Daniel Santos nos brinda una excelente presentación sobre gestión de riesgos. Invitado por ISACA Lima Perú Chapter, pueden ver el video del webinar en: https://www.youtube.com/watch?v=Kfj23bA1un0&t=327s
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Este documento describe cómo una estrategia de gestión de riesgos y cumplimiento (GRC) puede utilizarse para mejorar la gestión de la ciberseguridad de una organización. Explica cómo el enfoque GRC permite una mayor visibilidad de los activos, análisis de amenazas y capacidad de acción para detectar y responder a incidentes de seguridad. También destaca cómo esta estrategia puede ayudar a optimizar los recursos existentes y preparar a una organización para los desafíos futuros de la ciberseguridad.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Gonzalo Espinosa
Un edificio inteligente y Sustentable puede ofrecer una amplia gama de retos atendidos en áreas tales como: seguridad, gestión de la energía, automatización de tareas domésticas, formación, cultura y entretenimiento, teletrabajo, monitorización de salud, operación y mantenimiento de las instalaciones.
¿Y la ciberseguridad del edificio?
¿Qué hago con el riesgo?
¿Mitigo, Evito, Transfiero o Acepto el Riesgo?
Respuestas a estas y más inquietudes, nos hablarán en nuestra sesión mensual del IMEI (www.imei.org.mx/), los profesionales de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (www.alapsi.org)
Objetivos
Ofrecer al asistente opciones objetivas de consulta útiles en sus iniciativas relacionadas con Ciberseguridad para Edificios Inteligentes
El asistente será capaz de Identificar:
1. Los principales retos en la Ciberseguridad para Edificios
2. Conocer una guía objetiva en el gobierno de la ciberseguridad.
3. Apreciar la descripción de un caso práctico de Ciberseguridad.
Este documento presenta información sobre la seguridad digital y la ciudadanía digital. Explica que la seguridad digital implica proteger la identidad digital de los usuarios y sus datos a través de redes. También describe algunas amenazas comunes como el robo de propiedad intelectual y cómo las empresas pueden implementar soluciones como servicios de seguridad en la nube. Finalmente, define la ciudadanía digital como el uso responsable y ético de las tecnologías de la información, incluyendo el acceso a Internet y el desarrollo de habilidades digitales.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Este documento resume la necesidad de evolucionar de un modelo de seguridad reactivo a uno de prevención y resiliencia, y de avanzar hacia un modelo de seguridad integral. Describe brevemente el Instituto Español de Ciberseguridad y sus objetivos de realizar estudios y fomentar el debate sobre la dependencia de España de las tecnologías de la información y la comunicación, y crear conciencia sobre la necesidad de ciberseguridad. Finalmente, presenta la estructura y contenidos generales del documento.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Este documento describe cómo una estrategia de gestión de riesgos y cumplimiento (GRC) puede utilizarse para mejorar la gestión de la ciberseguridad de una organización. Explica cómo el enfoque GRC permite una mayor visibilidad de los activos, análisis de amenazas y capacidad de acción para detectar y responder a incidentes de seguridad. También destaca cómo esta estrategia puede ayudar a optimizar los recursos existentes y preparar a una organización para los desafíos futuros de la ciberseguridad.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Gonzalo Espinosa
Un edificio inteligente y Sustentable puede ofrecer una amplia gama de retos atendidos en áreas tales como: seguridad, gestión de la energía, automatización de tareas domésticas, formación, cultura y entretenimiento, teletrabajo, monitorización de salud, operación y mantenimiento de las instalaciones.
¿Y la ciberseguridad del edificio?
¿Qué hago con el riesgo?
¿Mitigo, Evito, Transfiero o Acepto el Riesgo?
Respuestas a estas y más inquietudes, nos hablarán en nuestra sesión mensual del IMEI (www.imei.org.mx/), los profesionales de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (www.alapsi.org)
Objetivos
Ofrecer al asistente opciones objetivas de consulta útiles en sus iniciativas relacionadas con Ciberseguridad para Edificios Inteligentes
El asistente será capaz de Identificar:
1. Los principales retos en la Ciberseguridad para Edificios
2. Conocer una guía objetiva en el gobierno de la ciberseguridad.
3. Apreciar la descripción de un caso práctico de Ciberseguridad.
Este documento presenta información sobre la seguridad digital y la ciudadanía digital. Explica que la seguridad digital implica proteger la identidad digital de los usuarios y sus datos a través de redes. También describe algunas amenazas comunes como el robo de propiedad intelectual y cómo las empresas pueden implementar soluciones como servicios de seguridad en la nube. Finalmente, define la ciudadanía digital como el uso responsable y ético de las tecnologías de la información, incluyendo el acceso a Internet y el desarrollo de habilidades digitales.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Este documento resume la necesidad de evolucionar de un modelo de seguridad reactivo a uno de prevención y resiliencia, y de avanzar hacia un modelo de seguridad integral. Describe brevemente el Instituto Español de Ciberseguridad y sus objetivos de realizar estudios y fomentar el debate sobre la dependencia de España de las tecnologías de la información y la comunicación, y crear conciencia sobre la necesidad de ciberseguridad. Finalmente, presenta la estructura y contenidos generales del documento.
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
Este documento presenta una charla sobre ciberseguridad y ciberdefensa. Introduce el tema y reconoce las amenazas cibernéticas como un nuevo enemigo en la era digital. Detalla la importancia de proteger la infraestructura crítica y los activos de información de una organización. Explica conceptos como ciberseguridad, ciberdefensa, big data y análisis de tráfico de red. Finalmente, muestra diagramas conceptuales y operativos para ilustrar el enfoque de la charla.
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
Este documento discute la relación entre la ciberdefensa y la ciberinteligencia. Explica que la ciberdefensa debe considerarse en el contexto más amplio de la seguridad nacional e involucrar múltiples sectores. La ciberinteligencia se encarga de monitorear amenazas cibernéticas y proporcionar inteligencia para prevenir ataques. El documento también describe las tres capas del ciberespacio (física, lógica y cognitiva), y cómo la inteligencia artificial puede usarse para procesar grandes cantidades de
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
El documento discute la importancia creciente de la ciberseguridad para las empresas en la era digital. Explica que las amenazas cibernéticas son cada vez más comunes y dañinas, afectando las operaciones, finanzas y reputación de las compañías. También señala que a pesar de los grandes desafíos, muchas empresas no están suficientemente preparadas para incidentes cibernéticos o para adoptar modelos integrales de gestión de riesgos y seguridad de la información.
Este documento presenta los principios rectores de un modelo de gobierno de la ciberseguridad. Define el modelo como una caracterización del sistema de ciberseguridad compuesto por variables fáciles de comprender. Luego, discute seis variables principales para definir el modelo: 1) objeto de protección, 2) ámbito de protección, 3) orientación a evaluar amenazas y riesgos, 4) responsabilidad compartida, 5) organización de la función de ciberseguridad y 6) encuadre en el marco regulatorio. El documento provee un ej
Este documento presenta los conceptos fundamentales de Ciencia, Tecnología y Sociedad (CTS) y cómo estos se relacionan con la gestión de proyectos tecnológicos. Explica que CTS estudia cómo los valores sociales, políticos y culturales afectan la investigación científica y la innovación tecnológica, y cómo éstas afectan a la sociedad. También describe las diferentes fases de un proyecto tecnológico desde una perspectiva de CTS, incluyendo la fase de línea base, preprodu
Presentación de la charla de Antonio Villalón en las conferencias de AVADISE, la Asociación Valenciana de Directores de Seguridad, en relación con la Protección de Infraestructuras Críticas.
El documento discute la importancia creciente de la ciberseguridad y la ciberdefensa en la era digital. Explica que con el aumento de la información digital, las naciones se han visto obligadas a implementar estas medidas para proteger la información de sus ciudadanos de posibles ataques cibernéticos. También destaca que la ciberseguridad y la ciberdefensa trabajan juntas, donde la ciberdefensa establece las estrategias y la ciberseguridad se encarga de materializarlas para garantizar la protección de la información.
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
El documento habla sobre la seguridad digital y la seguridad de la información. Explica que aunque a veces se usan como sinónimos, la ciberseguridad se enfoca en proteger la información digital almacenada y procesada en sistemas interconectados, mientras que la seguridad de la información es más amplia e incluye diferentes estados y formas de los datos. También describe la necesidad de clasificar la información de una organización y implementar controles como un sistema de gestión de seguridad de la información para proteger los activos de información de
Este documento presenta una revisión académica sobre métricas en seguridad informática. Se divide en 5 partes que cubren temas como la industria de seguridad, vulnerabilidades, factores humanos, evolución organizacional y cultura, iniciativas internacionales sobre métricas e implementación de métricas. El autor concluye resaltando la importancia de definir métricas acordes a cada organización que permitan medir riesgos, problemas, debilidades y desempeño.
Este documento presenta una introducción general sobre seguridad informática. Explica brevemente la evolución histórica de la seguridad y los riesgos actuales como ataques híbridos e ingeniería social. También cubre los costes de la seguridad y las principales tecnologías como firewalls, antivirus, IPS, VPN y más. El documento ofrece una visión amplia del estado actual y las preocupaciones en torno a la seguridad de la información.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
1. Se describe el surgimiento de una nueva era basada en el conocimiento y la tecnología, donde la información se multiplica rápidamente y domina una cultura tecnológica. 2. Se caracteriza a la sociedad contemporánea por su dependencia del conocimiento, el aumento del flujo de información, los rápidos cambios y la necesidad de formación permanente. 3. Finalmente, se explica que las nuevas tecnologías de la información y comunicación están transformando los procesos sociales y laborales, requiriendo nuevos conocimientos.
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
Teniendo en cuenta que estamos ante un riesgo global, con algunos condicionantes
novedosos y que puede tener consecuencias graves para la economía o la seguridad de
los ciudadanos, cabe preguntarse si estamos preparados para asumir los desafíos a los
que nos enfrentamos y de las respuestas necesarias para afrontarlos. En PwC estamos convencidos de que es preciso hacer una reflexión conjunta por parte
del sector público, de las empresas y de todos aquellos que tengan algo que aportar,
porque nos jugamos mucho como país, como ciudadanos e incluso como entidades
públicas y privadas. Solo desde la colaboración, la coordinación y el intercambio de
información es posible avanzar en un campo en el que es muy complicado hacerlo en
solitario.
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
Este documento presenta las directrices de seguridad de la información de la OCDE. Resume que la OCDE ha actualizado sus directrices desde 1992 debido a los cambios en la tecnología y el entorno de la información. Explica que promueve el desarrollo de una "cultura de seguridad" donde todos los participantes asumen responsabilidades para proteger los sistemas interconectados. Detalla nueve principios clave para fortalecer la seguridad de la información de una manera consistente con los valores democráticos.
Este documento analiza la falta de especialistas en seguridad informática en San Luis Potosí, México. Presenta preguntas de investigación sobre seguridad informática y objetivos para analizar las posibles causas de la falta de profesionales en esta área. Describe el diseño metodológico de la investigación, incluyendo encuestas y entrevistas. Los resultados muestran que la gente tiene baja cultura de protección de información y que hacen falta especialistas, aunque la gente acudiría a ellos si estuvieran disponibles.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
Este documento presenta una charla sobre ciberseguridad y ciberdefensa. Introduce el tema y reconoce las amenazas cibernéticas como un nuevo enemigo en la era digital. Detalla la importancia de proteger la infraestructura crítica y los activos de información de una organización. Explica conceptos como ciberseguridad, ciberdefensa, big data y análisis de tráfico de red. Finalmente, muestra diagramas conceptuales y operativos para ilustrar el enfoque de la charla.
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
Este documento discute la relación entre la ciberdefensa y la ciberinteligencia. Explica que la ciberdefensa debe considerarse en el contexto más amplio de la seguridad nacional e involucrar múltiples sectores. La ciberinteligencia se encarga de monitorear amenazas cibernéticas y proporcionar inteligencia para prevenir ataques. El documento también describe las tres capas del ciberespacio (física, lógica y cognitiva), y cómo la inteligencia artificial puede usarse para procesar grandes cantidades de
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
El documento discute la importancia creciente de la ciberseguridad para las empresas en la era digital. Explica que las amenazas cibernéticas son cada vez más comunes y dañinas, afectando las operaciones, finanzas y reputación de las compañías. También señala que a pesar de los grandes desafíos, muchas empresas no están suficientemente preparadas para incidentes cibernéticos o para adoptar modelos integrales de gestión de riesgos y seguridad de la información.
Este documento presenta los principios rectores de un modelo de gobierno de la ciberseguridad. Define el modelo como una caracterización del sistema de ciberseguridad compuesto por variables fáciles de comprender. Luego, discute seis variables principales para definir el modelo: 1) objeto de protección, 2) ámbito de protección, 3) orientación a evaluar amenazas y riesgos, 4) responsabilidad compartida, 5) organización de la función de ciberseguridad y 6) encuadre en el marco regulatorio. El documento provee un ej
Este documento presenta los conceptos fundamentales de Ciencia, Tecnología y Sociedad (CTS) y cómo estos se relacionan con la gestión de proyectos tecnológicos. Explica que CTS estudia cómo los valores sociales, políticos y culturales afectan la investigación científica y la innovación tecnológica, y cómo éstas afectan a la sociedad. También describe las diferentes fases de un proyecto tecnológico desde una perspectiva de CTS, incluyendo la fase de línea base, preprodu
Presentación de la charla de Antonio Villalón en las conferencias de AVADISE, la Asociación Valenciana de Directores de Seguridad, en relación con la Protección de Infraestructuras Críticas.
El documento discute la importancia creciente de la ciberseguridad y la ciberdefensa en la era digital. Explica que con el aumento de la información digital, las naciones se han visto obligadas a implementar estas medidas para proteger la información de sus ciudadanos de posibles ataques cibernéticos. También destaca que la ciberseguridad y la ciberdefensa trabajan juntas, donde la ciberdefensa establece las estrategias y la ciberseguridad se encarga de materializarlas para garantizar la protección de la información.
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
El documento habla sobre la seguridad digital y la seguridad de la información. Explica que aunque a veces se usan como sinónimos, la ciberseguridad se enfoca en proteger la información digital almacenada y procesada en sistemas interconectados, mientras que la seguridad de la información es más amplia e incluye diferentes estados y formas de los datos. También describe la necesidad de clasificar la información de una organización y implementar controles como un sistema de gestión de seguridad de la información para proteger los activos de información de
Este documento presenta una revisión académica sobre métricas en seguridad informática. Se divide en 5 partes que cubren temas como la industria de seguridad, vulnerabilidades, factores humanos, evolución organizacional y cultura, iniciativas internacionales sobre métricas e implementación de métricas. El autor concluye resaltando la importancia de definir métricas acordes a cada organización que permitan medir riesgos, problemas, debilidades y desempeño.
Este documento presenta una introducción general sobre seguridad informática. Explica brevemente la evolución histórica de la seguridad y los riesgos actuales como ataques híbridos e ingeniería social. También cubre los costes de la seguridad y las principales tecnologías como firewalls, antivirus, IPS, VPN y más. El documento ofrece una visión amplia del estado actual y las preocupaciones en torno a la seguridad de la información.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
1. Se describe el surgimiento de una nueva era basada en el conocimiento y la tecnología, donde la información se multiplica rápidamente y domina una cultura tecnológica. 2. Se caracteriza a la sociedad contemporánea por su dependencia del conocimiento, el aumento del flujo de información, los rápidos cambios y la necesidad de formación permanente. 3. Finalmente, se explica que las nuevas tecnologías de la información y comunicación están transformando los procesos sociales y laborales, requiriendo nuevos conocimientos.
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
Teniendo en cuenta que estamos ante un riesgo global, con algunos condicionantes
novedosos y que puede tener consecuencias graves para la economía o la seguridad de
los ciudadanos, cabe preguntarse si estamos preparados para asumir los desafíos a los
que nos enfrentamos y de las respuestas necesarias para afrontarlos. En PwC estamos convencidos de que es preciso hacer una reflexión conjunta por parte
del sector público, de las empresas y de todos aquellos que tengan algo que aportar,
porque nos jugamos mucho como país, como ciudadanos e incluso como entidades
públicas y privadas. Solo desde la colaboración, la coordinación y el intercambio de
información es posible avanzar en un campo en el que es muy complicado hacerlo en
solitario.
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
Este documento presenta las directrices de seguridad de la información de la OCDE. Resume que la OCDE ha actualizado sus directrices desde 1992 debido a los cambios en la tecnología y el entorno de la información. Explica que promueve el desarrollo de una "cultura de seguridad" donde todos los participantes asumen responsabilidades para proteger los sistemas interconectados. Detalla nueve principios clave para fortalecer la seguridad de la información de una manera consistente con los valores democráticos.
Este documento analiza la falta de especialistas en seguridad informática en San Luis Potosí, México. Presenta preguntas de investigación sobre seguridad informática y objetivos para analizar las posibles causas de la falta de profesionales en esta área. Describe el diseño metodológico de la investigación, incluyendo encuestas y entrevistas. Los resultados muestran que la gente tiene baja cultura de protección de información y que hacen falta especialistas, aunque la gente acudiría a ellos si estuvieran disponibles.
Similar a CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter) (20)
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. Prof. Daniel Santos Llanos
CISA CSX LA27001
Auditor de Tecnologías de Información
Banco Central de Reserva del Perú (BCRP)
3. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
Certificaciones
SOBRE EL PRESENTADOR
Daniel Santos Llanos
Ingeniero Informático – PUCP
CIP205017
linkedin.com/in/danielsantosl
Experiencia
• 2011 - 2012. Auditoría Externa
• 2012 - 2017. Consultoría
• 2017 - 2019. Auditoría Interna
Ponencias
4. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
SOBRE EL AUDITORIO
Especialistas
• Seguridad de la Información
• Seguridad Informática
• Infraestructura TI
• Continuidad de
Negocio
• Forense
• Auditoría
• Gobierno de TI
• Cumplimiento
• Sistemas de
Gestión
• Desarrollo
• Calidad
5. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
POSTMODERNIDAD APLICADA
Lecciones sobre la Gestión de Riesgos
y la Tecnología en nuestro tiempo
POSTMODERNIDAD
Gestión de
RiesgosTecnología
Filosofía Historia
Sociedad
Evolución
Objetividad
Multidisciplinaridad
MetodologíaEficacia
Seguridad
7. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
TECNOLOGÍA
Inteligencia Artificial
Comandos de voz
Entorno
tecnológico
Criptomonedas
Delivery Drone
(Unmanned Aerial Vehicle - UAV)
Transformación Digital
Webinars
Bring Your Own Device (BYOD)
Blockchain
Big Data
Cloud Computing
Bots
Realidad Aumentada
Internet Of Things (IOT)
Domótica
5G
Community ManagerImpresión 3D
Vigilancia Masiva
Robótica
Nanotecnología
Redes Sociales
Massive Online Open Courses
(MOOC)
Machine Learning
8. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
TECNOLOGÍA
5g
Impresión 3D
Inteligencia
Artificial
Drones
BYOD
9. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
TECNOLOGÍA
Entorno de
riesgos TI
Hacktivismo
Trolls Insiders
Ransomware
Shadow IT
Ciberataques
(-espionaje)
(-terrorismo)
(-guerra)
(-crimen)
Dilemas
transhumanistas
Emulación de
identidad
(-imagen)
(-voz)
(-biometría)
Usurpación de
identidad
Hacking as
a service
(HaaS)
Virus
Metamórficos
(2020)
10. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS
ISO27001
¿Gobernar los riesgos de estas
“nuevas” tecnologías?
Sistema de Gestión de
Seguridad de Información
11. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS
27001:2008 27001:2013
Punto de partida:
Inventario de Activos
Punto de partida:
Establecer el Contexto
27005:2008
El cambio de paradigma de la ISO 27001
Guía para la Gestión de
Riesgos en seguridad de
información
(Propietarios de Activos)
31000:2018
Sistema de Gestión de
Seguridad de Información -
Requisitos
Sistema de Gestión de
Seguridad de Información -
Requisitos
Guía para la Gestión de
Riesgos
(Propietarios de Riesgos)
?
12. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS
ISO31000:2018 - 5.4.1
Entendiendo la organización y su contexto
El examen del contexto externo de la organización puede incluir, entre otros:
- los factores sociales, culturales, políticos, legales, regulatorios, financieros, tecnológicos, económicos y ambientales, ya
sean internacionales, nacionales, regionales o locales;
- impulsores clave y tendencias que afectan los objetivos de la organización;
- relaciones, percepciones, valores, necesidades y expectativas de las partes interesadas externas;
- relaciones contractuales y compromisos;
- la complejidad de redes y dependencias.
El examen del contexto interno de la organización puede incluir, entre otros:
- visión, misión y valores;
- gobierno, estructura organizacional, roles y responsabilidades;
- estrategia, objetivos y políticas;
- la cultura de la organización;
- normas, directrices y modelos adoptados por la organización;
- capacidades, entendidas en términos de recursos y conocimiento (por ejemplo, capital, tiempo, personas, propiedad
intelectual, procesos, sistemas y tecnologías);
- datos, sistemas de información y flujos de información;
- relaciones con los interesados internos, teniendo en cuenta sus percepciones y valores;
- relaciones contractuales y compromisos;
- interdependencias e interconexiones.
“Factores sociales, culturales,
políticos, legales, regulatorios,
financieros, tecnológicos, económicos
y ambientales…”
“Relaciones con los interesados
internos, teniendo en cuenta sus
percepciones y valores.”
Al diseñar el marco para gestionar el riesgo, la organización
debe examinar y comprender su contexto externo e interno.
13. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS
El contexto del riesgo según la ISO 31000
Sociales
Percepciones y valores (partes interesadas)
Ambientales
Económicos
Tecnológicos
FinancierosRegulatorios
Legales
Políticos
Culturales
15. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
POSTMODERNIDAD
Edad Clásica
1492
Comercio
Navegación
Ciudades
Burguesía
Renacimiento
Edad Moderna
Arte
Ciencia
Patrias
“Mi-Dios”
Ideologías
Grandes Relatos:
(Futuros de plenitud)
• Religioso (Bondad)
• Iluminista (Ilustración)
• Capitalista (Superación)
• Comunista (Igualdad)
Siglo XIX
16. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
POSTMODERNIDAD
Edad Moderna
Guerras mundiales
Armas nucleares
Guerra fría
Fin de los grandes relatos
Edad Post - Moderna
¿Cómo es el mundo postmoderno?
1945
Nuevas tecnologías
Siglo XX Siglo XXI
19911914
17. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
POSTMODERNIDAD
Tecnología
• Cambio acelerado
• Obsolescencia programada
• Integración creciente con lo “social”
• Información voluminosa
Jean-François
Lyotard
Sociedad
• Opinión por encima de “la
verdad” (Democracia?)
• Inclusiva
• Relativista
• Anti-jerárquica
• Anti-regulatoria (Libertad?)
• Narcisista
• Consumista
• Ultra-sensible
Personas
• Individualista
• Ansioso
• No-comprometido
• Anti-censura
• Tolerancia al fracaso
• Afín a la tecnología
Tendencias crecientes
19. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
Posverdad: Hechos vs. Opiniones
Oxford Dictionaries: la palabra del año
[2016] es…
Posverdad: “Cuando los hechos objetivos
tienen menos influencia en definir la
opinión pública que los que apelan a la
emoción y a las creencias personales”.
[Atentado incendario de indígenas
mapuches]
[Incendio originado por comunidades
originarias]
Ejemplo: Redactar la amenaza de un riesgo en el sur de Chile
SOCIEDAD
20. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
El tribunal de las redes sociales
Actualmente, los riesgos materializados como
incidentes generan un impacto extra (incluso
superior al del evento en sí), al publicarse en
redes sociales, usualmente, sin sustento.
Ejemplo: Caso 34 Chifa Asia - Carne de perro
SOCIEDAD
21. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
¿Qué tienen en común?
• Los responsables de las comunicaciones al exterior tienen gran
influencia en el impacto final del incidente.
• Dependiendo del tamaño de la organización podría ser un área de
comunicaciones o un community manager.
• Caso 17 Arthur Andersen - Auditores del Fraude
• Caso 22 Uber - Hackeo encubierto
• Caso 31 Sony Pictures - La entrevista
• Caso 37 Volkswagen - Emisiones ilegales
• Caso 46 Samsung - Celular explosivo
• Caso 49 GitLab - Data eliminada
SOCIEDAD
Otros casos significativos
22. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
TECNOLOGÍA
Carrera armamentística de
seguridad informática
• Grandes gastos en
infraestructura durante
breves periodos de tiempo.
• Mantenimientos y mejoras
para estar “a la par” de los
atacantes.
Obsolescencia programada
• Equipos informáticos diseñados
para tiempos de vida muy cortos.
• Planeado para alimentar la cuota
de ventas del mercado.
23. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
Fuente: https://academiaplay.es/que-generacion-perteneces/
PERSONAS
24. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
Fuente: ISACA LATINCACS 2018
PERSONAS
María Cristina Borrazás
Uruguay
Pista Gobierno y
Gestión de Riesgos
25. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
Fuente: ISACA LATINCACS 2018
PERSONAS
Baby Boomers
(1946-1964)
Generación X
(1965 – 1985)
Generación Y
(1986 – 2000)
Modos de
Organización
• Es la forma en que
conciben la organización
• Estrictamente verticalista
• Reconocen la jerarquías y se
ocupan en ascenderlas
• Verticalista con reconocimiento
de actores transversales
• Jerarquías planas
• Les gusta aprender y
emprender y participar en
la toma de decisiones
Actitud frente
al Trabajo
• El trabajo es de gran
importancia
• Fieles a su vida
profesional
• Saben trabajar en equipo
• Fomentan las relaciones
laborales de confianza
• Buscan el balance entre lo
personal y lo profesional
• Trabajan en forma
distribuida y
deslocalizada
• Buscan la libertad
Lealtades
• Acostumbrados a
trabajar durante muchos
años en la misma
empresa
• Desean desarrollo profesional
dentro de la empresa y
reflexionan antes de dar un
cambio
• En tanto en sintonías con
sus aspiraciones
• No les asusta cambiar de
trabajo
Comunicación
• Puntual
• Escasa
• Segmentada
• Reconocimiento de la
importancia
• Planificada, jerarquizada y
controlada
• Intensa a través de varios
canales
• Con redes externas a la
organización
Éxito/Fracaso • El éxito es de pocos
• Carrera por el éxito con poca
tolerancia al fracaso
• Mayor tolerancia al
fracaso
Tecnología • En desarrollo incipiente
• Sinónimo de poder
• No es de todos
• No conciben la vida sin
tecnología
• Se adaptan a los cambios
Generación Z
(2001 – …)
• Personalista, desea
destacar
individualmente
• Impaciente, no desea
detenerse a evaluar o
replantear
• Existen otras
prioridades antes que el
trabajo
• Volátil, empleabilidad de
plazos cortos
• Relacionado a la
“comodidad”
• Multicanal
• Prefieren la no verbal
• Censura mínima
• Indiferencia al fracaso
• Nativos, no manejan
contingencias sin
tecnologías
Operador del plan de
continuidad de negocio
Administrador de
plataformas críticas
Oficial de seguridad
de información
Responsables?
27. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS TI
Modelo: Clásico vs. “Postmoderno”
Reunión de
ingenieros
Reunión de
propietarios del riesgo
Análisis de
vulnerabilidades
Gestión de
riesgos
<>
Multidisciplinariedad
28. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS TI
Sistema X:
-Acceso no autorizado
-Cambios no autorizados
-Pérdida de servicio
Infraestructura TI:
-Deterioro
-Incendio/inundación
-Robo
Servicios TI (correo,
almacenamiento):
-Acceso no autorizado
-Pérdida de servicio
ISO 31000 – Términos y Definiciones
3.1 Riesgo. Efecto de la incertidumbre en
los objetivos
Nota 3: El riesgo generalmente se
expresa en términos de fuentes de
riesgo [amenazas], eventos potenciales
[incidente], sus consecuencias [impacto]
y su probabilidad [posibilidad].
Riesgo = [posibilidad] + [amenazas] + [incidente] + [impacto]
Modelo: Clásico vs. “Postmoderno”
Redacción “estructurada”
29. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS TI
Riesgo = “Un hackeo al sistema central”
Riesgo’ = [posibilidad] + [amenazas] + [incidente] + [impacto]
Ejemplo:
• [Difícilmente]
• [un hacker que se conecte a la red interna] podrá
• [realizar un ataque de denegación de servicio al sistema central] que
• [interrumpa la atención al público en todas las agencias de la organización]
[Menor subjetividad =
Debate más claro]
[Mantenible, incluso si los
involucrados se van]
Modelo: Clásico vs. “Postmoderno”
Redacción “estructurada”
30. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS TI
Romper la subjetividad: sustentar de la valoración del riesgo
Modelo: Clásico vs. “Postmoderno”
Más allá de la Probabilidad y el Impacto
Muy alto Alto Medio Bajo Muy bajo
Muy alto
Alto
Medio
Bajo
Muy bajo
31. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIÓN DE RIESGOS TI
Fuente: https://nuclearsecrecy.com/nukemap/
Modelo: Clásico vs. “Postmoderno”
Más allá de la Probabilidad y el impacto
Ejemplo: ¿Cómo valoran los
riesgos los chinos?
32. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
IV. CONCLUSIONES
Metodología
Relativismo
Redes sociales
Comunicación
Obsolescencia
Centennials
Redacción de riesgos
Análisis
Multidisciplinas
Casos de crisis
Impacto
Probabilidad
Cambio constante
Tratamiento
Evaluación
33. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIONAR RIESGOS DE TI, HOY
REDACCIÓN EFECTIVA
DEL RIESGO
Nota: Evaluar un riesgo no es igual
a analizar vulnerabilidades
EQUIPOS
MULTIDISCIPLINARIOS
DE RIESGOS
Riesgo = [posibilidad] + [amenazas]
+ [incidente] + [impacto]
[Valoración efectiva del riesgo]
34. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIONAR RIESGOS DE TI, HOY
PROSPECTIVA DE
RIESGOS TI COMO TAREA
RECURRENTE
https://www.bbc.com/mundo/noticias-america-latina-39938098
USAR OTRAS FUENTES
PARA PROFUNZIDAR EN LA
EVALUACIÓN DEL RIESGO
[Y no se trata solo de ver noticias] [Principio de mejora continua]
https://www.indeci.gob.pe/objetos/secciones/
Mg==/MzQ0/lista/OTk3/201711231521471.pdf
35. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
GESTIONAR RIESGOS DE TI, HOY
INVOLUCRAR AL ÁREA DE
COMUNICACIONES /
COMMUNNITY MANAGER
[Factor clave para el “tratamiento efectivo”]
AMPLIAR EL ABANICO
DE ALTERNATIVAS DE
TRATAMIENTO
[No todo se trata comprando TIC]
36. POSTMODERNIDAD APLICADA: LECCIONES SOBRE LA GESTIÓN DE RIESGOS Y LA TECNOLOGÍA EN NUESTRO TIEMPO
PREGUNTAS
Rubaiyat 23
“Los sabios de mayor renombre caminaron en
las tinieblas de la ignorancia; fueron, sin
embargo, las lumbreras de su tiempo. ¿Su obra?
Dijeron unas cuantas palabras confusas y se
quedaron, después, profundamente dormidos”.
Omar Khayyám
(1048-1131)
37. Prof. Daniel Santos Llanos
CISA CSX LA27001
Auditor de Tecnologías de Información
Banco Central de Reserva del Perú (BCRP)