PROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -



Documentos relacionados
24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

Norma ISO 14001: 2015

CyberEdge Seguro de Protección de Datos

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Código de Conducta para Proveedores de Dinero Móvil

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Proceso: AI2 Adquirir y mantener software aplicativo

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

LICENCIA PLATAFORMA ERM

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

Gestión de la Seguridad de Activos Intelectuales

Ciber-ataques en la Industria y sus Oportunidades

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

ESET Security Report. Latinoamérica. protegemos su mundo digital

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

X CONGRESO ITS CHILE PROGRAMA PRELIMINAR. 7 y 8 de Noviembre, 2012


BERNARD SECURITY CONSULTING SAC

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Presentación Corporativa

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Plantilla de buenas prácticas

Gestión Dispositivos Móviles Dexon Software

Políticas de seguridad de la información. Empresa

Plantilla de Buenas Prácticas

Tienda Online Responsive Web Design

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Security Health Check

NORMATIVA ISO Tasador colaborador con con la la justicia

Gestión de Seguridad Informática

Serie Casos de Estudio: Edición El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Servicios de Seguridad de la Información

ENCUESTA DE GOBIERNO CORPORATIVO ENTRE GESTORES DE FONDOS DE CAPITAL PRIVADO EN LATINOAMÉRICA 2008

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Requisitos de control de proveedores externos

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Basado en la ISO 27001:2013. Seguridad de la Información

MANTENIMIENTO Y SOPORTE

Capítulo IV. Manejo de Problemas

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Tecnología, Inteligencia y Riesgo de Fraude

Panel Nro. 4,

I INTRODUCCIÓN. 1.1 Objetivos

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Ing. Oscar Acevedo. Julio/2014

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

BYOD - Retos de seguridad

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Madrid, 18 de junio de 2007

Guía de doble autenticación

Los riesgos de un ambiente de negocios en constante transformación

SEGURIDAD GESTIONADA

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

BUSINESS PROCESS MANAGEMENT (BPM)

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Servicios Iquall Networks

Sistema de Administración del Riesgos Empresariales

Garantizamos la continuidad de su negocio

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

Principios de Privacidad y Confidencialidad de la Información

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

Monitoreo en tiempo real e integración de soluciones en Monex.

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Inteligencia aplicada a la protección de infraestructuras

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

PERFILES OCUPACIONALES

Seguridad en tiempos de Big Data

PROGRAMA DE GESTIÓN DOCUMENTAL

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

SAP Historia de Éxito Farmacéutica Cofarmen. Cofarmen moderniza su gestión y cambia procesos con el uso de la solución SAP ERP 6.0

MORA, International Group Inc. Consulting Services. July 09

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

Norma ISO 14001: 2004

Transcripción:

PROGRAMA PRELIMINAR 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia de Bancos de -SIB- GUATEMALA Lic. Edgar Barquín Durán Presidente de la Junta Monetaria -JM- y del Banco de GUATEMALA El camino a recorrer hacia una banca segura 09:00 a 09:45 La globalización ha encauzado el uso de la tecnología como elemento diferenciador y hasta como un elemento competitivo en el sector financiero y bancario, agilizando y haciendo más eficiente la interacción con nuestros productos financieros; sin embargo, existen riesgos inherentes relacionados que la banca debe gestionar para brindar servicios de forma segura. En esta conferencia se expondrán los principales riesgos tecnológicos en la prestación de servicios financieros, así como, diferentes prácticas para lograr la mitigación y control de los mismos. Ing. Sandra María Lemus Auditora de Riesgos Tecnológicos Superintendencia de Bancos de 09:45 a 10:15 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Anatomía de un delito informático Los delitos informáticos cada vez van en aumento, la tecnología esta permitiendo el desarrollo de los mismos, pero las instituciones se están rezagando en la inversión no solo en tecnología, sino en la capacitación del recursos humano profesional y eficaz que estén monitoreando estos tipos de hechos en su entorno corporativo. 10:15 a 10:55 En la conferencia presentaremos una demostración práctica de como se comenten algunos delitos informáticos, los cuales comprometerán la información de algunas instituciones y veremos, desde la óptica de un Perito Forense, como sucede un delito que muchas veces no es identificados dentro del entorno empresarial, para entender la anatomía del mismo por que sucede? donde sucede? cuando sucederá? por que sucederá? como lo detecto? como lo prevengo? que debo hacer si sucede? estas y otras preguntas serán resuelta durante la exposición de esta charla 100% práctica y dirigida instituciones bancarias nacionales. José R. Leonett Gerente de Seguridad INFO Y MAS,. Coordinador REDLIF - Red Latinoamericana de Informática Forense Corresponsal Oficial - ElderechoInformatico.com Venezuela

Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Las empresas enfrentan no sólo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios privilegiados para administrar su acceso a los sistemas críticos de información y que puedan comprobar su capacidad de hacerlo. La falla en el control de los súper usuarios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. 10:55 a 11:30 Durante esta sesión Ud. tendrá oportunidad de extender su conocimiento sobre: Administración de contraseñas de cuentas compartidas o genéricas Sistemas de auditoría de las sesiones de súper usuarios Protección de recursos de TI con segregación de usuarios genéricos o con privilegios Henry Perez Solution Account Director - Security Andean Region CA Technologies Colombia Protección de las transacciones financieras a través del móvil 11:30 a 12:15 Elvin R. New Business Solution Manager Tigo Business Mejoras prácticas para la transferencia de archivos en ambientes de sistemas financieros 12:15 a 13:00 Lic. Milton Argueta Gerente de Servicios IPESA 13:00 a 14:15 ALMUERZO PATROCINADO POR Grupo Financiero Amenazas contra la banca digital, tendencias y soluciones 14:15 a 15:00 La banca móvil y en línea está cambiando la forma de hacer negocios en el mundo, paralelamente el número de amenazas y ataques a estas tecnologías está creciendo de manera importante en Latinoamérica. Cuáles son los retos para responder de manera proactiva ante este nuevo escenario? En esta charla analizaremos opciones para desarrollar estrategias eficientes de protección y reducción de riesgos para la banca y sus usuarios. Roberto Martínez Analista de Malware, Equipo Global de Investigación y Análisis Kaspersky Lab América Latina México

Qué es integración nativa? Integración Nativa en la terminología de sistemas, se refiere a la característica innata de algunas plataformas, que permite la integración de aplicaciones desde el origen, o sea, desde fábrica. 15:00 a 15:45 Ventajas de la integración nativa: Todos los sistemas de seguridad electrónica en una sola aplicación diseñada en fábrica para facilitar la administración, la auditoria de eventos y optimizar los recursos humanos para su operación. Control de Accesos, monitoreo de alarmas, credencialización, video análogo y digital, administración de visitas en una sola plataforma de administración y gerenciamiento. Sergio Quesada Gerente Regional de Ventas Honeywell Security Colombia 15:45 a 16:15 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES El fin de las contraseñas? desafíos en la autenticación de usuarios 16:15 a 17: 00 Todos los días millones de personas hacen uso de algún tipo de método de autenticación para validar su identidad frente a un dispositivo o aplicación. A lo largo de los años esta metodología se ha vuelto cada vez más necesaria para proteger a los usuarios del acceso indebido a su información. No obstante, el avance de la tecnología también es acompañado por una evolución en las amenazas. Esto lleva a que los usuarios deban recordar contraseñas cada vez más complejas. Este seminario plantea analizar qué tan efectivo es el mecanismo de autenticación más utilizado del mundo y cómo hacen los ciberdelincuentes para vulnerarlo. Será el fin de las contraseñas como autenticación de personas? (se harán demostraciones en vivo de infecciones de malware bancario. Ing. David Quevedo Encargado de la seguridad de ESET para Centroamérica. ESET Tendencias de la seguridad cibernética en El uso de las tecnologías de la información y las comunicaciones trae consigo cambios y retos permanentes y se constituye como de los pilares del mundo globalizado. De manera simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con fines delictivos alrededor del mundo. 17: 00 a 17:45 El gobierno de se ve en la necesidad de conocer y actuar de una forma integral frente a las amenazas informáticas, es necesario contar con una estrategia que incluya la creación de instancias adecuadas que permitan ejercer una labor de Ciberseguridad y Ciberdefensa frente a cualquier amenaza o incidente informático que pueda comprometer información, afectar infraestructura critica del país y poner en riesgo la seguridad y defensa del Estado. Por lo que es un tema al que debe darse la mayor de las prioridades. Lic. Walter Girón Director de Informática Ministerio de Gobernación

17:45 a 18:15 Seguridad en sitios web de alto tráfico Las plataformas web que tiene un alto volumen de tráfico son los objetivos principales de ataques externos por lo que es necesario asegurarse una protección a prueba de los riegos mas comunes de seguridad en Internet desde la planificación hasta la puesta en producción. La seguridad web es una de nuestras destrezas en XumaK debido a que nuestro portafolio de clientes incluye empresas farmacéuticas a nivel mundial, compañías de automóviles multinacionales, empresas editoriales, revistas en línea, empresas de energía eléctrica europeas, empresas de la industria del entretenimiento y compañías de telecomunicaciones globales. En esta charla tendremos el placer de compartirles un poco de nuestra experiencia en la implementación de la seguridad web en los sitios de nuestros clientes Ing. Enrique Hurtarte Juarez Coordinador R&D. XumaK 18:15 CIERRE DEL ÁREA DE EXPOSICIONES

08:00 a 08:45 12:00 A 12:45 25 de Julio de 2014 Tendencias 2014 de gestión de seguridad en instituciones financieras de América Latina Se presentarán los resultados generales obtenidos de la Encuesta Regional realizada por Deloitte a inicios de 2014 en Bancos e Instituciones Financieras de Latinoamérica. La presentación incluirá las principales tendencias en materia de Gobierno de la Seguridad de la Información, prioridades de inversión, principales amenazas a las que están expuestas las instituciones financieras en nuestra región, estrategias de protección de información sensible y privacidad de la información. Ing. Emilio Sandoval Director Clúster / El Salvador, Enterprise Risk Services ERS- & Consultoría Deloitte, S.A. La seguridad en el reclutamiento y contratación del recurso humano Reconocer la necesidad de que los departamentos de RECURSOS HUMANOS y SEGURIDAD, trabajen de manera conjunta para minimizar RIESGOS en el ingreso de personas a nuestras empresas, usando y atendiendo que: 08:45 a 09:30 El reclutamiento de personal, es una de las partes de la administración empresarial que descansa sobre uno de los 5 pilares de la administración, INTEGRACIÓN DE PERSONAS. La selección de personal luego del reclutamiento, debe ser soportada por elementos TEÓRICOS Y PRÁCTICOS que nos ayuden a seleccionar adecuadamente. LA TAREA DE SELECCIONAR PERSONALTIENE COMO OBJETO ELEGIR A LA PERSONA ADECUADA, PARA EL PUESTO ADECUADO DE MANERA SEGURA! Lic. Luis Eduardo Gómez Quilo Docente Escuela Bancaria de Plan de recuperación a desastres Un Plan de Recuperación de Desastres proporciona una lógística que brinda apoyo para responder a incidentes no previstos que arriesgan la infraestructura de TI de hardware, software, redes, procesos y a quienes las operan o accesan. 09:30 a 10:15 La importancia de proteger las inversiones o la documentación de una empresa en la infraestructura tecnológica es vital. El Plan de Recuperación ante Desastres puede ayudarle a garantizar la capacidad empresarial para así operar con el respaldo de un plan estructurado Ing. Juan Carlos López Villatoro CEO de Criptonube, LLC My app Software 10:15 a 10:45 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Tecnología aplicada en seguridad para el sector bancario 10:45 a 11:30 Soluciones tecnológicas de vídeo y casos de éxito aplicados a la problemática de banca en LATAM, que han realizado un aporte significativo en la seguridad de las entidades financieras en agencias o sucursales y ATM's. Gerardo Silva Ceballos Mesoamerican Area Manager SCATI LABS / ASISTAcorp México /

25 de Julio de 2014 Qué es un CSIRT? su importancia y su complementación Breve Introducción al tema: Desde el año 2001, posterior al atentado de las torres gemelas, comenzó el interés por desarrollar capacidades en los estados, que les permitiera realizar patrullajes en el internet, y que a través de estos, se tuviera un control y anticipación de actividades terroristas. Con el paso del tiempo, se fueron dando cuenta que esta actividad era beneficiosa y traía como beneficio tener una visión y control sobre las actividades iliscitas, fraudes, estafas y malware que existía en el ecosistema del internet. Con esa intención fueron surgiendo los CERT, CSIRT y se fueron formando estos equipos alrededor del mundo, los cuales dan el soporte y apoyo mutuo, cuando los países o ciudadanos de los países son objeto de incidentes de seguridad informática, realizando acciones proactivas, reactivas y de capacitación. 11:30 a 12:30 Lic. Ronald Eduardo Morales Pérez Director de Informática en el CCI BSI Certified CERT Cyberseg (equipo de respuesta a incidentes cibernéticos) Primer Cert de Centro América y su participación en: Mitigación de Botnets Internacionales Métricas de Exposición al Riesgo de Base de datos de Reputación de IP's Guatemaltecas Internacionales Gestión de Incidentes Mundial. Ing. Oscar Guillermo Acevedo Garcia CyberSeg (Cyber Seguridad, S.A.) Fundador y Socio Director El uso de las tecnologías para la seguridad ciudadana 12:30 a 13:00 Esta exposición contesta a la pregunta. Qué uso se le está dando a la tecnología actualmente en para el combate del crimen y la delincuencia? Por medio de casos prácticos de uso, se expondrá de qué forma las tecnologías de video vigilancia, detección de rostros, drones, reconocimiento dactilar, integración de base de datos, sistemas y tecnología móvil están al servicio del combate de las actividades criminales. Ing. Juan Carlos Argueta Viceministro - Ministerio de Gobernación CONCLUSIONES DEL EVENTO 13:00 a 13:15 Ing. Estuardo Enrique Echeverría Nova Gerente Corporativo de Tecnología Grupo Financiero Bantrab 13:15 CIERRE DEL ÁREA DE EXPOSICIONES