SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
3/11/2022
1
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
CONTROL INTERNO Y LA EVOLUCIÓN
DE LOS NEGOCIOS
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
1
2
3/11/2022
2
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
Fabián Descalzo (fdescalzo@bdoargentina.com)
Socio y DPO de BDO en Argentina del Departamento de Aseguramiento de
Procesos Informáticos (API). Posee 30 años de experiencia en el área de gestión
e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para
el cumplimiento de Leyes y Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de negocio. Docente del
Diplomado Universitario en Accounting Tech en la Universidad Argentina de la
Empresa - UADE del módulo BIG DATA Y SERVICIOS EN LA NUBE, Docente del
módulo 27001 de las Diplomaturas de “IT Governance, Uso eficiente de
Frameworks” y “Gobierno y Gestión de Servicios de TI” del Instituto Tecnológico
Buenos Aires (ITBA), Docente del Módulo de Auditoría de IT de la Diplomatura en
Delitos Informáticos para EDI en la Universidad Nacional de Río Negro y Docente
en Sistemas de Gestión IT, Seguridad de la Información y Auditoría IT para TÜV
Rheinland. Miembro del Comité Directivo de ISACA Buenos Aires Chapter,
Miembro del Comité Directivo del “Cyber Security for Critical Assets LATAM” para
Qatalys Global sección Infraestructura Crítica, Miembro del Comité Científico del
IEEE (Institute of Electrical and Electronics Engineers)
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
“Los directores deben comprender y abordar la
ciberseguridad como un riesgo estratégico y
empresarial, no solo como un riesgo de TI”
3
4
3/11/2022
3
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
1900 1951
W. Edwards Deming
Luego de la 2da guerra mundial, prolifera la
cultura de calidad japonesa y de sus productos a
nivel mundial
2000
Primeros ataques desde Internet
Procesos distribuidos, internet y crecimiento dependencia
tecnológica, Proveedores, dispositivos extraíbles
Transformación
digital (Industria 4.0)
2020
Ataques a red corporativa
Ataques a defensa, tecnología mobile, fraude online,
riesgos internos, privacidad, IoT, Teletrabajo
Sistema de Producción
Toyota (TPS)
Just In Time,
Kanban, PDCA
Surge por la necesidad de las
empresas de adaptarse al cambio en
las demandas de sus clientes
Reportó que hay más de 6.500.000
usuarios de billeteras virtuales en el
país. Las personas multiplicaron el
uso de este tipo de plataformas en
un rango de entre 120 y 800%
2025
80 % de los procesos de
negocio serán automatizados
PREVIOALAPANDEMIA,GARTNER ESTIMABAQUEEN
2020EL 60%DELOSNEGOCIOSDIGITALESSUFRIRÁN
GRANDESFALLOSDE SEGURIDAD
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
5
6
3/11/2022
4
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
7
8
3/11/2022
5
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
9
10
3/11/2022
6
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
11
12
3/11/2022
7
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
13
14
3/11/2022
8
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
15
16
3/11/2022
9
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
17
18
3/11/2022
10
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
19
20
3/11/2022
11
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
herramientas
HERRAMIENTAS DE GESTIÓN DE PROCESOS DE
AUDITORÍA
 Herramientas de gestión documental
 Software de gestión de auditoría
 Herramientas de reconocimiento óptico de
caracteres (OCR)
 Herramientas de Analytics
 Herramientas de reporting
 Herramientas de muestreo
 Herramientas de tratamiento de la
información y circularizaciones
 Herramientas de análisis de redes sociales
 Herramientas de automatización (minería de
procesos, contratos, segregación, etc.)
 Herramientas de control de inventario
21
22
3/11/2022
12
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
23
24
3/11/2022
13
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
“Los directores deben comprender las implicancias
de los riesgos cibernéticos en relación con las
circunstancias específicas de su empresa.”
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
25
26
3/11/2022
14
GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO
Control interno y la evolución de los negocios
27

Más contenido relacionado

Similar a 🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evolución de los negocios

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001U.N.S.C
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoNYCE
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Presentación vecdis sevilla_2011
Presentación vecdis sevilla_2011Presentación vecdis sevilla_2011
Presentación vecdis sevilla_2011tsalom
 
S1 introduccion ce [modo de compatibilidad]
S1   introduccion ce [modo de compatibilidad]S1   introduccion ce [modo de compatibilidad]
S1 introduccion ce [modo de compatibilidad]Stevensch
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Refuerzo base de datos
Refuerzo  base de datosRefuerzo  base de datos
Refuerzo base de datosandres espitia
 

Similar a 🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evolución de los negocios (20)

Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Programa 08 8 -13
Programa 08 8 -13Programa 08 8 -13
Programa 08 8 -13
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito TecnológicoAgenda Sectorial Prosoft 3.0. Circuito Tecnológico
Agenda Sectorial Prosoft 3.0. Circuito Tecnológico
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Presentación vecdis sevilla_2011
Presentación vecdis sevilla_2011Presentación vecdis sevilla_2011
Presentación vecdis sevilla_2011
 
S1 introduccion ce [modo de compatibilidad]
S1   introduccion ce [modo de compatibilidad]S1   introduccion ce [modo de compatibilidad]
S1 introduccion ce [modo de compatibilidad]
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Refuerzo base de datos
Refuerzo  base de datosRefuerzo  base de datos
Refuerzo base de datos
 
Asi11
Asi11Asi11
Asi11
 
Asi11
Asi11Asi11
Asi11
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019Fabián Descalzo
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y CiberseguridadFabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Material de awareness 2019
Material de awareness 2019Material de awareness 2019
Material de awareness 2019
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
2019 BDO Argentina Encuesta Gob IT y Ciberseguridad
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evolución de los negocios

  • 1. 3/11/2022 1 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 1 2
  • 2. 3/11/2022 2 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios Fabián Descalzo (fdescalzo@bdoargentina.com) Socio y DPO de BDO en Argentina del Departamento de Aseguramiento de Procesos Informáticos (API). Posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio. Docente del Diplomado Universitario en Accounting Tech en la Universidad Argentina de la Empresa - UADE del módulo BIG DATA Y SERVICIOS EN LA NUBE, Docente del módulo 27001 de las Diplomaturas de “IT Governance, Uso eficiente de Frameworks” y “Gobierno y Gestión de Servicios de TI” del Instituto Tecnológico Buenos Aires (ITBA), Docente del Módulo de Auditoría de IT de la Diplomatura en Delitos Informáticos para EDI en la Universidad Nacional de Río Negro y Docente en Sistemas de Gestión IT, Seguridad de la Información y Auditoría IT para TÜV Rheinland. Miembro del Comité Directivo de ISACA Buenos Aires Chapter, Miembro del Comité Directivo del “Cyber Security for Critical Assets LATAM” para Qatalys Global sección Infraestructura Crítica, Miembro del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers) GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios “Los directores deben comprender y abordar la ciberseguridad como un riesgo estratégico y empresarial, no solo como un riesgo de TI” 3 4
  • 3. 3/11/2022 3 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 1900 1951 W. Edwards Deming Luego de la 2da guerra mundial, prolifera la cultura de calidad japonesa y de sus productos a nivel mundial 2000 Primeros ataques desde Internet Procesos distribuidos, internet y crecimiento dependencia tecnológica, Proveedores, dispositivos extraíbles Transformación digital (Industria 4.0) 2020 Ataques a red corporativa Ataques a defensa, tecnología mobile, fraude online, riesgos internos, privacidad, IoT, Teletrabajo Sistema de Producción Toyota (TPS) Just In Time, Kanban, PDCA Surge por la necesidad de las empresas de adaptarse al cambio en las demandas de sus clientes Reportó que hay más de 6.500.000 usuarios de billeteras virtuales en el país. Las personas multiplicaron el uso de este tipo de plataformas en un rango de entre 120 y 800% 2025 80 % de los procesos de negocio serán automatizados PREVIOALAPANDEMIA,GARTNER ESTIMABAQUEEN 2020EL 60%DELOSNEGOCIOSDIGITALESSUFRIRÁN GRANDESFALLOSDE SEGURIDAD GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 5 6
  • 4. 3/11/2022 4 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 7 8
  • 5. 3/11/2022 5 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 9 10
  • 6. 3/11/2022 6 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 11 12
  • 7. 3/11/2022 7 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 13 14
  • 8. 3/11/2022 8 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 15 16
  • 9. 3/11/2022 9 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 17 18
  • 10. 3/11/2022 10 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 19 20
  • 11. 3/11/2022 11 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios herramientas HERRAMIENTAS DE GESTIÓN DE PROCESOS DE AUDITORÍA  Herramientas de gestión documental  Software de gestión de auditoría  Herramientas de reconocimiento óptico de caracteres (OCR)  Herramientas de Analytics  Herramientas de reporting  Herramientas de muestreo  Herramientas de tratamiento de la información y circularizaciones  Herramientas de análisis de redes sociales  Herramientas de automatización (minería de procesos, contratos, segregación, etc.)  Herramientas de control de inventario 21 22
  • 12. 3/11/2022 12 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 23 24
  • 13. 3/11/2022 13 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios “Los directores deben comprender las implicancias de los riesgos cibernéticos en relación con las circunstancias específicas de su empresa.” GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 25 26
  • 14. 3/11/2022 14 GOBIERNO TECNOLÓGICO Y DE SEGURIDAD DE LA INFORMACIÓN EN EL NEGOCIO Control interno y la evolución de los negocios 27