SlideShare una empresa de Scribd logo
Ciberseguridad:
lo que deben saber los ejecutivos
de TI para proteger a su consejo
de administración
Andre Bodowski
Director para Latinoamérica para Diligent
Board Member Services, Inc.
11 de febrero de 2015
El portal para juntas directivas
más utilizado en el mundo
2. Hoy nos enfocaremos en:
Riesgos a los que están expuestas las empresas
Mejores prácticas para los ejecutivos de TI para
proteger a su empresa y al consejo de administración
Portales para consejos de administración como
solución clave para proteger la seguridad del consejo
y de la empresa
3. ¿Quiénes somos?
Creadores del portal para consejos de administración más
utilizado en el mundo
A lo largo de la presentación voy a recurrir a su experiencia
sobre el tema
¿Qué es un portal para consejos de administración?
Grandes compañías a nivel mundial han adoptado nuestra
solución para proteger la seguridad de su información
Estudio realizado por
Carnegie Mellon
71% de las compañías rara vez o nunca revisan los
presupuestos para asegurar la privacidad yseguridad
de la empresa
57% rara vez o nunca implementan programas para
evaluar la seguridad de la empresa
79% rara vez o nunca revisan los roles y
responsabilidades relacionadas con la seguridad de la
información
“¿Qué significa todo esto para un
CTO o un ejecutivo de TI?”
Preguntas para ustedes
¿Están protegiendo la seguridad de la información
de su empresa? Y, ¿qué medidas han tomado para
proteger la información de su consejo de
administración?
La naturaleza del consejo de administración
¿Están incluyendo la seguridad de la información
como parte del presupuesto anual?
¿Quiénes se encargan de la seguridad de la
empresa, especialmente del consejo?
¿Realizan evaluaciones de seguridad de la
información?
Mejores prácticas de
seguridad y privacidad para
ejecutivos de TI
Educación y preparación
Comunicación segura
Colaboración y estrategia
8
Tecnología en la sala del consejo de administración
Los portales para consejos de
administración ofrecen un nivel
elevado de ciberseguridad
Acceso a la información controlado
Encriptación de datos tanto en tránsito como en
los dispositivos
Auditorías que se realizan con frecuencia
Almacenamiento local, respaldo en outra ubicación
geográfica y recuperación de datos en caso de
accidentes.
10
¿Preguntas?
Para mayor información
Visite www.boardbooks.com para:
Agendar una demostración de Diligent
Boardbooks
Obtener mayor información sobre portales para
consejos de administración
Contacto
Andre Bodowski
Director para Latinoamérica
abodowski@boardbooks.com
+ 1 646 322 8941

Más contenido relacionado

La actualidad más candente

ERP IT Infrastructure Audit
ERP IT Infrastructure AuditERP IT Infrastructure Audit
ERP IT Infrastructure Audit
velcomerp
 
Basics in IT Audit and Application Control Testing
Basics in IT Audit and Application Control Testing Basics in IT Audit and Application Control Testing
Basics in IT Audit and Application Control Testing
Dinesh O Bareja
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologies
genetics
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
It governance & cobit 5
It governance & cobit 5It governance & cobit 5
It governance & cobit 5
Laddawan Rattanaruang
 
Vulnerability and Patch Management
Vulnerability and Patch ManagementVulnerability and Patch Management
Vulnerability and Patch Management
n|u - The Open Security Community
 
Cloud computing risk assesment presentation
Cloud computing risk assesment presentationCloud computing risk assesment presentation
Cloud computing risk assesment presentation
Ahmad El Tawil
 
Isms
IsmsIsms
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
Midhun Nirmal
 
5. Identity and Access Management
5. Identity and Access Management5. Identity and Access Management
5. Identity and Access Management
Sam Bowne
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Mario Ureña
 
Information Security Risk Management
Information Security Risk Management Information Security Risk Management
Information Security Risk Management
Ersoy AKSOY
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
SnapComms
 
Cyber Security Best Practices
Cyber Security Best PracticesCyber Security Best Practices
Cyber Security Best Practices
Evolve IP
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
Joan Figueras Tugas
 
Enterprise Content Management
Enterprise Content ManagementEnterprise Content Management
Enterprise Content Management
Andrey Karpov
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
PECB
 
audit_it_250759.pdf
audit_it_250759.pdfaudit_it_250759.pdf
audit_it_250759.pdf
mabkhoutaliwi1
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
SlideTeam
 

La actualidad más candente (20)

ERP IT Infrastructure Audit
ERP IT Infrastructure AuditERP IT Infrastructure Audit
ERP IT Infrastructure Audit
 
Basics in IT Audit and Application Control Testing
Basics in IT Audit and Application Control Testing Basics in IT Audit and Application Control Testing
Basics in IT Audit and Application Control Testing
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologies
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
It governance & cobit 5
It governance & cobit 5It governance & cobit 5
It governance & cobit 5
 
Vulnerability and Patch Management
Vulnerability and Patch ManagementVulnerability and Patch Management
Vulnerability and Patch Management
 
Cloud computing risk assesment presentation
Cloud computing risk assesment presentationCloud computing risk assesment presentation
Cloud computing risk assesment presentation
 
Isms
IsmsIsms
Isms
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
5. Identity and Access Management
5. Identity and Access Management5. Identity and Access Management
5. Identity and Access Management
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
 
Information Security Risk Management
Information Security Risk Management Information Security Risk Management
Information Security Risk Management
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Cyber Security Best Practices
Cyber Security Best PracticesCyber Security Best Practices
Cyber Security Best Practices
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Enterprise Content Management
Enterprise Content ManagementEnterprise Content Management
Enterprise Content Management
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
audit_it_250759.pdf
audit_it_250759.pdfaudit_it_250759.pdf
audit_it_250759.pdf
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
 

Destacado

Safety and Mobility of Older Road Users
Safety and Mobility of Older Road UsersSafety and Mobility of Older Road Users
Safety and Mobility of Older Road Users
Open Knowledge
 
Social learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaignSocial learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaign
Chrysalis Campaign, Inc.
 
gidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phonesgidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phones
IUT Michel de Montaigne
 
Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015
friidatoledo
 
publication
publicationpublication
publication
THE Stylemate
 
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna YanukYunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Promociones Mexico Marketing
 
Ffp individual mail
Ffp individual mailFfp individual mail
Ffp individual mail
Ravi Dubey
 
Time is Money 2013
Time is Money 2013Time is Money 2013
Time is Money 2013
MotivationDays
 
Nosotros, los de antes...
Nosotros, los de antes...Nosotros, los de antes...
Nosotros, los de antes...
jurite
 
Elemento4
Elemento4Elemento4
Elemento4
Liliana Hidalgo
 
cv(280516)
cv(280516)cv(280516)
cv(280516)
Zhaojun Hao
 
Ranchusab
RanchusabRanchusab
Ranchusab
cardenthey
 
Midia Kit PortalMix 2014
Midia Kit PortalMix 2014Midia Kit PortalMix 2014
Midia Kit PortalMix 2014
Rede Portal
 
Programacion ivafe 2013
Programacion ivafe 2013Programacion ivafe 2013
Programacion ivafe 2013
presupuestosluz
 
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
Tata Consultancy Services
 
Diari del 25 de juny de 2012
Diari del 25 de juny de 2012Diari del 25 de juny de 2012
Diari del 25 de juny de 2012
diarimes
 
Cfvg mmss
Cfvg mmssCfvg mmss
Cfvg mmss
sukiennong.vn
 
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
MaNavidad
 
Coffee book a‚a´s
Coffee book a‚a´sCoffee book a‚a´s
Coffee book a‚a´s
cooffebook
 
Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...
ILRI
 

Destacado (20)

Safety and Mobility of Older Road Users
Safety and Mobility of Older Road UsersSafety and Mobility of Older Road Users
Safety and Mobility of Older Road Users
 
Social learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaignSocial learning summit flash learning by richard c close chrysalis campaign
Social learning summit flash learning by richard c close chrysalis campaign
 
gidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phonesgidowatch-Apple’s i pad and i-phones
gidowatch-Apple’s i pad and i-phones
 
Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015Programa foro derecho ambiental 2015
Programa foro derecho ambiental 2015
 
publication
publicationpublication
publication
 
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna YanukYunak Evreli, Capadoccia, Turquia sic yuna Yanuk
Yunak Evreli, Capadoccia, Turquia sic yuna Yanuk
 
Ffp individual mail
Ffp individual mailFfp individual mail
Ffp individual mail
 
Time is Money 2013
Time is Money 2013Time is Money 2013
Time is Money 2013
 
Nosotros, los de antes...
Nosotros, los de antes...Nosotros, los de antes...
Nosotros, los de antes...
 
Elemento4
Elemento4Elemento4
Elemento4
 
cv(280516)
cv(280516)cv(280516)
cv(280516)
 
Ranchusab
RanchusabRanchusab
Ranchusab
 
Midia Kit PortalMix 2014
Midia Kit PortalMix 2014Midia Kit PortalMix 2014
Midia Kit PortalMix 2014
 
Programacion ivafe 2013
Programacion ivafe 2013Programacion ivafe 2013
Programacion ivafe 2013
 
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
TCS Point of View Session - Analyze by Dr. Gautam Shroff, VP and Chief Scient...
 
Diari del 25 de juny de 2012
Diari del 25 de juny de 2012Diari del 25 de juny de 2012
Diari del 25 de juny de 2012
 
Cfvg mmss
Cfvg mmssCfvg mmss
Cfvg mmss
 
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
Hipoclorito de sodio, acrilato de etilo y anhídrido maleico.
 
Coffee book a‚a´s
Coffee book a‚a´sCoffee book a‚a´s
Coffee book a‚a´s
 
Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...Enhancing the value of genetic resources through science & technology: The ro...
Enhancing the value of genetic resources through science & technology: The ro...
 

Similar a Ciberseguridad: lo que deben saber los ejecutivos de TI

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
David Barea Bautista
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
Cade Soluciones
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
 
Gobierno Digital.pptx
Gobierno Digital.pptxGobierno Digital.pptx
Gobierno Digital.pptx
juanmauricioprieto
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
adriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
NitaFernandez
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
carlos89999
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
Grupo Smartekh
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
Fabián Descalzo
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Gabriel Marcos
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
Augusto Castañeda
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
Augusto Castañeda
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Universidad Dominicana OYM
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
SIGII
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
nosfidel
 

Similar a Ciberseguridad: lo que deben saber los ejecutivos de TI (20)

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Gobierno Digital.pptx
Gobierno Digital.pptxGobierno Digital.pptx
Gobierno Digital.pptx
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 

Más de Software Guru

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
Software Guru
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
Software Guru
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
Software Guru
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
Software Guru
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
Software Guru
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
Software Guru
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
Software Guru
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
Software Guru
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
Software Guru
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
Software Guru
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
Software Guru
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
Software Guru
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
Software Guru
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Software Guru
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
Software Guru
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Software Guru
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
Software Guru
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
Software Guru
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
Software Guru
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
Software Guru
 

Más de Software Guru (20)

Hola Mundo del Internet de las Cosas
Hola Mundo del Internet de las CosasHola Mundo del Internet de las Cosas
Hola Mundo del Internet de las Cosas
 
Estructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso realesEstructuras de datos avanzadas: Casos de uso reales
Estructuras de datos avanzadas: Casos de uso reales
 
Building bias-aware environments
Building bias-aware environmentsBuilding bias-aware environments
Building bias-aware environments
 
El secreto para ser un desarrollador Senior
El secreto para ser un desarrollador SeniorEl secreto para ser un desarrollador Senior
El secreto para ser un desarrollador Senior
 
Cómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto idealCómo encontrar el trabajo remoto ideal
Cómo encontrar el trabajo remoto ideal
 
Automatizando ideas con Apache Airflow
Automatizando ideas con Apache AirflowAutomatizando ideas con Apache Airflow
Automatizando ideas con Apache Airflow
 
How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:How thick data can improve big data analysis for business:
How thick data can improve big data analysis for business:
 
Introducción al machine learning
Introducción al machine learningIntroducción al machine learning
Introducción al machine learning
 
Democratizando el uso de CoDi
Democratizando el uso de CoDiDemocratizando el uso de CoDi
Democratizando el uso de CoDi
 
Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0Gestionando la felicidad de los equipos con Management 3.0
Gestionando la felicidad de los equipos con Management 3.0
 
Taller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJSTaller: Creación de Componentes Web re-usables con StencilJS
Taller: Creación de Componentes Web re-usables con StencilJS
 
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...El camino del full stack developer (o como hacemos en SERTI para que no solo ...
El camino del full stack developer (o como hacemos en SERTI para que no solo ...
 
¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?¿Qué significa ser un programador en Bitso?
¿Qué significa ser un programador en Bitso?
 
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.Colaboración efectiva entre desarrolladores del cliente y tu equipo.
Colaboración efectiva entre desarrolladores del cliente y tu equipo.
 
Pruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOpsPruebas de integración con Docker en Azure DevOps
Pruebas de integración con Docker en Azure DevOps
 
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivosElixir + Elm: Usando lenguajes funcionales en servicios productivos
Elixir + Elm: Usando lenguajes funcionales en servicios productivos
 
Así publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stressAsí publicamos las apps de Spotify sin stress
Así publicamos las apps de Spotify sin stress
 
Achieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goalsAchieving Your Goals: 5 Tips to successfully achieve your goals
Achieving Your Goals: 5 Tips to successfully achieve your goals
 
Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19Acciones de comunidades tech en tiempos del Covid19
Acciones de comunidades tech en tiempos del Covid19
 
De lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseñoDe lo operativo a lo estratégico: un modelo de management de diseño
De lo operativo a lo estratégico: un modelo de management de diseño
 

Ciberseguridad: lo que deben saber los ejecutivos de TI

  • 1. Ciberseguridad: lo que deben saber los ejecutivos de TI para proteger a su consejo de administración Andre Bodowski Director para Latinoamérica para Diligent Board Member Services, Inc. 11 de febrero de 2015 El portal para juntas directivas más utilizado en el mundo
  • 2. 2. Hoy nos enfocaremos en: Riesgos a los que están expuestas las empresas Mejores prácticas para los ejecutivos de TI para proteger a su empresa y al consejo de administración Portales para consejos de administración como solución clave para proteger la seguridad del consejo y de la empresa
  • 3. 3. ¿Quiénes somos? Creadores del portal para consejos de administración más utilizado en el mundo A lo largo de la presentación voy a recurrir a su experiencia sobre el tema ¿Qué es un portal para consejos de administración? Grandes compañías a nivel mundial han adoptado nuestra solución para proteger la seguridad de su información
  • 4.
  • 5. Estudio realizado por Carnegie Mellon 71% de las compañías rara vez o nunca revisan los presupuestos para asegurar la privacidad yseguridad de la empresa 57% rara vez o nunca implementan programas para evaluar la seguridad de la empresa 79% rara vez o nunca revisan los roles y responsabilidades relacionadas con la seguridad de la información
  • 6. “¿Qué significa todo esto para un CTO o un ejecutivo de TI?”
  • 7. Preguntas para ustedes ¿Están protegiendo la seguridad de la información de su empresa? Y, ¿qué medidas han tomado para proteger la información de su consejo de administración? La naturaleza del consejo de administración ¿Están incluyendo la seguridad de la información como parte del presupuesto anual? ¿Quiénes se encargan de la seguridad de la empresa, especialmente del consejo? ¿Realizan evaluaciones de seguridad de la información?
  • 8. Mejores prácticas de seguridad y privacidad para ejecutivos de TI Educación y preparación Comunicación segura Colaboración y estrategia 8
  • 9. Tecnología en la sala del consejo de administración
  • 10. Los portales para consejos de administración ofrecen un nivel elevado de ciberseguridad Acceso a la información controlado Encriptación de datos tanto en tránsito como en los dispositivos Auditorías que se realizan con frecuencia Almacenamiento local, respaldo en outra ubicación geográfica y recuperación de datos en caso de accidentes. 10
  • 12. Para mayor información Visite www.boardbooks.com para: Agendar una demostración de Diligent Boardbooks Obtener mayor información sobre portales para consejos de administración Contacto Andre Bodowski Director para Latinoamérica abodowski@boardbooks.com + 1 646 322 8941