24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Documentos relacionados
PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Políticas de seguridad de la información. Empresa

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

El Protector de los Datos de su Organización. * Documento sin valor contractual

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

LA METODOLOGÍA DEL BANCO PROVINCIA

XVIII CONFERENCIA REGIONAL SOBRE MIGRACIÓN (CRM)

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1


I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Planes Estratégicos Individualizados para PYMES de la Provincia de Granada

Análisis de costos proyectado de la plataforma SAP HANA

ISO14001: disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

Estándar de Supervisión Actual-Futura

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET

!!VALORATE!!! SI TU NO LO HACES, NADIE LO HARÁ POR TI

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

La Seguridad de la Información en la Gestión del Negocio Financiero

NTE INEN-ISO/IEC Tercera edición

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Dirección. Gestión del sitio web del SFE

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

La norma ISO 19011:2011

Oferta Comercial Junio Quiénes somos? La Red Líquida de esmartian.com

PROCEDIMIENTO GESTIÓN DE CAMBIO

MINISTERIO DE CULTURA SECRETARÍA GENERAL GRUPO DE GESTIÓN HUMANA PLAN ESTRATÉGICO 2015 GRUPO DE GESTIÓN HUMANA

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Para tener una visión general de las revistas de estadística, ir a:

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

GESTIÓN DE LA DOCUMENTACIÓN

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

Plan de Estudios. Maestría en Seguridad Informática

LICENCIA PLATAFORMA ERM

Consultoría y Asesoría informática

PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP).

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

SEGURIDAD DE LA INFORMACIÓN

SEGUNDO ENCUENTRO AMBIENTALISTA INTERNACIONAL EN EL MARCO DE LA FERIA ESTATAL AMBIENTAL INTER- UNIVERSITARIA.

COMO EL ENFOQUE DE LA AUDITORÍA INTERNA SE CONVIERTE EN UN PUNTO CLAVE DE MEJORES RESULTADOS EN EL MERCADO GLOBALIZADO

MANUAL DE MANTENIMIENTO

GUÍAS. Módulo de Gestión de organizaciones SABER PRO

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

Auditoría administrativa

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

MANTENIMIENTO Y SOPORTE


SEGURIDAD Y HERRAMIENTAS

BASES DE PARTICIPACIÓN PARA EL PROGRAMA IMPULSA TU EMPRESA

Análisis del caso de Microsoft

CATALOGO DE CURSOS MEDIO AMBIENTE

CAPÍTULO 2 PROBLEMÁTICA, OBJETIVOS Y ALCANCE. El presente capítulo describe la problemática que la agencia presenta en su área de servicio.

Catálogo de Iniciativas de Software de Latinoamérica

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA

Unidad 5: ISO Introducción y objetivos

capacitar, formar y concienciar en Ciberseguridad Industrial

El Auditor y la organización

RESUMEN DE LA SOLUCIÓN

Requisitos generales y Política medioambiental

Nombre de la empresa: ESCUELA NACIONAL DE LA JUDICATURA. Dirección de la empresa: César Nicolás Penson, No. 59 Gazcue

CARRERA: INGENIERÍA EN GESTIÓN EMPRESARIAL SEMESTRE: 8 DOCENTE: VALDEZ RAMÍREZ ESTEBAN AUDITORIA DE LA CALIDAD ALUMNA PINEDA MERAZ AVILENE

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

En los últimos años, muchas

NORMA ISO DE RIESGOS CORPORATIVOS

Gestión Dispositivos Móviles Dexon Software


CUESTIONARIO DE AUTOEVALUACIÓN

ANÁLISIS ACERCA DEL COMPORTAMIENTO DE LA DOLARIZACIÓN EN GUATEMALA

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

puede aumentar la innovación en la cartera de productos?

POLÍTICA DE GESTIÓN HUMANA

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

Unidad VI: Supervisión y Revisión del proyecto

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

Administración de infraestructura IT

FORMULACIÓN Y PLANEACIÓN DE LA PROPUESTA DE SOLUCIÓN

Nota de Información al cliente ISO/IEC Proceso de auditoría

Visión y Valores. Estándares Sociales

CyberEdge Seguro de Protección de Datos

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

TIPS DE UNA ESTRATEGIA OPTIMIZADA PARA ENCONTRAR EMPLEO

CAPITULO I EL PROBLEMA. La crisis financiera venezolana actual ha ocasionado que las grandes y

MESA DE DESARROLLO JUVENIL DE PANAMÁ

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

Preguntas y respuestas para el facilitador

REPORTE OFICIAL OCTUBRE DE Monitoreo unificado. Una perspectiva de negocios

Qué capacidades desarrolla el programa?

PROYECTO DE CIRCULAR: INFORMACIÓN FINANCIERA-PYME

Transcripción:

07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia de Bancos de Guatemala -SIB- Lic. Edgar Barquín Durán Presidente de la Junta Monetaria -JM- y del Banco de Guatemala El camino a recorrer hacia una banca segura 09:00 a 10:00 La globalización ha encauzado el uso de la tecnología como elemento diferenciador y hasta como un elemento competitivo en el sector financiero y bancario, agilizando y haciendo más eficiente la interacción con nuestros productos financieros; sin embargo, existen riesgos inherentes relacionados que la banca debe gestionar para brindar servicios de forma segura. En esta conferencia se expondrán los principales riesgos tecnológicos en la prestación de servicios financieros, así como, diferentes prácticas para lograr la mitigación y control de los mismos Ing. Sandra María Lemus. Auditora de Riesgos Tecnológicos Superintendencia de Bancos de Guatemala Guatemala 10:00 a 10:45 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados. 10:45 a 11:30 Las empresas enfrentan no sólo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios privilegiados para administrar su acceso a los sistemas críticos de información y que puedan comprobar su capacidad de hacerlo. La falla en el control de los súper usuarios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. Durante esta sesión Ud. tendrá oportunidad de extender su conocimiento sobre: Administración de contraseñas de cuentas compartidas o genéricas Sistemas de auditoría de las sesiones de súper usuarios Protección de recursos de TI con segregación de usuarios genéricos o con privilegios Henry Perez Solution Account Director. Andean Region. CA Technologies

BYOD: La Gestión y la diversidad de los dispositivos móviles 11:30 a 12:15 BYOD trae tu propio dispositivo", es una política empresarial que permite a los empleados llevar consigo sus propios dispositivos a su lugar de trabajo, y tener acceso a diferentes aplicaciones contenidas en los servidores de la empresa, tales como: correos electrónicos, bases de datos y archivos, así como a datos y aplicaciones personales. Al no establecer los controles que dicha política demanda, puede ser muy perjudicial para la empresa, pues su práctica puede dar lugar a fisuras en los sistemas, permitiendo filtrar la información o dar cabida a aplicaciones malignas en la red Nuevas tendencias de seguridad informática y su impacto en el manejo del riesgo 12:15 a 13:00 La realización de los planes de negocio en el sector, exige paralelamente evaluar los riesgos físicos y de TI. Es evidente hoy día, que el crimen no se queda atrás con la implementación de prácticas cada vez más sofisticadas que les permita encontrar vulnerabilidades en los sistemas de seguridad. Los departamentos de TI y los profesionales de seguridad deben evolucionar en la medida en que lo hacen los criminales; por tanto, con el fin de proteger a las organizaciones, es menester mantenerse a la expectativa de las tácticas cambiantes y de los distintos enfoques usados por los criminales. 13:00 a 14:00 ALMUERZO Amenazas contra la banca digital, tendencias y soluciones. 14:00 a 15:00 La banca móvil y en línea está cambiando la forma de hacer negocios en el mundo, paralelamente el número de amenazas y ataques a estas tecnologías está creciendo de manera importante en Latinoamérica. Cuáles son los retos para responder de manera proactiva ante este nuevo escenario? En esta charla analizaremos opciones para desarrollar estrategias eficientes de protección y reducción de riesgos para la banca y sus usuarios. Roberto Martínez Analista de Malware, Equipo Global de Investigación y Análisis Kaspersky Lab América Latina Qué es Integración Nativa? Integración Nativa en la terminología de sistemas, se refiere a la característica innata de algunas plataformas, que permite la integración de aplicaciones desde el origen, o sea, desde fábrica. 15:00 a 15:45 Ventajas de la Integración Nativa: Todos los sistemas de seguridad electrónica en una sola aplicación diseñada en fábrica para facilitar la administración, la auditoria de eventos y optimizar los recursos humanos para su operación. Control de Accesos, monitoreo de alarmas, credencialización, video análogo y digital, administración de visitas en una sola plataforma de administración y gerenciamiento Sergio Quesada Gerente Regional de Ventas Honeywell Security 15:45 a 16:30 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES

16:30 a 17: 20 El cibercrimen. En este panel estaremos revisando los siguientes puntos para contrarrestar y mitigar los riesgos de los siguientes puntos: 1.Identificar los tipos de delitos informáticos 2.Analizar el método de operación de los delincuentes 3.Medios / Información involucrada 4.Identificación de evidencias por tipo de delito 5.Fraude y otros delitos financieros 6.Fraude en Telecomunicaciones 17: 20 a 18:00 18:00 CIERRE DEL ÁREA DE EXPOSICIONES

08:00 a 09:00 25 de Julio de 2014 La seguridad en el reclutamiento y contratación del recurso humano. La seguridad en el reclutamiento y contratación del recurso humano es uno de los 5 pilares importantes en la administración de toda institución bancaria, así también, se hace notar la importancia de compartir la responsabilidad de este reclutamiento con otros departamentos dentro de la institución y en especial el departamento de SEGURI- DAD. Lic. Gomez Quilo Docente Escuela Bancaria de Guatemala Guatemala 12:00 A 12:45 09:00 a 09:45 Plan de Recuperación a Desastres Proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave 09:45 a 10:30 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES TECNOLOGÍA APLICADA EN SEGURIDAD PARA EL SECTOR BANCARIO. 10:30 a 11:15 Gerardo Silva Ceballos Mesoamerican Area Manager SCATI LABS México CERT Cyberseg (Equipo de Respuesta a Incidentes Cibernéticos) 11:15 a 12:00 Primer Cert de Centro América y su participación en: Mitigación de Botnets Internacionales Métricas de Exposición al Riesgo de Guatemala Base de datos de Reputación de IP's Guatemaltecas e Internacionales Gestión de Incidentes Mundial. 12:00 A 12:45 Avances en Tecnología de seguridad para la ciudadanía 13:00 CIERRE DEL ÁREA DE EXPOSICIONES