SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
1
Foro: Seguridad e Innovación en la
4ta Revolución Industrial
www.asis.org.pe
Ing. Maurice Frayssinet Delgado
Líder Nacional de Gobierno Digital
mfrayssinet@gmail.com
Teléfono/Whatsapp/Telegram: +51 980.997.203
Seguridad y Transformación Digital
Ingeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios de
ciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y la
Universidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en
seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,
responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.
Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –
Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,
ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencista
en eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,
Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidas
universidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).
estado3
Maurice Frayssinet Delgado
La reorientación de toda la organización,
hacia un modelo eficaz de relación digital en
cada uno de los puntos de contacto de la
experiencia del cliente.
Transformación Digital
Fuente: Incipy
Transformación Digital
Commodore 64 Los inicios
Primer escritorio digital
Interfaces de hoy…
UX – User Expirence
No es lo mismo user experience que user
interface…
Relación entre la CX y la UX
Conocimiento del Cliente
• Comprensión de las geografías
• Comportamientos de compra
• Segmentos de clientes
• Redes sociales para comprender el sentir del usuario
• Conocer en profundidad a las personas que hay tras sus
consumidores
• Promover marcas de manera a través de los medios digitales
• Comunidades digitales para construir fidelidad
• Capacidades analíticas y de big data para entender a los clientes
• Modelos de predicción
GOV.UK
https://www.gov.uk/
gob.pe
https://www.gob.pe/
Autorización de aplicaciones
Fecha: 07 de Agosto
Horario: de 10:00 a 18:00 h.
Lugar: Calle Guillermo Marconi 210 San Isidro - Lima - Colegio
de Ingenieros del Perú Consejo Departamental Lima.
http://tiny.cc/bfov8y
Inteligencia artificial
¿Qué es el INSURTECH?
seguroparaviaje
Traveler 99
https://blog.prodware.es
Fuente: https://blog.prodware.es
Usb rubber ducky
Cable usb espía
Foro: Seguridad e Innovación en la
4ta Revolución Industrial
« Seguridad y Transformación Digital »
www.asis.org.pe
informes@asis.org.pe
informes@asis.org.pe
www.asis.org.pe

Más contenido relacionado

La actualidad más candente

Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 

La actualidad más candente (20)

resumen
resumenresumen
resumen
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Mario
MarioMario
Mario
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a Seguridad y Transformación Digital en la 4ta Revolución Industrial

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Investigación 1- -evolución-de-la-web
Investigación 1- -evolución-de-la-webInvestigación 1- -evolución-de-la-web
Investigación 1- -evolución-de-la-webdinotrueno
 
Investigación 1, evolución de-la-web
Investigación 1, evolución de-la-webInvestigación 1, evolución de-la-web
Investigación 1, evolución de-la-webRamiroMasabanda
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Denys A. Flores, PhD
 
Integración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXIIntegración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXIFrancisco Larrea
 
Presentacion de las TIC en 4 fases
Presentacion de las TIC en 4 fasesPresentacion de las TIC en 4 fases
Presentacion de las TIC en 4 fasespaolanaveda
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 
Monroy leon laura maria m1 s4_proyecto integrador
Monroy leon laura maria m1 s4_proyecto integradorMonroy leon laura maria m1 s4_proyecto integrador
Monroy leon laura maria m1 s4_proyecto integradorLauraMariaMonroy
 

Similar a Seguridad y Transformación Digital en la 4ta Revolución Industrial (20)

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Investigación 1- -evolución-de-la-web
Investigación 1- -evolución-de-la-webInvestigación 1- -evolución-de-la-web
Investigación 1- -evolución-de-la-web
 
Investigación 1, evolución de-la-web
Investigación 1, evolución de-la-webInvestigación 1, evolución de-la-web
Investigación 1, evolución de-la-web
 
unidad 1
unidad 1unidad 1
unidad 1
 
CPIC . PAPELETA 2014
CPIC . PAPELETA 2014CPIC . PAPELETA 2014
CPIC . PAPELETA 2014
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013
 
Integración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXIIntegración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXI
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
ENSAYO TEA 1.docx
ENSAYO TEA 1.docxENSAYO TEA 1.docx
ENSAYO TEA 1.docx
 
Presentacion de las TIC en 4 fases
Presentacion de las TIC en 4 fasesPresentacion de las TIC en 4 fases
Presentacion de las TIC en 4 fases
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Monroy leon laura maria m1 s4_proyecto integrador
Monroy leon laura maria m1 s4_proyecto integradorMonroy leon laura maria m1 s4_proyecto integrador
Monroy leon laura maria m1 s4_proyecto integrador
 
Las tic
Las ticLas tic
Las tic
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Seguridad y Transformación Digital en la 4ta Revolución Industrial

  • 1. 1 Foro: Seguridad e Innovación en la 4ta Revolución Industrial www.asis.org.pe
  • 2. Ing. Maurice Frayssinet Delgado Líder Nacional de Gobierno Digital mfrayssinet@gmail.com Teléfono/Whatsapp/Telegram: +51 980.997.203 Seguridad y Transformación Digital
  • 3. Ingeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios de ciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y la Universidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas. Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros – Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB, ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencista en eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking, Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidas universidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT). estado3 Maurice Frayssinet Delgado
  • 4. La reorientación de toda la organización, hacia un modelo eficaz de relación digital en cada uno de los puntos de contacto de la experiencia del cliente. Transformación Digital Fuente: Incipy
  • 9. UX – User Expirence
  • 10. No es lo mismo user experience que user interface…
  • 11. Relación entre la CX y la UX
  • 12. Conocimiento del Cliente • Comprensión de las geografías • Comportamientos de compra • Segmentos de clientes • Redes sociales para comprender el sentir del usuario • Conocer en profundidad a las personas que hay tras sus consumidores • Promover marcas de manera a través de los medios digitales • Comunidades digitales para construir fidelidad • Capacidades analíticas y de big data para entender a los clientes • Modelos de predicción
  • 15.
  • 16.
  • 18. Fecha: 07 de Agosto Horario: de 10:00 a 18:00 h. Lugar: Calle Guillermo Marconi 210 San Isidro - Lima - Colegio de Ingenieros del Perú Consejo Departamental Lima. http://tiny.cc/bfov8y Inteligencia artificial
  • 19. ¿Qué es el INSURTECH?
  • 25.
  • 26. Foro: Seguridad e Innovación en la 4ta Revolución Industrial « Seguridad y Transformación Digital » www.asis.org.pe informes@asis.org.pe