejecutivo Entendiendo la Ley de FATCA FATCA fue aprobada por el Congreso de los Estados Unidos de América (EUA) el pasado 18 de marzo del 2010, e introducida

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA)

CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Hoja informativa de Empresa Social CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Año de fundación 2002, el proyecto se inició en 2011 Forma Legal Organizaciones no gubernamentales Sector

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Actualizaciones en materia migratoria

Actualizaciones en materia migratoria Boletín Fiscal / Año 7, N 3/ Octubre 2014 Actualizaciones en materia migratoria Decreto Ejecutivo N 534 (Gaceta Oficial N 27636-A del 6 de octubre de 2014) Por medio del cual se reglamenta el Régimen Migratorio

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

LEAD RETRIEVAL DE FIRA BARCELONA

LEAD RETRIEVAL DE FIRA BARCELONA LEAD RETRIEVAL DE FIRA BARCELONA Resumen 1. Qué es Lead Retrieval y cómo funciona? 2. Para qué y cuándo se usa Escáner Móvil? 3. Para qué y cuándo se usa Web Portal? 4. Por qué usar Lead Retrieval? Qué

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Impacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos

Impacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos www.pwc.com Impacto de la Reforma Fiscal en las inversiones personales en el extranjero Claudia Campos Impacto de la Reforma Fiscal en las inversiones personales Agenda Tasa del Impuesto sobre la Renta

Más detalles

Impacto de XBRL en la carga administrativa de las organizaciones

Impacto de XBRL en la carga administrativa de las organizaciones Noviembre 22 de 2007 Impacto de XBRL en la carga administrativa de las organizaciones Caso de estudio en las empresas de acueducto de Holanda (Dutch Water boards) Agenda Antecedentes Breve introducción

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Publicar y mapear una impresora a través de internet.

Publicar y mapear una impresora a través de internet. Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir

Más detalles

Configuración Manual de Cuentas Office365 en Outlook

Configuración Manual de Cuentas Office365 en Outlook Configuración Manual de Cuentas Office365 en Outlook Cuando se quiere configurar una cuenta de Exchange Online en Outlook puede dar errores a causa de diferentes sucesos; configuración de la red (DNS),

Más detalles

Business Advisory Services Finanzas Corporativas

Business Advisory Services Finanzas Corporativas Business Advisory Services Finanzas Corporativas Febrero de 2015 Consultoría en Finanzas Corporativas Nuestro equipo de consultoría trabaja desde la investigación de opciones estratégicas disponibles para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Subvenciones gubernamentales

Subvenciones gubernamentales Colombia IFRS para PYMES No. 20 IFRS para Pymes International Financial Reporting Standard for Small and Medium sized Entities (IFRS for SMEs). Estándar internacional de información financiera para entidades

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LEAD RETRIEVAL DE FIRA BARCELONA

LEAD RETRIEVAL DE FIRA BARCELONA LEAD RETRIEVAL DE FIRA BARCELONA Resumen 1. Que es Lead Retrieval y como funciona? 2. Para que y cuando se usa Escáner Móvil? 3. Para que y cuando se usa Web Portal? 4. Porque usar Lead Retrieval? Que

Más detalles

Instrumentos financieros. Introducción

Instrumentos financieros. Introducción Colombia IFRS para PYMES No. 6 IFRS para Pymes International Financial Reporting Standard for Small and Medium sized Entities (IFRS for SMEs). Estándar internacional de información financiera para entidades

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

NIIF 16 Arrendamientos Lo que hay que saber

NIIF 16 Arrendamientos Lo que hay que saber NIIF 16 Arrendamientos Lo que hay que saber Oscar Bravo Peche Abril 2017 Agenda 1. Algunos aspectos relevantes de la NIIF 16 2. Consideraciones de Implementación NIIF 16 Cuales podrían ser las principales

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Paying Taxes 2014 Panorama global

Paying Taxes 2014 Panorama global www.pwc.com/payingtaxes Paying Taxes 2014 Panorama global Colombia 26 de noviembre de 2013 Bogotá, Colombia Durante 2013 se ha generado un creciente interés en la percepción de que los sistemas tributarios

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

El Banco Central de la República Argentina

El Banco Central de la República Argentina El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo

Innovación y Tecnología en los Seguros, para la gestión del riesgo www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Inteligencia del negocio Que ocurre cuando el negocio se casa con la creatividad? Soluciones digitales integradas, de principio

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Gestión Integral del Fraude en las Organizaciones

Gestión Integral del Fraude en las Organizaciones Jornada Técnica Gestión Integral del Fraude en las Organizaciones Del Buen Gobierno al Análisis del Dato Luis Rodríguez Soler Director 6 de noviembre 2014 Museo de América, Avda. de los Reyes Católicos

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

BASES DEL I CONCURSO Promoción y Marketing de la Marca España

BASES DEL I CONCURSO Promoción y Marketing de la Marca España BASES DEL I CONCURSO Promoción y Marketing de la Marca España Nebrija Business School, la Escuela de Negocios de la Universidad Antonio de Nebrija convoca el I Concurso Promoción y Marketing de la Marca

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles