SlideShare una empresa de Scribd logo
1 de 12
Ciberseguridad:
lo que deben saber los ejecutivos
de TI para proteger a su consejo
de administración
Andre Bodowski
Director para Latinoamérica para Diligent
Board Member Services, Inc.
11 de febrero de 2015
El portal para juntas directivas
más utilizado en el mundo
2. Hoy nos enfocaremos en:
Riesgos a los que están expuestas las empresas
Mejores prácticas para los ejecutivos de TI para
proteger a su empresa y al consejo de administración
Portales para consejos de administración como
solución clave para proteger la seguridad del consejo
y de la empresa
3. ¿Quiénes somos?
Creadores del portal para consejos de administración más
utilizado en el mundo
A lo largo de la presentación voy a recurrir a su experiencia
sobre el tema
¿Qué es un portal para consejos de administración?
Grandes compañías a nivel mundial han adoptado nuestra
solución para proteger la seguridad de su información
Estudio realizado por
Carnegie Mellon
71% de las compañías rara vez o nunca revisan los
presupuestos para asegurar la privacidad yseguridad
de la empresa
57% rara vez o nunca implementan programas para
evaluar la seguridad de la empresa
79% rara vez o nunca revisan los roles y
responsabilidades relacionadas con la seguridad de la
información
“¿Qué significa todo esto para un
CTO o un ejecutivo de TI?”
Preguntas para ustedes
¿Están protegiendo la seguridad de la información
de su empresa? Y, ¿qué medidas han tomado para
proteger la información de su consejo de
administración?
La naturaleza del consejo de administración
¿Están incluyendo la seguridad de la información
como parte del presupuesto anual?
¿Quiénes se encargan de la seguridad de la
empresa, especialmente del consejo?
¿Realizan evaluaciones de seguridad de la
información?
Mejores prácticas de
seguridad y privacidad para
ejecutivos de TI
Educación y preparación
Comunicación segura
Colaboración y estrategia
8
Tecnología en la sala del consejo de administración
Los portales para consejos de
administración ofrecen un nivel
elevado de ciberseguridad
Acceso a la información controlado
Encriptación de datos tanto en tránsito como en
los dispositivos
Auditorías que se realizan con frecuencia
Almacenamiento local, respaldo en outra ubicación
geográfica y recuperación de datos en caso de
accidentes.
10
¿Preguntas?
Para mayor información
Visite www.boardbooks.com para:
Agendar una demostración de Diligent
Boardbooks
Obtener mayor información sobre portales para
consejos de administración
Contacto
Andre Bodowski
Director para Latinoamérica
abodowski@boardbooks.com
+ 1 646 322 8941

Más contenido relacionado

La actualidad más candente

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseMart Rovers
 
Presentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCMPresentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCMShantanu Rai
 
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Digital Bond
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security ManagementMark Conway
 
Fortinet
FortinetFortinet
FortinetABEP123
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
Network Architecture Review Checklist
Network Architecture Review ChecklistNetwork Architecture Review Checklist
Network Architecture Review ChecklistEberly Wilson
 
Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)Donald E. Hester
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1Tanmay Shinde
 
Risk Management Approach to Cyber Security
Risk Management  Approach to Cyber Security Risk Management  Approach to Cyber Security
Risk Management Approach to Cyber Security Ernest Staats
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromMart Rovers
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
Guidelines on Cyber Security in Power Sector 2021_R.pptx
Guidelines on Cyber Security in Power Sector 2021_R.pptxGuidelines on Cyber Security in Power Sector 2021_R.pptx
Guidelines on Cyber Security in Power Sector 2021_R.pptxsrinivascooldude58
 

La actualidad más candente (20)

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
GDPR and Security.pdf
GDPR and Security.pdfGDPR and Security.pdf
GDPR and Security.pdf
 
Presentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCMPresentation on iso 27001-2013, Internal Auditing and BCM
Presentation on iso 27001-2013, Internal Auditing and BCM
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
Managing and Securing Remote Access To Critical Infrastructure, Yariv Lenchne...
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
Fortinet
FortinetFortinet
Fortinet
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
Network Architecture Review Checklist
Network Architecture Review ChecklistNetwork Architecture Review Checklist
Network Architecture Review Checklist
 
Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)Introduction to NIST’s Risk Management Framework (RMF)
Introduction to NIST’s Risk Management Framework (RMF)
 
Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
What is iso 27001 isms
What is iso 27001 ismsWhat is iso 27001 isms
What is iso 27001 isms
 
Risk Management Approach to Cyber Security
Risk Management  Approach to Cyber Security Risk Management  Approach to Cyber Security
Risk Management Approach to Cyber Security
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interprom
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
Guidelines on Cyber Security in Power Sector 2021_R.pptx
Guidelines on Cyber Security in Power Sector 2021_R.pptxGuidelines on Cyber Security in Power Sector 2021_R.pptx
Guidelines on Cyber Security in Power Sector 2021_R.pptx
 

Destacado

Safety and Mobility of Older Road Users
Safety and Mobility of Older Road UsersSafety and Mobility of Older Road Users
Safety and Mobility of Older Road UsersOpen Knowledge
 
Social learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaignSocial learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaignChrysalis Campaign, Inc.
 
Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015friidatoledo
 
Ffp individual mail
Ffp individual mailFfp individual mail
Ffp individual mailRavi Dubey
 
Nosotros, los de antes...
Nosotros, los de antes...Nosotros, los de antes...
Nosotros, los de antes...jurite
 
Midia Kit PortalMix 2014
Midia Kit PortalMix 2014Midia Kit PortalMix 2014
Midia Kit PortalMix 2014Rede Portal
 
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...Tata Consultancy Services
 
Diari del 25 de juny de 2012
Diari del 25 de juny de 2012Diari del 25 de juny de 2012
Diari del 25 de juny de 2012diarimes
 
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.MaNavidad
 
Coffee book a‚a´s
Coffee book a‚a´sCoffee book a‚a´s
Coffee book a‚a´scooffebook
 
Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...ILRI
 

Destacado (20)

Safety and Mobility of Older Road Users
Safety and Mobility of Older Road UsersSafety and Mobility of Older Road Users
Safety and Mobility of Older Road Users
 
Social learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaignSocial learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaign
 
gidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phonesgidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phones
 
Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015
 
publication
publicationpublication
publication
 
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna YanukYunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
 
Ffp individual mail
Ffp individual mailFfp individual mail
Ffp individual mail
 
Time is Money 2013
Time is Money 2013Time is Money 2013
Time is Money 2013
 
Nosotros, los de antes...
Nosotros, los de antes...Nosotros, los de antes...
Nosotros, los de antes...
 
Elemento4
Elemento4Elemento4
Elemento4
 
cv(280516)
cv(280516)cv(280516)
cv(280516)
 
Ranchusab
RanchusabRanchusab
Ranchusab
 
Midia Kit PortalMix 2014
Midia Kit PortalMix 2014Midia Kit PortalMix 2014
Midia Kit PortalMix 2014
 
Programacion ivafe 2013
Programacion ivafe 2013Programacion ivafe 2013
Programacion ivafe 2013
 
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
 
Diari del 25 de juny de 2012
Diari del 25 de juny de 2012Diari del 25 de juny de 2012
Diari del 25 de juny de 2012
 
Cfvg mmss
Cfvg mmssCfvg mmss
Cfvg mmss
 
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
 
Coffee book a‚a´s
Coffee book a‚a´sCoffee book a‚a´s
Coffee book a‚a´s
 
Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...
 

Similar a Ciberseguridad: lo que deben saber los ejecutivos de TI

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos Cade Soluciones
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacioncmardones
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosadriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admonEBLIN
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioFabián Descalzo
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digitalSIGII
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Managementnosfidel
 

Similar a Ciberseguridad: lo que deben saber los ejecutivos de TI (20)

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Gobierno Digital.pptx
Gobierno Digital.pptxGobierno Digital.pptx
Gobierno Digital.pptx
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasSoftware Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesSoftware Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environmentsSoftware Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorSoftware Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealSoftware Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowSoftware Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learningSoftware Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDiSoftware Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSSoftware Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsSoftware Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosSoftware Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressSoftware Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsSoftware Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoSoftware Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Ciberseguridad: lo que deben saber los ejecutivos de TI

  • 1. Ciberseguridad: lo que deben saber los ejecutivos de TI para proteger a su consejo de administración Andre Bodowski Director para Latinoamérica para Diligent Board Member Services, Inc. 11 de febrero de 2015 El portal para juntas directivas más utilizado en el mundo
  • 2. 2. Hoy nos enfocaremos en: Riesgos a los que están expuestas las empresas Mejores prácticas para los ejecutivos de TI para proteger a su empresa y al consejo de administración Portales para consejos de administración como solución clave para proteger la seguridad del consejo y de la empresa
  • 3. 3. ¿Quiénes somos? Creadores del portal para consejos de administración más utilizado en el mundo A lo largo de la presentación voy a recurrir a su experiencia sobre el tema ¿Qué es un portal para consejos de administración? Grandes compañías a nivel mundial han adoptado nuestra solución para proteger la seguridad de su información
  • 4.
  • 5. Estudio realizado por Carnegie Mellon 71% de las compañías rara vez o nunca revisan los presupuestos para asegurar la privacidad yseguridad de la empresa 57% rara vez o nunca implementan programas para evaluar la seguridad de la empresa 79% rara vez o nunca revisan los roles y responsabilidades relacionadas con la seguridad de la información
  • 6. “¿Qué significa todo esto para un CTO o un ejecutivo de TI?”
  • 7. Preguntas para ustedes ¿Están protegiendo la seguridad de la información de su empresa? Y, ¿qué medidas han tomado para proteger la información de su consejo de administración? La naturaleza del consejo de administración ¿Están incluyendo la seguridad de la información como parte del presupuesto anual? ¿Quiénes se encargan de la seguridad de la empresa, especialmente del consejo? ¿Realizan evaluaciones de seguridad de la información?
  • 8. Mejores prácticas de seguridad y privacidad para ejecutivos de TI Educación y preparación Comunicación segura Colaboración y estrategia 8
  • 9. Tecnología en la sala del consejo de administración
  • 10. Los portales para consejos de administración ofrecen un nivel elevado de ciberseguridad Acceso a la información controlado Encriptación de datos tanto en tránsito como en los dispositivos Auditorías que se realizan con frecuencia Almacenamiento local, respaldo en outra ubicación geográfica y recuperación de datos en caso de accidentes. 10
  • 12. Para mayor información Visite www.boardbooks.com para: Agendar una demostración de Diligent Boardbooks Obtener mayor información sobre portales para consejos de administración Contacto Andre Bodowski Director para Latinoamérica abodowski@boardbooks.com + 1 646 322 8941