El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Los principales marcos de referencia: COSO, framework, OECG Capability Model,
Programa de compliance: cómo obtener recursos, planificar acciones y presupuesto
La definición de métricas e indicadores para medir la eficacia de los controles
La operación del programa y la monitorización de controles. La obtención de pruebas de cumplimiento. Los informes y el report del estado del programa y sus controles.GRC Capability Model 3.0 (Red Book) - OCEG
Los principales marcos de referencia: COSO, framework, OECG Capability Model,
Programa de compliance: cómo obtener recursos, planificar acciones y presupuesto
La definición de métricas e indicadores para medir la eficacia de los controles
La operación del programa y la monitorización de controles. La obtención de pruebas de cumplimiento. Los informes y el report del estado del programa y sus controles.GRC Capability Model 3.0 (Red Book) - OCEG
Introducción a la Continuidad de Negocio
En primer lugar se presentan conceptos de la Gestión de Continuidad de Negocio. A continuación se muestran las ventajas de adopción de un esquema de continuidad de negocio. Asimismo se muestra una relación con iniciativas actuales en la industria
financiera y por último se propone una serie de recomendaciones.
ISO 27701 is important for privacy compliance because it provides a comprehensive framework for organizations to manage the privacy of personal data. The standard covers all aspects of privacy management, from data collection and processing to security and compliance.
ISO 27701 is aligned with the General Data Protection Regulation (GDPR), which is the most comprehensive privacy law in the world. The standard also supports compliance with other privacy laws, such as the California Consumer Privacy Act (CCPA) and the Brazilian General Data Protection Law (LGPD).
By implementing ISO 27701, organizations can demonstrate to their customers, employees, and regulators that they are committed to protecting personal data. The standard can also help organizations to reduce their risk of data breaches and other privacy incidents.
Here are some of the benefits of implementing ISO 27701:
Demonstrate compliance with privacy laws and regulations
Reduce the risk of data breaches and other privacy incidents
Improve customer trust and confidence
Enhance the organization's reputation
Gain a competitive advantage
If your organization handles personal data, then ISO 27701 is an important standard to consider. The standard can help you to protect personal data, comply with privacy laws, and improve your organization's overall privacy posture.
Here are some of the specific requirements of ISO 27701:
Establish a privacy management policy
Conduct a privacy risk assessment
Implement technical and organizational measures to protect personal data
Implement procedures for managing data breaches
Provide individuals with access to their personal data
Respond to data subject requests
Monitor and improve the privacy management system
El control interno es un proceso que involucra a todos los integrantes de la organización sin excepción, desde la alta dirección hasta el último escalafón jerárquico de la entidad, sin la participación de todos no se tendría un control interno sólido.
Defining an IT Auditor,
IT Auditor Certifications & ISACA,
IT Audit Phases,
Preparing to be Audited,
How IT auditor audits an Applications,
Auditing technology for Information System.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
Introducción a la Continuidad de Negocio
En primer lugar se presentan conceptos de la Gestión de Continuidad de Negocio. A continuación se muestran las ventajas de adopción de un esquema de continuidad de negocio. Asimismo se muestra una relación con iniciativas actuales en la industria
financiera y por último se propone una serie de recomendaciones.
ISO 27701 is important for privacy compliance because it provides a comprehensive framework for organizations to manage the privacy of personal data. The standard covers all aspects of privacy management, from data collection and processing to security and compliance.
ISO 27701 is aligned with the General Data Protection Regulation (GDPR), which is the most comprehensive privacy law in the world. The standard also supports compliance with other privacy laws, such as the California Consumer Privacy Act (CCPA) and the Brazilian General Data Protection Law (LGPD).
By implementing ISO 27701, organizations can demonstrate to their customers, employees, and regulators that they are committed to protecting personal data. The standard can also help organizations to reduce their risk of data breaches and other privacy incidents.
Here are some of the benefits of implementing ISO 27701:
Demonstrate compliance with privacy laws and regulations
Reduce the risk of data breaches and other privacy incidents
Improve customer trust and confidence
Enhance the organization's reputation
Gain a competitive advantage
If your organization handles personal data, then ISO 27701 is an important standard to consider. The standard can help you to protect personal data, comply with privacy laws, and improve your organization's overall privacy posture.
Here are some of the specific requirements of ISO 27701:
Establish a privacy management policy
Conduct a privacy risk assessment
Implement technical and organizational measures to protect personal data
Implement procedures for managing data breaches
Provide individuals with access to their personal data
Respond to data subject requests
Monitor and improve the privacy management system
El control interno es un proceso que involucra a todos los integrantes de la organización sin excepción, desde la alta dirección hasta el último escalafón jerárquico de la entidad, sin la participación de todos no se tendría un control interno sólido.
Defining an IT Auditor,
IT Auditor Certifications & ISACA,
IT Audit Phases,
Preparing to be Audited,
How IT auditor audits an Applications,
Auditing technology for Information System.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año 2018.
Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para 2018.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
Presentación sobre Ciberseguridad y Situación actual en México, impartido por la empresa de Ciberseguridad The Security Sentinel, para empresas y profesionales de la Seguridad de la Información
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
Esta conferencia está dirigida a Gerentes de Seguridad de la Información, Tecnología, Sistemas y Medios de Pago de los Proveedores de Servicios de Pago, FinTech y Banca Digital.
Los pagos digitales, billeteras electrónicas, pagos por celulares (M-payments) y sobre todo las monedas virtuales cambian para siempre el escenario de los delitos financieros.
Durante la investigación de mercado realizada, los colegas me han sugerido profundizar acerca de Técnicas y Estrategias de seguridad en transacciones electrónicas
Matías Ulloa Salgado - eCommerce Day Colombia 2024
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
1. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
25º Encuentro Anual
AUDITORIA EN EMPRESAS
2. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
3. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Fabián Descalzo (fdescalzo@bdoargentina.com)
Socio y DPO de BDO en Argentina del Departamento de Aseguramiento de
Procesos Informáticos (API). Posee 30 años de experiencia en el área de gestión
e implementación de Gobierno de Seguridad de la Información, Gobierno de TI,
Compliance y Auditoría de TI en Argentina y Latinoamérica, y asesoramiento para
el cumplimiento de Leyes y Normativas Nacionales e Internacionales en
compañías de primer nivel de diferentes áreas de negocio.
Docente en la Universidad Argentina de la Empresa – UADE, del Instituto
Tecnológico Buenos Aires (ITBA), en la Universidad Nacional de Río Negro y
Docente en Sistemas de Gestión IT, Seguridad de la Información y Auditoría IT
para TÜV Rheinland.
Autoridad del Comité de Seguridad Patrimonial y Seguridad de la Información en
AmCham Argentina, Miembro Titular del Comité Directivo y Presidente de la
Comisión de Educación de ISACA Buenos Aires Chapter, Miembro de la Asociación
Latinoamericana de Privacidad, de la Asociación Argentina de Ética y Compliance,
y del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers)
4. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
“La Dirección debe
comprender y
abordar la
ciberseguridad como
un riesgo estratégico
y empresarial, no
solo como un riesgo
de TI”
5. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
1900 1951
W. Edwards Deming
Luego de la 2da guerra mundial, prolifera la
cultura de calidad japonesa y de sus productos a
nivel mundial
2000
Primeros ataques desde Internet
Procesos distribuidos, internet y crecimiento dependencia
tecnológica, Proveedores, dispositivos extraíbles
Transformación
digital (Industria 4.0)
2020
Ataques a red corporativa
Ataques a defensa, tecnología mobile, fraude online,
riesgos internos, privacidad, IoT, Teletrabajo
Sistema de Producción
Toyota (TPS)
Just In Time,
Kanban, PDCA
Surge por la necesidad de las
empresas de adaptarse al cambio en
las demandas de sus clientes
Reportó que hay más de 6.500.000
usuarios de billeteras virtuales en el
país. Las personas multiplicaron el
uso de este tipo de plataformas en
un rango de entre 120 y 800%
2025
80 % de los procesos de
negocio serán automatizados
PREVIO A LA PANDEMIA, GARTNER ESTIMABA QUE EN
2020 EL 60% DE LOS NEGOCIOS DIGITALES SUFRIRÁN
GRANDES FALLOS DE SEGURIDAD
6. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
7. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Más del 80% de los CEOs
Canadienses mencionana
los ciberataques como una
de las amenazas principales
para el potencial
crecimiento de su empresa
Fuente: Informe de amenazas 2022
de BlackBerry
8. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
9. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
10. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
“En la actualidad, los negocios tienen 15 veces más probabilidades de tener un
ciberataque que de sufrir un incendio o un robo.“
Fuente: FORBES Argentina + World Economic Forum
Se filtraron los datos de más de 300 mil
cuentas de Mercado Libre. La compañía
reconoció que hubo un acceso no autorizado
al repositorio de su código fuente
Los ciberdelincuentes clonaron la voz del
director de un banco de Hong Kong, para
autorizar la transferencia de US$35 millones a
cuentas fraudulentas.
https://www.forbesargentina.com/money/ciberseguros-cuales-
son-riesgos-nuevas-oportunidades-ofrece-industria-n17136
Durante 2022, el país sufrió más de 3.200 millones de intentos de ciberataques. Esto
incluyó tanto a empresas privadas como a organismos estatales
11. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
El incremento del uso de canales digitales y compras a través de canales
e-commerce o marketplace fueron las dos variables que propiciaron los
ciberataques
De un total de 240.100
víctimas, 92.199 personas
sufrieron fraudes a través
de sus tarjetas bancarias, y
28.863 personas sufrieron
estafas bancarias
Más del 50% de los
ataques
informáticos fueron
contra los clientes
bancarios
A nivel mundial, el 61% de
los bancos incrementan su
presupuesto en respuesta a
ataques informáticos
Cada 39 segundos hay un ataque
informático, situación que se acrecentó a
partir del 2020, año en que se empezaron a
incrementar las transacciones virtuales,
como consecuencia del confinamiento por la
pandemia del Covid 19.
FUENTE: ESET Security
12. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
IoT
Internet of Things
IT
Information Technology
OT
Operational Technology
Colaboradores
Externos
Cliente
VECTORES DE FRAUDE
Colaboradores
Seguridad
digital
13. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
LOS ESPECIALISTAS DE FRAUDE IDENTIFICAN UN CICLO DE 12- 18 MESES DESDE LA FUGA DE UN DATO HASTA LA
REALIZACION DEL FRAUDE
1.Fuga de datos
Top 8 de causas :
i. Credenciales débiles
ii. Vulnerabilidades de
aplicaciones
iii. Malware, ingeniería social
iv. Malospermisos de datos
v. Insider
vi. Ataque físico
vii. Configuración incorrecta
2. Venta
La data es vendida en el Darkweb a
especialistas en ingeniería de datos y
análisis
3. Enriquecimiento
Los criminales combinan la información con otras fuentes de datos (ej. Redes sociales)
4. Pruebas
ej.. probar que la
tarjeta de crédito
funciona, mirar ratings
de crédito, etc..
5. Segmentación
Segmentar data en factores como calidad,
completitud, riqueza, etc.
6. Monetización
Empacado y vendido en la Darkweb a
especialistas de fraude
7. Despliegue
Especialistas de fraude utilizan
los datos para…
Pedir dinero
prestado
Declarar
impuestos
Reclamar
beneficios
sociales
Crear billeteras
móviles
Hacer reclamos
de seguros
Vender activos
de las victimas
Desocupar
cuentas
bancarias
Usar/vender
puntos de
lealtad
bienes y
servicios
Comprar Solicitar
documentosde
identidad
Crear tarjetas
falsas
Políticas de
efectivo
Usode cuentas
Retail/Telco
Clonación/
cambio de SIM
card
Crear cuentas
de
Telco/Bancos
8. Reutilizar
Los datos se reutilizan combinándose con fraudes
pasados
Fuente: Hernán Carrascal
14. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Definiciones y ámbito de aplicación
Proporcionalidad
Gobernanza y mantenimiento de registros
Fase previa a la externalización
Acuerdos de subcontratación
Seguridad de los datos
Derechos de acceso, auditoría e información
Subcontratación
Respuesta a incidentes y planes de continuidad del negocio
Auditoría participar
desdeel inicio
Favorece a construir
un entorno auditable
Favorece a construir controles
eficientes y eficaces
15. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
16. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
17. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
18. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
19. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
20. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Inversión en
estrategias de
ciberseguridad
Áreas de auditoría
y control interno
Mitigación de
riesgos y seguridad
de la información
21. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Organización
CIO
Aplicaciones
Arquitectura IT
Infraestructura
y operaciones
IT
CISO
Arquitectura
de seguridad
Seguridad y
gestión del
riesgo
Auditoría
Auditoría de
procesos
Auditoría de IT
y Seguridad
Gestión del Fraude
Monitoreo y
control
Investigaciones
22. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Estrategia de ciberseguridad
IAM CIAM
Cliente
Colaboradores
Gestión de la
identidad
Gestión de
riesgos
Gestión de
Accesos
Gestión de la
Trazabilidad
23. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
24. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
“Los directores deben
comprender las
implicancias de los
riesgos cibernéticos en
relación con las
circunstancias
específicas de su
empresa.”
25. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
26. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
27. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Fuentes:
1. The Institute of Internal Auditors (IIA) - The OnRisk 2022
2. OEA - Manual de supervisión de riesgos cibernéticos para juntas corporativas 2022
CIBERSEGURIDAD: Organizaciones suficientemente
preparadas para gestionar ciberamenazas que podrían
causar interrupciones, daños a la reputación y daños
económicos.
CULTURA: Si las organizaciones entienden, monitorear
y administrar el tono, los incentivos y las acciones que
impulsan el comportamiento deseado frente a la
ciberseguridad y seguridad de la información.
INNOVACIÓN DISRUPTIVA: Si las organizaciones están
preparadas para adaptarse y/o capitalizar la
disrupción.
PRINCIPALES riesgos que afectarána las organizaciones
(sin importarsu tamaño) en 2022
Principios sobre riesgos al
negocio relacionados con
ciberseguridad, y como
enfrentarlos
(actualización y gestión
del riesgo de
ciberseguridad en toda la
empresa, implicancias
legales, discutir en las
juntas estos riesgos, así
como el presupuesto y
recursos para mitigarlos)
Manual de supervisión de riesgos cibernéticospara
juntas corporativas
28. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
29. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Entender
el
contexto
30. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
31. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
CONTROLES
DE
CIBERSEGURIDAD
Factor Humano
32. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Auditorías de ciberseguridad según el objetivo
Auditorías forenses
Auditorías web
Auditorías de código
Hacking ético
Análisis de vulnerabilidades
Auditoría de redes
Auditorías de ciberseguridad según la
información proporcionada (test de
penetración)
Auditorías de
ciberseguridad
33. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
HERRAMIENTAS DE GESTIÓN DE
PROCESOS DE AUDITORÍA
Herramientas de gestión
documental
Software de gestión de auditoría
Herramientas de reconocimiento
óptico de caracteres (OCR)
Herramientas de analítica
Herramientas de reportes
Herramientas de muestreo
Herramientas de tratamiento de la
información y circularizaciones
Herramientas de análisis de redes
sociales
Herramientas de automatización
(minería de procesos, contratos,
segregación, etc.)
Herramientas de control de
inventario
TENDENCIAS
Cloud
Social media
Analytics
AI & RPA
Ciberseguridad
IMPACTO EN LAS AUDITORÍAS
Revisión de procesos utilizando
sistemas
No trabajar solo con muestreos
Modelos analíticos y datos
sectoriales
Identificación de riesgos futuros y
oportunidades
Profundización de trabajos de
aseguramiento
34. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Inteligenciaartificial
LOS SISTEMAS DE IA
SON SUSCEPTIBLES DE
SUFRIR CIBERATAQUES
1950 Alan Turing define condiciones
1956 John McCarth crea el término AI
1970/1980 Investigaciones
1996 DeepBlue gana al campeón de ajedrez Kaspárov
No deja de ser un sistema de
software en el que se utilizan
datos, modelos y algoritmos
de procesamiento
ATAQUES MAS COMUNES A LA AI
Inyección de datos
Manipulación de datos (salida)
Manipulación de datos (entrada)
Corrupción de la lógica (algoritmo de machine learning para alterar el proceso de aprendizaje)
Reconstrucción de datos para violar la privacidad de un individuo
Extracción, para cambiar el modelo y generar pérdida de integridad
https://insights.sei.cmu.edu/blog/adversarial-ml-threat-matrix-adversarial-tactics-techniques-and-common-knowledge-of-machine-learning/
ATAQUES QUE UTILIZAN LA AI
Ataques de phishing perfeccionados y personalizados
Malware y ransomware más efectivo
Data poisoning
Robo de datos personales y suplantación de identidad
Deepfakes
QUE DEBEMOS AUDITAR EN LA AI
Privacidad
Equidad/ Causalidad
Trazabilidad y Robustez/Fiabilidad
Gobernanza del dato
35. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
36. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
MEJORAR LA IDENTIDAD Y
AUTENTICACIÓN
Las tecnologías de autenticación están
evolucionando más rápido (certificados móviles,
digitales, identificación federada, biometría, etc.)
convirtiéndose en la norma
APRENDER
Desarrollar nuevas alianzas y formas de trabajar en todo el
ecosistema. Imaginar nuevas formas de resolver problemas de
fraude
DISEÑAR EL MODELO OPERATIVO
DE GESTIÓN DE FRAUDE
Diseñar componentes de gobierno, procesos,
estructura y fuerza de trabajo, tecnología y cultura
GESTIONAR EL TALENTO
Modificar y entrenar los equipos para que se ajusten a las nuevas
tecnologías y creen valor real para el negocio
INVERTIR EN AUTOMATIZACIÓN DE
CONTROLES
Know Your Customer (KYK) controles y procesos de
supervisión para conocer a nuevos y antiguos clientes.
Análisis de comportamiento, geolocalización, autenticación
basada en riesgos (SOC, CIAM, IAM, OSINT, OFD, etc)
CREAR UNA ARQUITECTURA
ORGANIZACIONAL
Alinear diferentes procesos de la organización
orientados a los roles, datos y privilegios de acceso y
procesamiento de datos con una visión de riesgos
relacionados con el fraude
PILARES PARA LA
PREVENCIÓN DEL
FRAUDE
37. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Tener una visión de auditoría en función de negocio y procesos
Invertir en capacitación sobre nuevas tecnologías para el control interno
Capacitar a los auditores en la tecnología utilizada en la compañía
Incluir los riesgos de ciberseguridad en el plan estratégico de auditoría
Discutir asuntos relacionados con el fraude y la ciberseguridad en toda la
organización
Mejorar los diferentes procesos de la organización con una visión de riesgo y
prevención del fraude
Mantener registros de problemas de ciberseguridad y ataques de fraude
Fortalecer el monitoreo de los contratos y la gestión con terceros
Fomentar el autocontrol y la autogestión
Implementar y mantener controles
Principales tips
38. CONTROL INTERNO Y LA EVOLUCIÓN DE LOS NEGOCIOS
Auditoria y prevención del fraude interno y externo
Fabián Descalzo
Socio
fdescalzo@bdoargentina.com