SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
DIRIGIENDO EL ENFOQUE AL
REFORZAMIENTO DE LA
CONFIANZA DIGITAL
CARLOS CHALICO –
1/24/2019
1
® 2018 ISACA. All Rights Reserved.
CONFIANZA
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.3
http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?_r=0
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.4
http://www.ioew.de/uploads/tx_ukioewdb/future-IOEW_CSR-Study_Summary.pdf
Sponsored by: German Federal Ministry of Environment, Nature Conservation and Nuclear Safety
Traducción: Carlos Chalico
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.5
“Eres lo que eres cuando nadie ve”Robert Lewis
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.6
“Una de las cosas que aprendes en el
kínder es que si quieres jugar con los
juguetes de alguien más, debes pedirlos.
Lo que es preocupante y, yo creo, triste,
sobre el apetito por el uso del big data es
que muchas veces se da dicendo: ¡Hey!
¡No tenemos que preguntar!”
Lee Tien, Electronic Frontier Foundation
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.7
Big Data
Instant Data
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.8
Shareholders
Stakeholders
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.9
@carloschalico
GDPRGDPR
1/24/2019 ® 2018 ISACA. All Rights Reserved.10
Interés Legítimo
Lenguaje claro y sencillo
@carloschalico
1/24/2019 ® 2018 ISACA. All Rights Reserved.11
¿Cómo?
@carloschalico
CAMBIO A UN RITMO QUE NOS DEJA SIN ALIENTO…
® 2018 ISACA. All Rights Reserved.
La disrupción digital es imperativa
Es difícil pensar en tener una verdadera ventaja competitive sin ella. Nuevos
modelos radicales de negocio, acelerado desarrollo de productos e innovación en el
servicio son nuestra realidad
Este ritmo acelerado trae nuevos riesgos
Nuevos retos llegan constantemente añadiendo complejidades que la mayoría de
las organizaciones nunca han experimentado. Reconocer los riesgos y balancear el
portafolio para tomar riesgos que puedan transformarse en oportunidades,
mantener competitividad, y al mismo tiempo manejar riesgos externos y de
impacto significativo para habilitar la confianza digital es un constante reto para las
organizaciones
Los negocios de hoy se mueven a un ritmo que nos deja sin aliento. De acuerdo con un
studio reciente,* en 1964 la vida promedio de una compañía del S&P era 33 años, el
pronóstico para 2027 ha bajado a 12 años.
*2018 Edelman Trust Barometer (Edelman.com/trust-barometer)
@carloschalico
Fuente:
® 2018 ISACA. All Rights Reserved.
Administración de riesgos y estrategia de negocios
La definición de la estrategia debería comenzar por poner al frente las capacidades de
manejo de riesgo para identificar oportunidades y anticipar retos. Al transformarse el
modelo operativo de negocio, la adminstración de riesgos debería hacerlo también. Al
tiempo de que nuevos productos y servicios se introducen, diseño de controles y mejoras
deberían implantarse en tiempo real.
Los días de monitorear amenazas y reaccionar después de que
impactan, se han ido
Un enfoque dinámico, predictivo, y soportado por datos es fundamental para sobrevivir en
esta época de transformación. La administración de riesgos de mañana debe habilitar una
toma de decisions confiada que habilite el crecimiento, incremente el valor del negocio y
mantenga la confianza.
Confianza es la nueva moneda, genera valor y lealtad Las
organizaciones reconocen que la confianza es crítica para generar lealtad de los
consumidores y diferenciación en el mercado.
63% de los consumidores estuvieron de acuerdo en que “Una Buena reputación
puede influir en que quiera probar un producto, pero no lo compraré si no confío en
la compañía, sin importer cuál sea su reputación”
…DEMANDA UNA FORMA DIFERENTE DE PENSAR
*2018 Edelman Trust Barometer (Edelman.com/trust-barometer)
@carloschalico
Fuente:
® 2018 ISACA. All Rights Reserved.
Utiliza un enfoque
fresco y encuentra
nuevas aristas
@carloschalico
® 2018 ISACA. All Rights Reserved.
ANALIZANDO LA ESTRATEGIA DE RIESGO EN LA
ERA DE LA TRANSFORMACIÓN
@carloschalico
Afinando la lente de riesgos: eventos de
transformación, riesgos externos y
eventos de impacto
Las organizaciones requiren moverse de un
enfoque de aversion al riesgo hacia uno de
optimización para obtener nejores resultados
Para ser exitosas, las organizaciones necesitan
cambiar su enfoque de solo mitigar riesgos para
identificar y aprovechar eventos de
transformación
Para lograr este balance se require incrustar
manejo de riesgos y controles en la estrategia de
toma de decisions con las líneas de negocio para
poder analizar enfoques multifacéticos del
portafolio de riesgos
Las organizaciones requieren también desarrollar
capacidades digitales que generen inteligencia y
entreguen conocmiento de punta a punta
Fuente:
® 2018 ISACA. All Rights Reserved.
LA ADMINSTRACIÓN DE RIESGOS NO DEBE ENFOCARSE MÁS
ÚNICAMENTE EN EVITARLOS
@carloschalico
La administración de riesgos debe integrarse con la organización
Las organizaciones deben balancear sus oportunidades de crecimiento con la atención a sus mayores retos.
Las funciones de administración de riesgos deben tener sus propios procesos de disrupción para fomenter el
re-enfoque en la habilitación de decisions de negocio más inteligentes. Identificar eventos de transformación
y comunicarlos a los equipos operativos y de operaciones ayudará a crear una estrategia sólida. Necesitan
buscar un balance que permita mantener el ritmo operative del negocio, o acelerarlo, sin perder de vista las
situaciones de riesgo.
Adoptar tecnologías emergentes es clave para el éxito
Crear una nueva cultura que base la toma de decisions en el análisis de datos requiere de la introducción de
nuevas capacidaeds que vienen de la integración de nuevas herramientas con los procesos de negocio
existentes. El foco de los modelos de gobierno debe estar fuertemente dirigido en tener datos de major
calida para soportar de forma efectiva el modelo de negocios y habilitar eficiencias al mismo tiempo que se
responde al cumplimento y a propósitos legítimos. Un programa de administración de riesgos efectivo
proveerá a la organización de una mayor inteligencia al incrustarse en el negocio. La adminstración de
riesgos será un element clave de la generación de valor y el mantenimiento de la confianza.
La administración de riesgos debe diseminarse e incrustarse en el
pensamiento corporativo para poder pensar más allá de la mitigación
En un mundo digital, la administración de riesgos require transformarse de tal forma que habilite la
estrategia de negocio y de riesgo hacia un enfoque centrado en los stakeholders y en el mantenimiento de
relaciones clave. Debe incrustarse en la cultura corporative para que forme parte del negocio
Fuente:
® 2018 ISACA. All Rights Reserved.
Fuente:
Usar datos para habilitar la toma de decisiones
Nuevos bancos de datos internos y externos estarán disponibles para ayudar a soportar mejor
las decisions de negocio. La recolección de datos sera proactive, continua y respetuosa,
permitiendo un contínuo mantenimeinto del conocimiento generado que habilitará el
desarrollo de capacidaeds de predicción. Estos uevos bancos de datos generarán nuevas
necesidaeds de talento, lo que promoverá la innovación. Las organizaciones tendrán más
flexibilidad que nunca para compremnder a sus clientes a partir de sus datos pero, esto deberá
hacerse de manera respetuosa y consensuada.
Compartir datos entre plataformas de innovación
El alineamiento de la adminstración de riesgos con las estrategias de negocio es el primer
paso en esta integración. Una vez que los procesos correctos y las fuentes de información se
incrustan en la operación, la administración de riesgos y el monitoreo se vuelven mpás
eficientes, proactivas y enfocadas.
Integrar capacidades de inteligencia y administración de riesgos
Procesos de administración de riesgos y controles integrados serán requeridos para poder
seguir el rirmo del rápido desarrollo de productos y servicios. Estos controles inteligentes
serán la base de la ventaja competitive a través del incremento en la velocida de respuesta al
mercado y la demanda de procesos eficientes.
Datos
Plataforma
Inteligencia
LAS NUEVAS TECNOLOGÍAS PUEDEN AYUDAR A ENCONTRAR
MEJORES RESULTADOS
@carloschalico
® 2018 ISACA. All Rights Reserved.
LOS PROGRAMAS DE HOY NO ESTÁN PREPARADOS
@carloschalico
Fuente:
► Gobierno
► Procesos de TI
► Privacidad
► Cumplimiento
► Calificación de
riesgos preliminar
5. Consolidar resultado
preliminar del análisis
calificando
globalmente por
oficina o susucursal
3. Crear herramienta de
análisis o evaluación;
identificar grupos de
usuarios para enviarles
las preguntas
4. Enviar preguntas o
cuestionarios a todas
las ubicaciones
globales de interés
8. Analizar cobertura de
control y actualizar
calificaciones de riesgo
preliminares
7. Conducir talleres y
obtener
retroalimentación de
los participantes
9. Desarrollar y validar
observaciones
10. Producir reports,
resultados y mapas de
calor
1. Definir criterio del
análisis o evaluación de
riesgo
6. Desarrollar criterios de
evaluaci[on
preliminaries por país o
región
2. Definir el alcance de los
procesos de TI a incluir
en las preguntas del
análisis o evaluación
¿Cómo pueden mejorarse los
programas de administración
de riesgos de hoy?
Muchos de los programas de
administración de riesgos existentes son
reactivos y diseñados para atender
exclusivamente eventos de impacto.
El enfoque típico incluye la ejecución de
una evaluaciómn o análisis realizado a un
punto específico en el tiempocon un
criterio estático utilizado para identificar
hallazfgos.
Los resultados de la evaluación o análisis
solo informan sobre acciones de
mitigación puntuales que raramente son
revisadas de nuevo.
Este proceso estándar se apoya
fuertemente en herramientas de ayer y
puede ser doloroso en su ejecución. La administración del mañana utilizará herramientas digitales para entregar resultados. Estas herramientas permitirán
desarrollar capacidades de entrega dinámicas
® 2018 ISACA. All Rights Reserved.
LOS DE MAÑANA ESTÁN LISTOS PARA AFRONTAR LA ERA DE LA
TRANSFORMACIÓN A TRAVÉS DE LA INTEGRACIÓN DE CAPACIDAEDS
@carloschalico
Fuente:
Los programas de administración digitales refuerzan
confianza y aceleran el desempeño del negocio
Las organizaciones deberían preferir la identificación de hallazgos en
tiempo real sobre los enfoques reactivos tradicionales. Para usar este
enfoque analítico las organizaciones requerirán nuevas habilidades y
tecnologías como inteligencia artificial.
Alinear el proceso con el product o el cliente
El foco del marco referencial de control evolucionará del enfoque
tradicional hacia uno mpas centrado al desarrollo del producto con una
connexion con la experiencia del cliente. La administración de controles
se distribuirá a través de las líneas de producto o servicio ya que mucho
de la transformación digital se maneja por capacidades.
La automatización de controles reduce su costo y favorece
la creación de un modelo de administración y monitoreo
eficiente
La organización
digital confiable
Gobierno
adaptable
► Estrategia y principios
guiados por propósito
► Ajuste del modelo de
líneas de Defensa (LdD)
► Responsabilida y
convergencia
► Talento y cultura
Decisiones ágiles
► Operaciones de
riesgo dinámicas
► Visibilida de riesgo
en tiempo real
► Agilidad de controles
► Integración de dtos
bajo demanda
► Ecosistema digital
► Plataforma de inteligencia de
riesgos
► Estratefia de admón. de datos
► Tecnologías emergentes
► Arquitectura de nube
Administración de
producto y servicio
Resiliencia
► Resiliencia
operacional
► Ciberseguridad y
privacida
► Control de terceros
► Manejo de crisis
Inteligencia y
arquitectura de datos
► Diseño de producto en
tiempo real
► Gobierno digital del
procucto
► Perfilamiento y experiencia
dinámica del cliente
► Controles primera LdD
® 2018 ISACA. All Rights Reserved.
¿QUÉ TAN LISTAS ESTÁN LAS ORGANIZACIONES?
@carloschalico
Fuente:
• 64% de las organizaciones están dispuestas a incrementar sus presupuestos en
ciberseguridad en los siguientes 12 meses
• 86% de las organizaciones reconocen que necesitan más del 25% de incremento en
fondos para hacer sus funciones de ciberseguridad efectivas
• Solo 19% de las organizaciones reconoce que su función de ciberseguridad influye
realmente en el diseño de la estrategia de negocios
• La principal preocupación entre las organizaciones participantes sigue siendo el
factor humano
• Solo 29% dice tener un programa de ciber inteligencia formal y vigente
• 41% dice tener un programa de adminstración de vulnerabilidades formal y vigente
• 37% tiene un un programa de detección de brechas formal y vigente
• 47% tiene un programa de respuesta a incidentes formal y vigente
• 39% tiene un programa de proteción de datos formal y vigente
• 44% tiene un programa de administración de identidaeds y acceso formal y vigente
• 15% de los comités recibe reportes de ciberseguridad útiles
• 39% de los comités comprenden el riesgo de ciberseguridad
• 8% de las organizaciones tienen una función de ciberseguridad que cubre sus
necesidades.
® 2018 ISACA. All Rights Reserved.
¿SE ESTÁN HACIENDO LAS PREGUNTAS CORRECTAS?
@carloschalico
Fuente:
¿Cómo se está incrustando la
generación de confianza en la toma
de decisiones estratégicas?
¿Como se están cuantificando riesgos
en el entorno económico actial?
¿Cómo se está soportando la
creación de valor y de una ventaja
competitiva?
¿Se están monitoreando riesgos en
tiempo real y con un enfoque
predictivo?
® 2018 ISACA. All Rights Reserved.
¿QUÉ ESTÁN HACIENDO ALGUNAS ORGANIZACIONES?
@carloschalico
Fuente:
Los líderes de las organizaciones
están pidiendo mejores programas
de ciber-inteligencia alineados al
mandato específico de sus
operaciones
Las compañías están utilizando AI,
RPA, drones y analíticos para
soportar la inteligencia de riesgos y
monitorear controles para tomar
mejores decisiones.
Algunas organizaciones están
diseñando modelos para proteger
sus operaciones a través de una
mejor inteligencia de riesgos y
monitoreo contínuo
Las instituciones financieras están
probando programas piloto de
administración de productos y
servicios con controles digitalizados.
Las organizaciones están aplicando
nuevos modelos y enfoques para
administrar ciberseguridad utilizando
ecosistemas y consorcios
Ejecutivos de auditoria interna y
riesgos están re-evaluando su
estructura de gobierno y utilizando
tecnología para hacer más efectivas
sus tres líneas de defensa
® 2018 ISACA. All Rights Reserved.
EL SOPORTE DE COBIT 2019
@carloschalico
® 2018 ISACA. All Rights Reserved.
EL SOPORTE DE COBIT 2019
@carloschalico
® 2018 ISACA. All Rights Reserved.
EL SOPORTE DE COBIT 2019
@carloschalico
® 2018 ISACA. All Rights Reserved.
CONCLUSIONES
@carloschalico
• Los grandes eventos de transformación digital no podrán alcanzar el éxito sin
considerar la construcción de la confianza digital
• La adopción de mecanismos que articulen la creación de confianza por diseño es
necesaria
• Balancear, diseminar, digitalizar, incrustar, todas ellas son acciones necesarias en la
definición de una empresa digitalmente confiable
• La integración de la ética en la definción de modelos de negocio se hace
indispensable
• Foco en stakeholders y no solo en shareholders
• ¿Dónde está la organización hoy? ¿A dónde debe ir? ¿Cuándo empezar?
1/24/2019 ® 2018 ISACA. All Rights Reserved.27
“Eres lo que eres cuando nadie ve”Robert Lewis
@carloschalico
Carlos Chalico, CISA, CISSP, CISM, CGEIT, CRISC, ISO27000LA, PbDA
carlos.perez.chalico@ca.ey.com
+1(416)943-5338

Más contenido relacionado

Similar a ISACA Monterrey - Confianza Digital Diciembre 2018

¿Qué está sucediendo en el mundo de los datos?
¿Qué está sucediendo en el mundo de los datos?¿Qué está sucediendo en el mundo de los datos?
¿Qué está sucediendo en el mundo de los datos?Enrique de Nicolás Marín
 
PROYECTO DE APLICACION MOFA RRHH.docx
PROYECTO DE APLICACION MOFA RRHH.docxPROYECTO DE APLICACION MOFA RRHH.docx
PROYECTO DE APLICACION MOFA RRHH.docxDanielaPerez937456
 
Exposicion cuarto capitulo
Exposicion cuarto capituloExposicion cuarto capitulo
Exposicion cuarto capituloyc9
 
Para que Sirve el BSC Balance Scorecard
Para que Sirve el BSC Balance ScorecardPara que Sirve el BSC Balance Scorecard
Para que Sirve el BSC Balance ScorecardJuan Carlos Fernandez
 
Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Luis Muñiz González
 
Cumplimiento a clientes de iq outsourcing
Cumplimiento  a  clientes de  iq outsourcing Cumplimiento  a  clientes de  iq outsourcing
Cumplimiento a clientes de iq outsourcing edwinrc15
 
Prueba Actividad nº 3.pdf
Prueba Actividad nº 3.pdfPrueba Actividad nº 3.pdf
Prueba Actividad nº 3.pdfAdry0
 
Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001pinkelephantlatam
 
Ati l2 eq5_res_reseña
Ati l2 eq5_res_reseñaAti l2 eq5_res_reseña
Ati l2 eq5_res_reseñaCoatzozon20
 
Expo Salon Pyme 2009 Javi
Expo  Salon  Pyme  2009 JaviExpo  Salon  Pyme  2009 Javi
Expo Salon Pyme 2009 Javiguestd3a660
 
Estrategia de evaluación de herramientas core empresas aseguradoras
Estrategia de evaluación de herramientas core   empresas aseguradorasEstrategia de evaluación de herramientas core   empresas aseguradoras
Estrategia de evaluación de herramientas core empresas aseguradorasMaría Gabriela Valdés Zambrano
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
guia definitiva_inteligencia_empresarial
guia definitiva_inteligencia_empresarialguia definitiva_inteligencia_empresarial
guia definitiva_inteligencia_empresarialFelipe Zamora
 
Inteligencia de mercados
Inteligencia de mercadosInteligencia de mercados
Inteligencia de mercadosgtecnologia396
 
La gestión y análisis del DATO en las empresas españolas
La gestión y análisis del DATO en las empresas españolasLa gestión y análisis del DATO en las empresas españolas
La gestión y análisis del DATO en las empresas españolasData IQ Argentina
 
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docx
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docxFase 4 - Análisis sucesos aleatorios_ Grupo 37.docx
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docxyency yasnith niño rosas
 

Similar a ISACA Monterrey - Confianza Digital Diciembre 2018 (20)

¿Qué está sucediendo en el mundo de los datos?
¿Qué está sucediendo en el mundo de los datos?¿Qué está sucediendo en el mundo de los datos?
¿Qué está sucediendo en el mundo de los datos?
 
PROYECTO DE APLICACION MOFA RRHH.docx
PROYECTO DE APLICACION MOFA RRHH.docxPROYECTO DE APLICACION MOFA RRHH.docx
PROYECTO DE APLICACION MOFA RRHH.docx
 
Exposicion cuarto capitulo
Exposicion cuarto capituloExposicion cuarto capitulo
Exposicion cuarto capitulo
 
Para que Sirve el BSC Balance Scorecard
Para que Sirve el BSC Balance ScorecardPara que Sirve el BSC Balance Scorecard
Para que Sirve el BSC Balance Scorecard
 
Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17Ebook reporting scg_estrategia_mejorar_v17
Ebook reporting scg_estrategia_mejorar_v17
 
Actividad nº 3
Actividad nº 3Actividad nº 3
Actividad nº 3
 
Cumplimiento a clientes de iq outsourcing
Cumplimiento  a  clientes de  iq outsourcing Cumplimiento  a  clientes de  iq outsourcing
Cumplimiento a clientes de iq outsourcing
 
Insurance Tech Español
Insurance Tech EspañolInsurance Tech Español
Insurance Tech Español
 
Las mejores prácticas actuales y principales retos de futuro en la gestión de...
Las mejores prácticas actuales y principales retos de futuro en la gestión de...Las mejores prácticas actuales y principales retos de futuro en la gestión de...
Las mejores prácticas actuales y principales retos de futuro en la gestión de...
 
Prueba Actividad nº 3.pdf
Prueba Actividad nº 3.pdfPrueba Actividad nº 3.pdf
Prueba Actividad nº 3.pdf
 
Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001
 
Ati l2 eq5_res_reseña
Ati l2 eq5_res_reseñaAti l2 eq5_res_reseña
Ati l2 eq5_res_reseña
 
Expo Salon Pyme 2009 Javi
Expo  Salon  Pyme  2009 JaviExpo  Salon  Pyme  2009 Javi
Expo Salon Pyme 2009 Javi
 
Tics
TicsTics
Tics
 
Estrategia de evaluación de herramientas core empresas aseguradoras
Estrategia de evaluación de herramientas core   empresas aseguradorasEstrategia de evaluación de herramientas core   empresas aseguradoras
Estrategia de evaluación de herramientas core empresas aseguradoras
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
guia definitiva_inteligencia_empresarial
guia definitiva_inteligencia_empresarialguia definitiva_inteligencia_empresarial
guia definitiva_inteligencia_empresarial
 
Inteligencia de mercados
Inteligencia de mercadosInteligencia de mercados
Inteligencia de mercados
 
La gestión y análisis del DATO en las empresas españolas
La gestión y análisis del DATO en las empresas españolasLa gestión y análisis del DATO en las empresas españolas
La gestión y análisis del DATO en las empresas españolas
 
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docx
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docxFase 4 - Análisis sucesos aleatorios_ Grupo 37.docx
Fase 4 - Análisis sucesos aleatorios_ Grupo 37.docx
 

Más de Carlos Chalico

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAMCarlos Chalico
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyCarlos Chalico
 
133 Chalico Privacidad
133 Chalico Privacidad133 Chalico Privacidad
133 Chalico PrivacidadCarlos Chalico
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las CosasCarlos Chalico
 
Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadCarlos Chalico
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Carlos Chalico
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoCarlos Chalico
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasCarlos Chalico
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsCarlos Chalico
 
InfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesInfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesCarlos Chalico
 

Más de Carlos Chalico (19)

Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
ISACA Privacidad LATAM
ISACA Privacidad LATAMISACA Privacidad LATAM
ISACA Privacidad LATAM
 
ISACA DevOps LATAM
ISACA DevOps LATAMISACA DevOps LATAM
ISACA DevOps LATAM
 
Kijiji 160616
Kijiji 160616Kijiji 160616
Kijiji 160616
 
EuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the skyEuroCACS 2016 There are giants in the sky
EuroCACS 2016 There are giants in the sky
 
133 Chalico Privacidad
133 Chalico Privacidad133 Chalico Privacidad
133 Chalico Privacidad
 
121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas121 Chalico Internet de las Cosas
121 Chalico Internet de las Cosas
 
Asobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidadAsobancaria definiendo la estrategia de privacidad
Asobancaria definiendo la estrategia de privacidad
 
Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015Día Internacional de Protección de Datos Personales IFAI 2015
Día Internacional de Protección de Datos Personales IFAI 2015
 
Latin CACS 2009 224
Latin CACS 2009 224Latin CACS 2009 224
Latin CACS 2009 224
 
Latin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos ChalicoLatin CACS 2009 Carlos Chalico
Latin CACS 2009 Carlos Chalico
 
Latin CACS 2007 CC CZ
Latin CACS 2007 CC CZLatin CACS 2007 CC CZ
Latin CACS 2007 CC CZ
 
Latin cacs 2004 CC CZ
Latin cacs 2004 CC CZLatin cacs 2004 CC CZ
Latin cacs 2004 CC CZ
 
Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015Día Internacional de la Protección de Datos Personales 2015
Día Internacional de la Protección de Datos Personales 2015
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
InfoDF Auditoría de Sistemas
InfoDF Auditoría de SistemasInfoDF Auditoría de Sistemas
InfoDF Auditoría de Sistemas
 
Data Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and ControlsData Lifecycle Risks Considerations and Controls
Data Lifecycle Risks Considerations and Controls
 
InfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes SocialesInfoDF Protección de Datos Personales en Redes Sociales
InfoDF Protección de Datos Personales en Redes Sociales
 
Giss 2009 Final
Giss 2009 FinalGiss 2009 Final
Giss 2009 Final
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

ISACA Monterrey - Confianza Digital Diciembre 2018

  • 1. DIRIGIENDO EL ENFOQUE AL REFORZAMIENTO DE LA CONFIANZA DIGITAL CARLOS CHALICO – 1/24/2019 1
  • 2. ® 2018 ISACA. All Rights Reserved. CONFIANZA @carloschalico
  • 3. 1/24/2019 ® 2018 ISACA. All Rights Reserved.3 http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?_r=0 @carloschalico
  • 4. 1/24/2019 ® 2018 ISACA. All Rights Reserved.4 http://www.ioew.de/uploads/tx_ukioewdb/future-IOEW_CSR-Study_Summary.pdf Sponsored by: German Federal Ministry of Environment, Nature Conservation and Nuclear Safety Traducción: Carlos Chalico @carloschalico
  • 5. 1/24/2019 ® 2018 ISACA. All Rights Reserved.5 “Eres lo que eres cuando nadie ve”Robert Lewis @carloschalico
  • 6. 1/24/2019 ® 2018 ISACA. All Rights Reserved.6 “Una de las cosas que aprendes en el kínder es que si quieres jugar con los juguetes de alguien más, debes pedirlos. Lo que es preocupante y, yo creo, triste, sobre el apetito por el uso del big data es que muchas veces se da dicendo: ¡Hey! ¡No tenemos que preguntar!” Lee Tien, Electronic Frontier Foundation @carloschalico
  • 7. 1/24/2019 ® 2018 ISACA. All Rights Reserved.7 Big Data Instant Data @carloschalico
  • 8. 1/24/2019 ® 2018 ISACA. All Rights Reserved.8 Shareholders Stakeholders @carloschalico
  • 9. 1/24/2019 ® 2018 ISACA. All Rights Reserved.9 @carloschalico GDPRGDPR
  • 10. 1/24/2019 ® 2018 ISACA. All Rights Reserved.10 Interés Legítimo Lenguaje claro y sencillo @carloschalico
  • 11. 1/24/2019 ® 2018 ISACA. All Rights Reserved.11 ¿Cómo? @carloschalico
  • 12. CAMBIO A UN RITMO QUE NOS DEJA SIN ALIENTO… ® 2018 ISACA. All Rights Reserved. La disrupción digital es imperativa Es difícil pensar en tener una verdadera ventaja competitive sin ella. Nuevos modelos radicales de negocio, acelerado desarrollo de productos e innovación en el servicio son nuestra realidad Este ritmo acelerado trae nuevos riesgos Nuevos retos llegan constantemente añadiendo complejidades que la mayoría de las organizaciones nunca han experimentado. Reconocer los riesgos y balancear el portafolio para tomar riesgos que puedan transformarse en oportunidades, mantener competitividad, y al mismo tiempo manejar riesgos externos y de impacto significativo para habilitar la confianza digital es un constante reto para las organizaciones Los negocios de hoy se mueven a un ritmo que nos deja sin aliento. De acuerdo con un studio reciente,* en 1964 la vida promedio de una compañía del S&P era 33 años, el pronóstico para 2027 ha bajado a 12 años. *2018 Edelman Trust Barometer (Edelman.com/trust-barometer) @carloschalico Fuente:
  • 13. ® 2018 ISACA. All Rights Reserved. Administración de riesgos y estrategia de negocios La definición de la estrategia debería comenzar por poner al frente las capacidades de manejo de riesgo para identificar oportunidades y anticipar retos. Al transformarse el modelo operativo de negocio, la adminstración de riesgos debería hacerlo también. Al tiempo de que nuevos productos y servicios se introducen, diseño de controles y mejoras deberían implantarse en tiempo real. Los días de monitorear amenazas y reaccionar después de que impactan, se han ido Un enfoque dinámico, predictivo, y soportado por datos es fundamental para sobrevivir en esta época de transformación. La administración de riesgos de mañana debe habilitar una toma de decisions confiada que habilite el crecimiento, incremente el valor del negocio y mantenga la confianza. Confianza es la nueva moneda, genera valor y lealtad Las organizaciones reconocen que la confianza es crítica para generar lealtad de los consumidores y diferenciación en el mercado. 63% de los consumidores estuvieron de acuerdo en que “Una Buena reputación puede influir en que quiera probar un producto, pero no lo compraré si no confío en la compañía, sin importer cuál sea su reputación” …DEMANDA UNA FORMA DIFERENTE DE PENSAR *2018 Edelman Trust Barometer (Edelman.com/trust-barometer) @carloschalico Fuente:
  • 14. ® 2018 ISACA. All Rights Reserved. Utiliza un enfoque fresco y encuentra nuevas aristas @carloschalico
  • 15. ® 2018 ISACA. All Rights Reserved. ANALIZANDO LA ESTRATEGIA DE RIESGO EN LA ERA DE LA TRANSFORMACIÓN @carloschalico Afinando la lente de riesgos: eventos de transformación, riesgos externos y eventos de impacto Las organizaciones requiren moverse de un enfoque de aversion al riesgo hacia uno de optimización para obtener nejores resultados Para ser exitosas, las organizaciones necesitan cambiar su enfoque de solo mitigar riesgos para identificar y aprovechar eventos de transformación Para lograr este balance se require incrustar manejo de riesgos y controles en la estrategia de toma de decisions con las líneas de negocio para poder analizar enfoques multifacéticos del portafolio de riesgos Las organizaciones requieren también desarrollar capacidades digitales que generen inteligencia y entreguen conocmiento de punta a punta Fuente:
  • 16. ® 2018 ISACA. All Rights Reserved. LA ADMINSTRACIÓN DE RIESGOS NO DEBE ENFOCARSE MÁS ÚNICAMENTE EN EVITARLOS @carloschalico La administración de riesgos debe integrarse con la organización Las organizaciones deben balancear sus oportunidades de crecimiento con la atención a sus mayores retos. Las funciones de administración de riesgos deben tener sus propios procesos de disrupción para fomenter el re-enfoque en la habilitación de decisions de negocio más inteligentes. Identificar eventos de transformación y comunicarlos a los equipos operativos y de operaciones ayudará a crear una estrategia sólida. Necesitan buscar un balance que permita mantener el ritmo operative del negocio, o acelerarlo, sin perder de vista las situaciones de riesgo. Adoptar tecnologías emergentes es clave para el éxito Crear una nueva cultura que base la toma de decisions en el análisis de datos requiere de la introducción de nuevas capacidaeds que vienen de la integración de nuevas herramientas con los procesos de negocio existentes. El foco de los modelos de gobierno debe estar fuertemente dirigido en tener datos de major calida para soportar de forma efectiva el modelo de negocios y habilitar eficiencias al mismo tiempo que se responde al cumplimento y a propósitos legítimos. Un programa de administración de riesgos efectivo proveerá a la organización de una mayor inteligencia al incrustarse en el negocio. La adminstración de riesgos será un element clave de la generación de valor y el mantenimiento de la confianza. La administración de riesgos debe diseminarse e incrustarse en el pensamiento corporativo para poder pensar más allá de la mitigación En un mundo digital, la administración de riesgos require transformarse de tal forma que habilite la estrategia de negocio y de riesgo hacia un enfoque centrado en los stakeholders y en el mantenimiento de relaciones clave. Debe incrustarse en la cultura corporative para que forme parte del negocio Fuente:
  • 17. ® 2018 ISACA. All Rights Reserved. Fuente: Usar datos para habilitar la toma de decisiones Nuevos bancos de datos internos y externos estarán disponibles para ayudar a soportar mejor las decisions de negocio. La recolección de datos sera proactive, continua y respetuosa, permitiendo un contínuo mantenimeinto del conocimiento generado que habilitará el desarrollo de capacidaeds de predicción. Estos uevos bancos de datos generarán nuevas necesidaeds de talento, lo que promoverá la innovación. Las organizaciones tendrán más flexibilidad que nunca para compremnder a sus clientes a partir de sus datos pero, esto deberá hacerse de manera respetuosa y consensuada. Compartir datos entre plataformas de innovación El alineamiento de la adminstración de riesgos con las estrategias de negocio es el primer paso en esta integración. Una vez que los procesos correctos y las fuentes de información se incrustan en la operación, la administración de riesgos y el monitoreo se vuelven mpás eficientes, proactivas y enfocadas. Integrar capacidades de inteligencia y administración de riesgos Procesos de administración de riesgos y controles integrados serán requeridos para poder seguir el rirmo del rápido desarrollo de productos y servicios. Estos controles inteligentes serán la base de la ventaja competitive a través del incremento en la velocida de respuesta al mercado y la demanda de procesos eficientes. Datos Plataforma Inteligencia LAS NUEVAS TECNOLOGÍAS PUEDEN AYUDAR A ENCONTRAR MEJORES RESULTADOS @carloschalico
  • 18. ® 2018 ISACA. All Rights Reserved. LOS PROGRAMAS DE HOY NO ESTÁN PREPARADOS @carloschalico Fuente: ► Gobierno ► Procesos de TI ► Privacidad ► Cumplimiento ► Calificación de riesgos preliminar 5. Consolidar resultado preliminar del análisis calificando globalmente por oficina o susucursal 3. Crear herramienta de análisis o evaluación; identificar grupos de usuarios para enviarles las preguntas 4. Enviar preguntas o cuestionarios a todas las ubicaciones globales de interés 8. Analizar cobertura de control y actualizar calificaciones de riesgo preliminares 7. Conducir talleres y obtener retroalimentación de los participantes 9. Desarrollar y validar observaciones 10. Producir reports, resultados y mapas de calor 1. Definir criterio del análisis o evaluación de riesgo 6. Desarrollar criterios de evaluaci[on preliminaries por país o región 2. Definir el alcance de los procesos de TI a incluir en las preguntas del análisis o evaluación ¿Cómo pueden mejorarse los programas de administración de riesgos de hoy? Muchos de los programas de administración de riesgos existentes son reactivos y diseñados para atender exclusivamente eventos de impacto. El enfoque típico incluye la ejecución de una evaluaciómn o análisis realizado a un punto específico en el tiempocon un criterio estático utilizado para identificar hallazfgos. Los resultados de la evaluación o análisis solo informan sobre acciones de mitigación puntuales que raramente son revisadas de nuevo. Este proceso estándar se apoya fuertemente en herramientas de ayer y puede ser doloroso en su ejecución. La administración del mañana utilizará herramientas digitales para entregar resultados. Estas herramientas permitirán desarrollar capacidades de entrega dinámicas
  • 19. ® 2018 ISACA. All Rights Reserved. LOS DE MAÑANA ESTÁN LISTOS PARA AFRONTAR LA ERA DE LA TRANSFORMACIÓN A TRAVÉS DE LA INTEGRACIÓN DE CAPACIDAEDS @carloschalico Fuente: Los programas de administración digitales refuerzan confianza y aceleran el desempeño del negocio Las organizaciones deberían preferir la identificación de hallazgos en tiempo real sobre los enfoques reactivos tradicionales. Para usar este enfoque analítico las organizaciones requerirán nuevas habilidades y tecnologías como inteligencia artificial. Alinear el proceso con el product o el cliente El foco del marco referencial de control evolucionará del enfoque tradicional hacia uno mpas centrado al desarrollo del producto con una connexion con la experiencia del cliente. La administración de controles se distribuirá a través de las líneas de producto o servicio ya que mucho de la transformación digital se maneja por capacidades. La automatización de controles reduce su costo y favorece la creación de un modelo de administración y monitoreo eficiente La organización digital confiable Gobierno adaptable ► Estrategia y principios guiados por propósito ► Ajuste del modelo de líneas de Defensa (LdD) ► Responsabilida y convergencia ► Talento y cultura Decisiones ágiles ► Operaciones de riesgo dinámicas ► Visibilida de riesgo en tiempo real ► Agilidad de controles ► Integración de dtos bajo demanda ► Ecosistema digital ► Plataforma de inteligencia de riesgos ► Estratefia de admón. de datos ► Tecnologías emergentes ► Arquitectura de nube Administración de producto y servicio Resiliencia ► Resiliencia operacional ► Ciberseguridad y privacida ► Control de terceros ► Manejo de crisis Inteligencia y arquitectura de datos ► Diseño de producto en tiempo real ► Gobierno digital del procucto ► Perfilamiento y experiencia dinámica del cliente ► Controles primera LdD
  • 20. ® 2018 ISACA. All Rights Reserved. ¿QUÉ TAN LISTAS ESTÁN LAS ORGANIZACIONES? @carloschalico Fuente: • 64% de las organizaciones están dispuestas a incrementar sus presupuestos en ciberseguridad en los siguientes 12 meses • 86% de las organizaciones reconocen que necesitan más del 25% de incremento en fondos para hacer sus funciones de ciberseguridad efectivas • Solo 19% de las organizaciones reconoce que su función de ciberseguridad influye realmente en el diseño de la estrategia de negocios • La principal preocupación entre las organizaciones participantes sigue siendo el factor humano • Solo 29% dice tener un programa de ciber inteligencia formal y vigente • 41% dice tener un programa de adminstración de vulnerabilidades formal y vigente • 37% tiene un un programa de detección de brechas formal y vigente • 47% tiene un programa de respuesta a incidentes formal y vigente • 39% tiene un programa de proteción de datos formal y vigente • 44% tiene un programa de administración de identidaeds y acceso formal y vigente • 15% de los comités recibe reportes de ciberseguridad útiles • 39% de los comités comprenden el riesgo de ciberseguridad • 8% de las organizaciones tienen una función de ciberseguridad que cubre sus necesidades.
  • 21. ® 2018 ISACA. All Rights Reserved. ¿SE ESTÁN HACIENDO LAS PREGUNTAS CORRECTAS? @carloschalico Fuente: ¿Cómo se está incrustando la generación de confianza en la toma de decisiones estratégicas? ¿Como se están cuantificando riesgos en el entorno económico actial? ¿Cómo se está soportando la creación de valor y de una ventaja competitiva? ¿Se están monitoreando riesgos en tiempo real y con un enfoque predictivo?
  • 22. ® 2018 ISACA. All Rights Reserved. ¿QUÉ ESTÁN HACIENDO ALGUNAS ORGANIZACIONES? @carloschalico Fuente: Los líderes de las organizaciones están pidiendo mejores programas de ciber-inteligencia alineados al mandato específico de sus operaciones Las compañías están utilizando AI, RPA, drones y analíticos para soportar la inteligencia de riesgos y monitorear controles para tomar mejores decisiones. Algunas organizaciones están diseñando modelos para proteger sus operaciones a través de una mejor inteligencia de riesgos y monitoreo contínuo Las instituciones financieras están probando programas piloto de administración de productos y servicios con controles digitalizados. Las organizaciones están aplicando nuevos modelos y enfoques para administrar ciberseguridad utilizando ecosistemas y consorcios Ejecutivos de auditoria interna y riesgos están re-evaluando su estructura de gobierno y utilizando tecnología para hacer más efectivas sus tres líneas de defensa
  • 23. ® 2018 ISACA. All Rights Reserved. EL SOPORTE DE COBIT 2019 @carloschalico
  • 24. ® 2018 ISACA. All Rights Reserved. EL SOPORTE DE COBIT 2019 @carloschalico
  • 25. ® 2018 ISACA. All Rights Reserved. EL SOPORTE DE COBIT 2019 @carloschalico
  • 26. ® 2018 ISACA. All Rights Reserved. CONCLUSIONES @carloschalico • Los grandes eventos de transformación digital no podrán alcanzar el éxito sin considerar la construcción de la confianza digital • La adopción de mecanismos que articulen la creación de confianza por diseño es necesaria • Balancear, diseminar, digitalizar, incrustar, todas ellas son acciones necesarias en la definición de una empresa digitalmente confiable • La integración de la ética en la definción de modelos de negocio se hace indispensable • Foco en stakeholders y no solo en shareholders • ¿Dónde está la organización hoy? ¿A dónde debe ir? ¿Cuándo empezar?
  • 27. 1/24/2019 ® 2018 ISACA. All Rights Reserved.27 “Eres lo que eres cuando nadie ve”Robert Lewis @carloschalico Carlos Chalico, CISA, CISSP, CISM, CGEIT, CRISC, ISO27000LA, PbDA carlos.perez.chalico@ca.ey.com +1(416)943-5338