El documento discute las claves para fortalecer la seguridad de los pagos en línea. Explica los principales sistemas de pago electrónico y amenazas como el fraude. También cubre estándares como PCI-DSS y recomendaciones como el uso de protocolos de encriptación, establecer prácticas de desarrollo seguro, y administrar correctamente los usuarios y contraseñas. Por último, anticipa que el Internet de los Pagos será una importante tendencia en el futuro.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Presentación de Zane Ryan de Dot Force España y Bruce Mac Nab de SafeNet sobre los requerimientos de PCI DSS y las soluciones que permiten ir un paso más allá en la pura implementación de PCI DSS.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Conferencia impartida en la Semana Nacional del Emprendedor 2016, en la Ciudad de México relacionada a los modelos de pagos por eCommerce y su seguridad.
Transformación digital: herramientas y estrategias para una transición eficie...HelpSystems
Operaciones manuales, esperas en la sucursal, canales tradicionales… ya son historia antigua. En la Era de la Trasformación Digital el Negocio Financiero está obligado a adaptarse rápidamente para aumentar la productividad, mejorar el servicio a los clientes y reducir sus costos operativos. Mobile banking, biometría, e–wallet, venta online de seguros e iniciativas paperless, son algunos ejemplos de transformaciones tecnológicas muy exitosas para el negocio, pero que conllevan un período de adaptación por parte de los clientes y los usuarios internos. Requieren modificar sistemas, equipos, procesos y dinámicas, por lo que la etapa de transición en general se torna muy difícil
Ante esto, IT necesita asegurarse que los proyectos de transformación digital se lleven a cabo sin riesgos, ni pérdidas de dinero e imagen. Para ello, las tecnologías de monitorización y automatización son herramientas clave para que el negocio fluya sin interrupciones y en forma segura, garantizando el cumplimiento de los niveles de servicio acordados (SLAs) y de las auditorías.
Nicolás Brosky, Director Comercial de Barcelona/04, explica cuáles son las herramientas y estrategias más efectivas para asegurar que su proyecto de transformación digital resulte exitoso.
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Presentación de Zane Ryan de Dot Force España y Bruce Mac Nab de SafeNet sobre los requerimientos de PCI DSS y las soluciones que permiten ir un paso más allá en la pura implementación de PCI DSS.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Conferencia impartida en la Semana Nacional del Emprendedor 2016, en la Ciudad de México relacionada a los modelos de pagos por eCommerce y su seguridad.
Transformación digital: herramientas y estrategias para una transición eficie...HelpSystems
Operaciones manuales, esperas en la sucursal, canales tradicionales… ya son historia antigua. En la Era de la Trasformación Digital el Negocio Financiero está obligado a adaptarse rápidamente para aumentar la productividad, mejorar el servicio a los clientes y reducir sus costos operativos. Mobile banking, biometría, e–wallet, venta online de seguros e iniciativas paperless, son algunos ejemplos de transformaciones tecnológicas muy exitosas para el negocio, pero que conllevan un período de adaptación por parte de los clientes y los usuarios internos. Requieren modificar sistemas, equipos, procesos y dinámicas, por lo que la etapa de transición en general se torna muy difícil
Ante esto, IT necesita asegurarse que los proyectos de transformación digital se lleven a cabo sin riesgos, ni pérdidas de dinero e imagen. Para ello, las tecnologías de monitorización y automatización son herramientas clave para que el negocio fluya sin interrupciones y en forma segura, garantizando el cumplimiento de los niveles de servicio acordados (SLAs) y de las auditorías.
Nicolás Brosky, Director Comercial de Barcelona/04, explica cuáles son las herramientas y estrategias más efectivas para asegurar que su proyecto de transformación digital resulte exitoso.
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
Esta conferencia está dirigida a Gerentes de Seguridad de la Información, Tecnología, Sistemas y Medios de Pago de los Proveedores de Servicios de Pago, FinTech y Banca Digital.
Los pagos digitales, billeteras electrónicas, pagos por celulares (M-payments) y sobre todo las monedas virtuales cambian para siempre el escenario de los delitos financieros.
Durante la investigación de mercado realizada, los colegas me han sugerido profundizar acerca de Técnicas y Estrategias de seguridad en transacciones electrónicas
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Bdo tecnica operatoria de los medios de pago digitales
1. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos
API
Aseguramiento de Procesos Informáticos
RAS | Risk Advisory Services | IT Assurance, Audit and Compliance
Cómo fortalecer la seguridad
SEGURIDAD DE
LOS PAGOS EN
LINEA
2. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Agenda
Sistema de pago electrónico
Principios del sistema de pago electrónico
Antecedentes
Principales amenazas
Claves para la seguridad en medios de pago
Lo que está llegando
Conclusión
3. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Sistema de pago electrónico
Facilita la aceptación de pagos
Pieza fundamental en el proceso de
compra-venta dentro del comercio
electrónico
El 35% de las personas ahora usan su
teléfono inteligente para entrar a sus
cuentas bancarias y el 29% para usar
sistemas de pagos en línea..
Pasarelas de pago,
para pago con
tarjeta de crédito Sistemas de
monedero
electrónico, o tarjeta
monedero
Sistemas que se conectan
directamente con la banca
electrónica del usuario
No tiene los gastos y limitaciones de una tienda clásica:
Personal, local, horario, infraestructura, etc.
4. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Principios del sistema de pago electrónico
El comercio electrónico
necesita garantizar una
seguridad técnica y
jurídica
Garantizar seguridad
Garantizar privacidad
Integridad
Lo transmitido a través de la red
no haya sido modificado
Autenticidad
La persona o empresa que dice
estar al otro lado de la red es
quién dice ser
Intimidad
Los datos transmitidos no hayan
sido vistos durante el trasiego
telemático
No repudio
Lo transmitido no pueda
ser repudiado o rechazado Adaptación por parte de
las empresas y los
usuarios.
5. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Antecedentes
https://elpais.com/economia/2009/11/18/actualidad/1258533184_850215.html
http://www.elmundo.es/elmundo/2011/04/27/navegante/1303859686.html
http://www.expansion.com/agencia/efe/2012/04/02/17122458.html
https://support.binance.com/hc/es/articles/360006675312-Resumen-del-Incidente-de-Trading-Irregular-SYS
https://mundocripto.news/binance-reanuda-sus-servicios-tras-suspenderlos-por-riesgo-de-comercializacion-irregular/
El 83% de las marcas
sufrirá algún tipo de
crisis online en los
próximos 5 años
Binance se ha
convertido
rápidamente en la
BOLSA NÚMERO 1 del
mundo, con un
volumen de
transacciones diarias
de más de 6 mil
millones de dólares. Es
increíble pensar que,
como plataforma, fue
lanzada hace menos
de un año.
El 2018/07/03 20:18:00 (UTC), intercambios
irregulares fueron detectados por cierto
número de usuarios API, activando nuestro
sistema interno de gestión de riesgos. Como
tal, Binance tomó una decisión oportuna
para suspender operaciones, retiros y otras
funciones de cuenta.
6. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos
Ingeniería
Social
Piratería
Fraude
| API Aseguramiento de Procesos Informáticos
Principales amenazas
Abuso de los privilegios, errores y omisiones en el
uso de los sistemas de información, que pueden
derivar en incidentes de seguridad
Ataques por vulnerabilidades en
plataformas/aplicaciones, Amenazas de
malware generadas por atacantes externos
Robo de información por atacantes
internos, Ingeniería social, fraude
financiero
7. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Principales amenazas
67%
Quiebre de
autenticación en
aplicaciones
78%
Quiebre de los
controles de
acceso
81% Fuga de
información
Adivinar contraseñas débiles o
eludir por completo el proceso
de inicio de sesión
Atacar la app para acceder a datos de
autenticación, ejecutando acciones no
autorizadas en nombre de otros usuarios
91% Cross-site
scripting
Una aplicación divulga
información que puede
servir para atacarla
Acceso a datos y
funcionalidades, visualización de
datos sensibles hospedados en
el servidor
8. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Principales amenazas
• Información enviada dentro de las API (Acceder a URL, parámetros de instrucciones SQL, encabezados
HTTP, etc)
• Identidad (Explotar fallas en la autenticación y autorización, seguimiento a las sesiones)
• Ataques de man-in-the-middle (interceptar transacciones legítimas y explotar información sin firmar o
sin cifrar. Revelar información confidencial, alterar información de transacciones o reproducir
transacciones legítimas)
Escalamiento de
privilegios, DoS,
malware, robo de
información,
suplantación de
identidad
Conjunto de reglas y
especificaciones que las
aplicaciones pueden seguir
para comunicarse entre ellas
9. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
Proveedores de software e
integradores de aplicaciones
de pago que almacenan,
procesan o transmiten datos
de titulares de tarjetas
PA-DSS
Aplicaciones son vendidas,
distribuidas o autorizadas
bajo licencia a terceros.
Entidad que acepta o procesa
tarjetas de pago, debe cumplir con
PCI DSS
Entidades que almacenan,
procesan o transmiten información
del titular de una tarjeta. Cubre
componentes operativos y técnicos
del sistema que estén conectados
con datos del titular de tarjeta
PCI-DSS
10. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
Pasarela de Pago
TPV Virtual
Facilita la autorización de pago mediante el envío de
transacciones a los procesadores/adquirentes que
llevan a cabo la autorización del pago
Deben validar y cumplir los requerimientos
de PCI aplicables y proporcionar pruebas
suficiente a los clientes sobre su
cumplimiento
Política y procedimientos de
seguridad
Seguridad de la red
Protección de malware
Seguridad de la aplicación (y web)
Escaneo y remediación de
vulnerabilidades
Registro y monitoreo
Conciencia de seguridad
Eliminar los datos confidenciales de autenticación y
limitar la retención de los datos.
Proteja los sistemas y las redes, y esté preparado para
responder a una falla en el sistema.
Aplicaciones seguras de tarjetas de pago
Supervisar y controlar el acceso a sus sistemas
Proteja los datos del titular de la tarjeta que fueron
almacenados
Finalice los esfuerzos de cumplimiento restantes, y
asegúrese de que todos los controles están
implementados.
11. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
Protocolos
SSL
Secure Socket Layer
Autenticación: asegura la identidad del servidor participante
en la comunicación (HTTPS)
Confidencialidad: asegura que la información transmitida en
la comunicación entre el cliente y el servidor sólo sea legible
por estas dos entidades.
Integridad: asegura que la información transmitida en la
comunicación entre el cliente y el servidor no haya sido
alterada en su viaje por la red.
SET
Secure Electronic Transactions
Autenticación: cliente, comerciante y bancos, (emisor y
adquiriente) pueden verificar mutuamente sus identidades
mediante certificados digitales.
Confidencialidad: la información de pago se cifra para que no
pueda ser espiada mientras viaja por las redes de
comunicaciones. (solo número de tarjeta de crédito, el
comerciante no lo ve para prevenir fraudes. Resto de datos de
la comprapor SSL)
Integridad: Garantiza que la información no podrá ser
alterada de manera accidental o maliciosa durante su
transporte
Intimidad: El banco emisor de la tarjeta de crédito no puede
acceder a información sobre los pedidos del titular
No repudio: Adiciona un estándar de certificados digitales
(X.509v3), que asocian la identidad del titular y del
comerciante con entidades financieras y los sistemas de pago
Seguridad en las comunicaciones Pago seguro con tarjeta de crédito
12. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Brinda la seguridad a los clientes contra el
fraude, ya que sus datos están encriptados y
solo pueden ser usados con la pasarela de Pago
Tokenización de datos
Reemplazo de los datos de pago por una cadena de números/letras arbitraria
Claves para la seguridad en medios de pago
13. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
Diseñar, planificar y
documentar acciones
relacionadas con la
seguridad de la información
para las siguientes etapas
del desarrollo:
Análisis
Diseño
Prueba
Implementación
Determinar lineamientos de
seguridad de la aplicación en
los siguientes niveles:
Seguridad de Sistema
operativo y del motor de
base de datos donde se debe
ejecutar la aplicación.
Seguridad de la aplicación.
Seguridad en el
almacenamiento de la
información crítica.
Seguridad en el proceso de
comunicación.
Análisis de vulnerabilidades
de la aplicación.
Utilizar un estándar de
programación segura,
basado en la Norma que
regule el desarrollo de
software, las
especificaciones y
consideraciones de
seguridad, incluyendo la
normativa OWASP
Establecer prácticas de desarrollo seguro
14. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
Encripción y transmisión
Capacidad de encriptar datos
sensitivos tanto para su
almacenamiento como para su
transmisión, previendo inclusive
el cifrado de la comunicación
Arquitectura de la Aplicación
Brindar documentación
referente a la arquitectura de la
aplicación bajo análisis,
incluyendo: módulos u objetos
que conforman la aplicación, su
interrelación con el sistema
operativo y la base de datos y
esquemas de conexión y
transmisión
Registro de eventos
Ingresos exitosos y fallidos,
bloqueo de usuarios, ABM de
usuarios y perfiles o roles,
cambios en la configuración
de seguridad, etc.
Necesidad de un Estándar de
Programación Segura
Procedimientos de desarrollo
seguro del software (ya sea se
traten de aplicaciones Web o
binarias) alineados con las
Buenas Prácticas de la Industria,
como por ejemplo el Top Ten de
OWASP
Mecanismo de autenticación y
administración de usuarios
La aplicación, en la medida de lo
posible, debe soportar
autenticación integrada para los
usuarios finales y
administradores en forma nativa
(LDAP, MS Active Directory), y
soportar la implementación de
encripción para el tráfico de la
autenticación.
Debe permitir realizar altas,
bajas y modificaciones de los
usuarios, la creación de roles o
perfiles y documentarlos, al
igual que los perfiles por
defecto y los usuarios sensitivos
Administración de
Contraseñas
Longitud, duración, password
history, bloqueo, cambio de
contraseña al primer ingreso
15. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
E
s
16. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Claves para la seguridad en medios de pago
E
s
El comercio electrónico
necesita garantizar una
seguridad técnica y
jurídica
Garantizar seguridad
Garantizar privacidad
Adaptación por parte de
las empresas y los
usuarios
Autenticación
Autorización
Parametrización
Aplicaciones
Accesos
Datos
17. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Lo que está llegando
IoP
Internet de los Pagos
E
s
Autenticación
Autorización
Parametrización
Datos de la operación
Accesos
Datos del usuario
Principal tendencia
Máquina a Máquina (M2M)
$ 27 mil millones
para 2023
Usuario no participa en el
proceso, solo es informado
Los dispositivos
de IoT son
notoriamente
inseguros
18. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Lo que está llegando
Realización de
transferencias y
movimientos de
fondos
Seguridad y privacidad
Registro de los movimientos que
sea accesible y confiable
Blockchain
Base de datos distribuida
El uso de una cadena de bloques en la práctica ha permitido resolver dos problemas relacionados con el
intercambio de activos sin una entidad certificadora de confianza:
Evitar el problema del doble gasto, evita la falsificación y que una misma moneda pueda ser gastada dos
veces.
Conseguir la descentralización de los pagos electrónicos, se garantiza la realización segura de pagos y cobros
directos entre particulares por vía electrónica
19. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Conclusión
Lo primordial es conocer la tecnología
que utilizamos, y entender los datos
que gestionamos
20. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos| API Aseguramiento de Procesos Informáticos
Perfil del expositor
Fabián Descalzo
ITILv3:2011, ISO27001LA, ISO20000LA, COBIT 5
Gerente de Aseguramiento de Procesos Informáticos de la practica Risk Advisory Services | IT Assurance, Audit
and Compliance en BDO Argentina. Posee 28 años de experiencia en el área de gestión e implementación de
Gobierno de Seguridad de la Información, Gobierno de TI, Compliance y Auditoría de TI en Argentina y
Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de negocio.
Docente del módulo 27001 de las Diplomaturas de “IT Governance, Uso eficiente de Frameworks” y “Gobierno y
Gestión de Servicios de TI” del Instituto Tecnológico Buenos Aires (ITBA), Docente del Módulo de Auditoría de IT
de la Diplomatura en Delitos Informáticos para EDI en la Universidad Nacional de Río Negro y Docente en
Sistemas de Gestión IT, Seguridad de la Información y Auditoría IT para TÜV Rheinland.
Miembro del Comité Directivo de ISACA Buenos Aires Chapter, Miembro del Comité Directivo del “Cyber Security
for Critical Assets LATAM” para Qatalys Global sección Infraestructura Crítica, Miembro del Comité Científico del
IEEE (Institute of Electrical and Electronics Engineers)
CERTIFICACIONES:
• COBIT5 Foundation (Certificate Number 02363587-01-2EVV - APMG International)
• Lead Auditor ISO/IEC 20000:2011 (Certificate Number 17-6510 - TÜV Rheinland)
• ISMS Auditor / Lead Auditor ISO/IEC 27001 (Certificate Number IT2566710 - IRCA / TÜV Rheinland)
• Dirección de seguridad de la información (Universidad CAECE)
• ITIL® version 3:2011, Certification for Information Management (EXIN License EXN4396338)
• ITIL® version 3:2011, Certification for Accredited Trainer (EXIN Accreditation)
• Foundation ISO/IEC 20000-1:2011, Implementación de SGSIT (LSQA - LATU)
• Internal Audit ISO/IEC 20000:2011, Auditor Interno en SGSIT (LSQA - LATU)
21. SEGURIDAD DE LOS PAGOS EN LINEA Cómo fortalecer la seguridad
| API Aseguramiento de Procesos Informáticos
API
Aseguramiento de Procesos Informáticos
RAS | Risk Advisory Services | IT Assurance, Audit and Compliance
Maipú 942, PB. C1006ACN
Rondeau 2664, PB - C1262ABH
Buenos Aires, ARGENTINA
www.bdoargentina.com
Auditoría y
Control IT
Ciberseguridad e
Infraestructura TI
Governance, Risk
& Compliance
Seguridad de
la Información
Pablo Silberfich – Socio API (pilberfich@bdoargentina.com)
Fabián Descalzo - Gerente API (fdescalzo@bdoargentina.com)