Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
Implicancias del marco regulatorio en los servicios de Cloud y recomendaciones sobre las mejores prácticas para las empresas que necesitan lograr cumplimiento al desplegar en la nube, basado en el modelo de riesgo compartido que le ayudarán a asegurar sus datos para la elección de soluciones y proveedores de nube de terceros.
El documento describe los desafíos y consideraciones de seguridad relacionados con el uso de la nube para entornos PCI DSS. Explica que las organizaciones deben entender completamente los servicios en la nube y evaluar los riesgos asociados antes de usarlos. También destaca la importancia de definir claramente las responsabilidades entre el proveedor y el cliente, y seleccionar un marco de evaluación adecuado. Finalmente, enfatiza que el enfoque clave es un análisis y planificación estratégica para lograr un balance entre cont
Este documento explica el estándar PCI DSS para la seguridad de datos de tarjetas de pago. Describe los principales actores en los pagos con tarjeta, los 12 requisitos de PCI DSS, y cómo la seguridad debe integrarse en todo el ciclo de vida del desarrollo de software para cumplir con el estándar. El objetivo final es definir medidas para proteger la infraestructura que maneja datos de tarjetas de pago.
Presentación realizada por Juan Manuel Nieto Moreno, consultor de seguridad de la información, en relación a PCI DSS v2. La presentación explica los principales conceptos entorno a las normas de seguridad de la industria de las tarjetas de pago (VISA, Mastercard, JCB, AMEX,..), requisitos, certificaciones, etc.
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Internet Security Auditors
En la presentación de José García González de Informática El Corte Inglés (IECI), nos mostró como el cumplimiento de PA DSS facilita, aunque no garantiza, el cumplimiento de PCI DSS.
El documento resume las Normas PCI DSS, que establecen requisitos de seguridad para proteger datos de tarjetas de crédito. Explica que la norma aplica a cualquier empresa que procese, almacene o transmita dichos datos. Luego analiza el estado de cumplimiento de la empresa y los riesgos de no cumplir, concluyendo que se debe mejorar la postura de seguridad de la información mediante un enfoque de mejora continua y un compromiso de toda la organización.
El estándar de seguridad de la Industria de las tarjetas de pago, PCI DSS, fomenta y mejora la seguridad de los datos de los titulares de tarjetas y facilita la adopción de medidas de seguridad unificadas y consistentes a nivel mundial. Desde su inicio en 2006, esta y otras normas han sido desarrolladas por el PCI Security Standards Council, un foro mundial abierto, establecido en 2006 y compuesto de las cinco principales marcas de pago, que se encarga de la formulación, gestión, educación y divulgación de dichas normas.
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
Presentación ofrecida en el Internet Global Congress 2006 (IGC) en la que se explican las normas de seguridad que utilizan VISA y Mastercard para PCI DSS.
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
Implicancias del marco regulatorio en los servicios de Cloud y recomendaciones sobre las mejores prácticas para las empresas que necesitan lograr cumplimiento al desplegar en la nube, basado en el modelo de riesgo compartido que le ayudarán a asegurar sus datos para la elección de soluciones y proveedores de nube de terceros.
El documento describe los desafíos y consideraciones de seguridad relacionados con el uso de la nube para entornos PCI DSS. Explica que las organizaciones deben entender completamente los servicios en la nube y evaluar los riesgos asociados antes de usarlos. También destaca la importancia de definir claramente las responsabilidades entre el proveedor y el cliente, y seleccionar un marco de evaluación adecuado. Finalmente, enfatiza que el enfoque clave es un análisis y planificación estratégica para lograr un balance entre cont
Este documento explica el estándar PCI DSS para la seguridad de datos de tarjetas de pago. Describe los principales actores en los pagos con tarjeta, los 12 requisitos de PCI DSS, y cómo la seguridad debe integrarse en todo el ciclo de vida del desarrollo de software para cumplir con el estándar. El objetivo final es definir medidas para proteger la infraestructura que maneja datos de tarjetas de pago.
Presentación realizada por Juan Manuel Nieto Moreno, consultor de seguridad de la información, en relación a PCI DSS v2. La presentación explica los principales conceptos entorno a las normas de seguridad de la industria de las tarjetas de pago (VISA, Mastercard, JCB, AMEX,..), requisitos, certificaciones, etc.
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Internet Security Auditors
En la presentación de José García González de Informática El Corte Inglés (IECI), nos mostró como el cumplimiento de PA DSS facilita, aunque no garantiza, el cumplimiento de PCI DSS.
El documento resume las Normas PCI DSS, que establecen requisitos de seguridad para proteger datos de tarjetas de crédito. Explica que la norma aplica a cualquier empresa que procese, almacene o transmita dichos datos. Luego analiza el estado de cumplimiento de la empresa y los riesgos de no cumplir, concluyendo que se debe mejorar la postura de seguridad de la información mediante un enfoque de mejora continua y un compromiso de toda la organización.
El estándar de seguridad de la Industria de las tarjetas de pago, PCI DSS, fomenta y mejora la seguridad de los datos de los titulares de tarjetas y facilita la adopción de medidas de seguridad unificadas y consistentes a nivel mundial. Desde su inicio en 2006, esta y otras normas han sido desarrolladas por el PCI Security Standards Council, un foro mundial abierto, establecido en 2006 y compuesto de las cinco principales marcas de pago, que se encarga de la formulación, gestión, educación y divulgación de dichas normas.
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
Presentación ofrecida en el Internet Global Congress 2006 (IGC) en la que se explican las normas de seguridad que utilizan VISA y Mastercard para PCI DSS.
Este documento describe la solución Panda Adaptive Defense 360 de seguridad de endpoints. Combina tecnologías de prevención tradicionales con tecnologías avanzadas como EDR y machine learning para automatizar la prevención, detección y respuesta contra amenazas. Se entrega como un servicio gestionado desde la nube para reducir costes y carga de trabajo.
Este documento presenta la misión, visión, definición, valores y servicios de Netbytes. Su misión es convertir la tecnología en soluciones estratégicas rentables para sus clientes. Su visión es ser una empresa confiable, segura y flexible que se adapte al cambio. Ofrece servicios como consultoría, servicios administrados, seguridad de la información, bases de datos, redes y capacitación.
La nube es un término que agrega diferentes mecanismos de tercerización de los servicios de infraestructura o de aplicaciones, el uso de este tipo de servicios se está generalizando de manera que hoy en día muchas organizaciones que manejan datos sensibles están en proceso de definir una ruta para poder mover sus servicios de tecnología a proveedores de este tipo; sin embargo, estas migraciones conllevan retos importantes a nivel de seguridad, en especial para aquellas organizaciones que deben cumplir con PCI DSS. En esta presentación haremos un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento de este exigente estándar de seguridad prestando especial atención a aspecto entre los que se encuentran los Modelos de Despliegue y Servicio, las Consideraciones de Segmentación, la Delimitación del Ambiente CDE, etc.
El modelo de cero confianza (Zero Trust) propone eliminar la noción de confianza interna y externa en las redes, verificando en todo momento la identidad del usuario y el dispositivo para conceder acceso mínimo y segmentado a los recursos. Esto a través de la autenticación fuerte y el monitoreo continuo del contexto para adaptar dinámicamente los privilegios, brindando así acceso seguro a aplicaciones tanto internas como en la nube.
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
Entregable 6 Rendimiento de Base de Datosnoriarman
Este documento presenta el informe de auditoría informática de la base de datos de la empresa Milo C.A. realizada entre el 31 de enero y 28 de febrero de 2015. El resumen incluye los objetivos de diagnosticar, evaluar y analizar la gestión actual de la base de datos, así como presentar un informe final. Se evaluó el departamento de sistemas donde se encuentra la estructura física y lógica de la base de datos. La auditoría utilizó entrevistas, encuestas y estadísticas para evaluar aspectos como seguridad, dise
Este documento describe los pasos iniciales de una auditoría informática de redes en el área de documentación de una empresa. El objetivo general es realizar la auditoría en la empresa XYZ y los objetivos específicos son diagnosticar la situación actual de la documentación de red, evaluar su estatus, analizar la información recolectada y presentar un informe. Se describen los puntos a auditar como objetivos, políticas, planes y diagramas de red. También se incluye una matriz de análisis con dimensiones e indicadores y los instrumentos a utilizar.
El documento presenta una hoja de ruta SOA. Explica la arquitectura SOA, los niveles de adopción SOA y los componentes del modelo de referencia SOA. Luego, propone realizar un estudio del nivel SOA actual de la empresa mediante indicadores, definir acciones para mejorar cada área del modelo de referencia a través de una hoja de ruta SOA, y establecer un calendario para implementar las acciones entre 2012 y 2013 con el objetivo de alcanzar el nivel 1 sistemático.
El documento describe los pasos de una auditoría basada en COBIT. Incluye 1) analizar la situación actual de la empresa, 2) seleccionar los recursos de TI, 3) analizar riesgos de TI, 4) planificar la auditoría, 5) implementar la auditoría y 6) reportar los resultados. El objetivo es establecer una estructura para realizar una auditoría de TI que evalúe los controles y procesos de acuerdo con los dominios y objetivos de control de COBIT.
Entregable 6 auditoria de bases de datos - rendimientonoriarman
Este documento presenta el informe de auditoría de la base de datos de la empresa Milo C.A. Se realizó entre el 31 de enero y el 28 de febrero de 2015. Se evaluaron aspectos como los privilegios de usuario, seguridad de datos, diseño, mantenimiento, rendimiento y documentación. Se encontraron debilidades como la falta de un administrador de base de datos, falta de renovación de claves de usuario y diccionario de datos.
Presentación de Vanesa Gil Laredo, Responsable de Consultoría y Qualified Security Assessor de S21SEC para la "Jornada de Medios de Pago Online", celebrada el pasado 26 de Noviembre de 2009.
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsOmega Peripherals
El documento resume los retos de gestión de identidades y cumplimiento normativo (GRC) para las corporaciones, y presenta las soluciones de Dell One Identity para la gestión unificada de identidades, aprovisionamiento automático, auditoría completa, y gobierno de riesgos. La solución One Identity Manager proporciona gestión de identidades en una sola base de datos desde una variedad de sistemas, mientras que las soluciones para GRC y gestión de cuentas privilegiadas ayudan con el cumplimiento y la auditoría.
Politica procedimiento-manejo-incidentesLeticia Ruiz
Este documento establece la política y procedimiento para documentar, manejar y resolver incidentes técnicos en la Oficina de Sistemas de Información de la Universidad de Puerto Rico en Bayamón. Define qué constituye un incidente y los tipos de incidentes. Explica cómo clasificar la severidad de un incidente y los tiempos de respuesta correspondientes. Además, describe el procedimiento para administrar los recursos y resolver incidentes, incluyendo documentarlos, asignar personal responsable, diagnosticar el problema, corregirlo y producir estadísticas.
La gestión de incidentes tiene como objetivo resolver cualquier interrupción en el servicio de la manera más rápida y eficaz posible mediante la detección, registro, clasificación, análisis, resolución y cierre de incidentes. Esto mejora la satisfacción de los clientes y usuarios al cumplir con los niveles de servicio acordados y optimizar los recursos.
La empresa se dedica a proporcionar soluciones y servicios de tecnología de la información. Cuenta con más de 170 empleados y ofrece servicios como soporte técnico, desarrollo de software, infraestructura de TI y gestión de proyectos de TI. Su visión es ofrecer soluciones innovadoras a sus clientes con los más altos estándares de calidad.
El documento habla sobre la movilidad corporativa y los servicios que ofrece Ingenia para proporcionar soluciones de movilidad a las empresas. Ingenia ofrece servicios como MDM, MAM, VPT y DLP para gestionar dispositivos móviles, aplicaciones, escritorios virtuales y proteger la información corporativa de forma centralizada. La solución unificada de Ingenia ayuda a las empresas a mejorar la productividad, reducir costes y gestionar de forma eficiente la movilidad y seguridad de sus datos corporativos.
Este documento presenta los servicios de TI ofrecidos por Nordic Solutions. Describe brevemente su enfoque de People, Process & Technology para gestionar entornos TI, así como una variedad de servicios como soporte básico, servicios a la carta, proactivo y gestionado. También describe soluciones como backup online, seguridad gestionada, Office 365, virtualización y móvil gestionado. El objetivo es ayudar a las empresas a gestionar mejor sus retos de TI.
Este documento describe la solución SPAC desarrollada por Core Networks para la gestión y monitorización remota de accesos a sistemas de TI. SPAC centraliza la gestión de usuarios y perfiles, permite monitorizar las acciones de los usuarios en tiempo real y generar informes. SPAC ayuda a cumplir normativas de seguridad al registrar todas las operaciones y proporcionar autenticación única y control de accesos.
1) A Gafisa reportou resultados positivos no 4T12 e 2012, superando metas de lançamentos, vendas e geração de caixa.
2) A estratégia de turnaround focou na geração de caixa, redução de dívida e reestruturação da empresa por marca.
3) A empresa espera um maior equilíbrio entre investimentos e desalavancagem em 2013, com resultados mais visíveis a partir de 2014.
Este documento proporciona recursos de información profesional y pública sobre el ébola. Incluye enlaces a artículos médicos, guías de la OMS, CDC y ECDC sobre la epidemiología, patogénesis, diagnóstico y tratamiento del ébola, así como información para viajeros, profesionales sanitarios y el público en general. También incluye protocolos y recomendaciones españolas para el manejo de casos y contactos, y recursos adicionales como infografías y portales temáticos de rev
O documento apresenta os resultados do 4o trimestre e ano de 2007 da PDG Realty. Destaca o crescimento das vendas, lançamentos e lucro, com foco no segmento econômico. A empresa revisou para cima o guidance de lançamentos para 2008 e possui posição de caixa sólida para executar seu planejamento estratégico.
Apresentação dos Resultados do Quarto Trimestre de 2009MRVRI
A apresentação resume os resultados financeiros da MRV no 4T09 e ano de 2009. As vendas contratadas cresceram 82,7% em relação a 2008, atingindo o guidance. A margem EBITDA foi de 26,8% em 2009, também atingindo o guidance. O lucro líquido aumentou 50,4% em relação a 2008. Para 2010, o guidance projeta vendas contratadas entre R$3,7-4,3 bilhões e margem EBITDA de 25-28%.
Este documento describe la solución Panda Adaptive Defense 360 de seguridad de endpoints. Combina tecnologías de prevención tradicionales con tecnologías avanzadas como EDR y machine learning para automatizar la prevención, detección y respuesta contra amenazas. Se entrega como un servicio gestionado desde la nube para reducir costes y carga de trabajo.
Este documento presenta la misión, visión, definición, valores y servicios de Netbytes. Su misión es convertir la tecnología en soluciones estratégicas rentables para sus clientes. Su visión es ser una empresa confiable, segura y flexible que se adapte al cambio. Ofrece servicios como consultoría, servicios administrados, seguridad de la información, bases de datos, redes y capacitación.
La nube es un término que agrega diferentes mecanismos de tercerización de los servicios de infraestructura o de aplicaciones, el uso de este tipo de servicios se está generalizando de manera que hoy en día muchas organizaciones que manejan datos sensibles están en proceso de definir una ruta para poder mover sus servicios de tecnología a proveedores de este tipo; sin embargo, estas migraciones conllevan retos importantes a nivel de seguridad, en especial para aquellas organizaciones que deben cumplir con PCI DSS. En esta presentación haremos un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento de este exigente estándar de seguridad prestando especial atención a aspecto entre los que se encuentran los Modelos de Despliegue y Servicio, las Consideraciones de Segmentación, la Delimitación del Ambiente CDE, etc.
El modelo de cero confianza (Zero Trust) propone eliminar la noción de confianza interna y externa en las redes, verificando en todo momento la identidad del usuario y el dispositivo para conceder acceso mínimo y segmentado a los recursos. Esto a través de la autenticación fuerte y el monitoreo continuo del contexto para adaptar dinámicamente los privilegios, brindando así acceso seguro a aplicaciones tanto internas como en la nube.
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
Entregable 6 Rendimiento de Base de Datosnoriarman
Este documento presenta el informe de auditoría informática de la base de datos de la empresa Milo C.A. realizada entre el 31 de enero y 28 de febrero de 2015. El resumen incluye los objetivos de diagnosticar, evaluar y analizar la gestión actual de la base de datos, así como presentar un informe final. Se evaluó el departamento de sistemas donde se encuentra la estructura física y lógica de la base de datos. La auditoría utilizó entrevistas, encuestas y estadísticas para evaluar aspectos como seguridad, dise
Este documento describe los pasos iniciales de una auditoría informática de redes en el área de documentación de una empresa. El objetivo general es realizar la auditoría en la empresa XYZ y los objetivos específicos son diagnosticar la situación actual de la documentación de red, evaluar su estatus, analizar la información recolectada y presentar un informe. Se describen los puntos a auditar como objetivos, políticas, planes y diagramas de red. También se incluye una matriz de análisis con dimensiones e indicadores y los instrumentos a utilizar.
El documento presenta una hoja de ruta SOA. Explica la arquitectura SOA, los niveles de adopción SOA y los componentes del modelo de referencia SOA. Luego, propone realizar un estudio del nivel SOA actual de la empresa mediante indicadores, definir acciones para mejorar cada área del modelo de referencia a través de una hoja de ruta SOA, y establecer un calendario para implementar las acciones entre 2012 y 2013 con el objetivo de alcanzar el nivel 1 sistemático.
El documento describe los pasos de una auditoría basada en COBIT. Incluye 1) analizar la situación actual de la empresa, 2) seleccionar los recursos de TI, 3) analizar riesgos de TI, 4) planificar la auditoría, 5) implementar la auditoría y 6) reportar los resultados. El objetivo es establecer una estructura para realizar una auditoría de TI que evalúe los controles y procesos de acuerdo con los dominios y objetivos de control de COBIT.
Entregable 6 auditoria de bases de datos - rendimientonoriarman
Este documento presenta el informe de auditoría de la base de datos de la empresa Milo C.A. Se realizó entre el 31 de enero y el 28 de febrero de 2015. Se evaluaron aspectos como los privilegios de usuario, seguridad de datos, diseño, mantenimiento, rendimiento y documentación. Se encontraron debilidades como la falta de un administrador de base de datos, falta de renovación de claves de usuario y diccionario de datos.
Presentación de Vanesa Gil Laredo, Responsable de Consultoría y Qualified Security Assessor de S21SEC para la "Jornada de Medios de Pago Online", celebrada el pasado 26 de Noviembre de 2009.
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsOmega Peripherals
El documento resume los retos de gestión de identidades y cumplimiento normativo (GRC) para las corporaciones, y presenta las soluciones de Dell One Identity para la gestión unificada de identidades, aprovisionamiento automático, auditoría completa, y gobierno de riesgos. La solución One Identity Manager proporciona gestión de identidades en una sola base de datos desde una variedad de sistemas, mientras que las soluciones para GRC y gestión de cuentas privilegiadas ayudan con el cumplimiento y la auditoría.
Politica procedimiento-manejo-incidentesLeticia Ruiz
Este documento establece la política y procedimiento para documentar, manejar y resolver incidentes técnicos en la Oficina de Sistemas de Información de la Universidad de Puerto Rico en Bayamón. Define qué constituye un incidente y los tipos de incidentes. Explica cómo clasificar la severidad de un incidente y los tiempos de respuesta correspondientes. Además, describe el procedimiento para administrar los recursos y resolver incidentes, incluyendo documentarlos, asignar personal responsable, diagnosticar el problema, corregirlo y producir estadísticas.
La gestión de incidentes tiene como objetivo resolver cualquier interrupción en el servicio de la manera más rápida y eficaz posible mediante la detección, registro, clasificación, análisis, resolución y cierre de incidentes. Esto mejora la satisfacción de los clientes y usuarios al cumplir con los niveles de servicio acordados y optimizar los recursos.
La empresa se dedica a proporcionar soluciones y servicios de tecnología de la información. Cuenta con más de 170 empleados y ofrece servicios como soporte técnico, desarrollo de software, infraestructura de TI y gestión de proyectos de TI. Su visión es ofrecer soluciones innovadoras a sus clientes con los más altos estándares de calidad.
El documento habla sobre la movilidad corporativa y los servicios que ofrece Ingenia para proporcionar soluciones de movilidad a las empresas. Ingenia ofrece servicios como MDM, MAM, VPT y DLP para gestionar dispositivos móviles, aplicaciones, escritorios virtuales y proteger la información corporativa de forma centralizada. La solución unificada de Ingenia ayuda a las empresas a mejorar la productividad, reducir costes y gestionar de forma eficiente la movilidad y seguridad de sus datos corporativos.
Este documento presenta los servicios de TI ofrecidos por Nordic Solutions. Describe brevemente su enfoque de People, Process & Technology para gestionar entornos TI, así como una variedad de servicios como soporte básico, servicios a la carta, proactivo y gestionado. También describe soluciones como backup online, seguridad gestionada, Office 365, virtualización y móvil gestionado. El objetivo es ayudar a las empresas a gestionar mejor sus retos de TI.
Este documento describe la solución SPAC desarrollada por Core Networks para la gestión y monitorización remota de accesos a sistemas de TI. SPAC centraliza la gestión de usuarios y perfiles, permite monitorizar las acciones de los usuarios en tiempo real y generar informes. SPAC ayuda a cumplir normativas de seguridad al registrar todas las operaciones y proporcionar autenticación única y control de accesos.
1) A Gafisa reportou resultados positivos no 4T12 e 2012, superando metas de lançamentos, vendas e geração de caixa.
2) A estratégia de turnaround focou na geração de caixa, redução de dívida e reestruturação da empresa por marca.
3) A empresa espera um maior equilíbrio entre investimentos e desalavancagem em 2013, com resultados mais visíveis a partir de 2014.
Este documento proporciona recursos de información profesional y pública sobre el ébola. Incluye enlaces a artículos médicos, guías de la OMS, CDC y ECDC sobre la epidemiología, patogénesis, diagnóstico y tratamiento del ébola, así como información para viajeros, profesionales sanitarios y el público en general. También incluye protocolos y recomendaciones españolas para el manejo de casos y contactos, y recursos adicionales como infografías y portales temáticos de rev
O documento apresenta os resultados do 4o trimestre e ano de 2007 da PDG Realty. Destaca o crescimento das vendas, lançamentos e lucro, com foco no segmento econômico. A empresa revisou para cima o guidance de lançamentos para 2008 e possui posição de caixa sólida para executar seu planejamento estratégico.
Apresentação dos Resultados do Quarto Trimestre de 2009MRVRI
A apresentação resume os resultados financeiros da MRV no 4T09 e ano de 2009. As vendas contratadas cresceram 82,7% em relação a 2008, atingindo o guidance. A margem EBITDA foi de 26,8% em 2009, também atingindo o guidance. O lucro líquido aumentou 50,4% em relação a 2008. Para 2010, o guidance projeta vendas contratadas entre R$3,7-4,3 bilhões e margem EBITDA de 25-28%.
El documento resume las ventajas de la terapia de bomba de insulina sobre la terapia múltiple de dosis de insulina para el tratamiento de la diabetes tipo 1. Se presentan estudios que demuestran que la bomba de insulina proporciona un mejor control glucémico, menos episodios de hipoglucemia grave y menos hospitalizaciones. Además, la bomba de insulina mejora la calidad de vida de los pacientes y sus familias. Sin embargo, la adopción de la terapia de bomba de insulina en España es baja en compar
Este documento proporciona información sobre la Asociación Australiana de Orientación y Asesoramiento (AGCA). La AGCA tiene como objetivos facilitar la comunicación entre profesionales de la orientación, informar sobre noticias educativas, poner recursos de orientación a disposición del público y dar a conocer el trabajo de los orientadores. Cuenta con 1000 socios que trabajan como orientadores en escuelas. La asociación ofrece una amplia variedad de recursos para la orientación escolar como la gestión de casos, la prevención de problemas entre estudiantes y un sistema de
Synthèse du premier cycle des lunch 2011. Ce cycle parlait de la nouvelle ménagère vue sous trois angles: celui du consommateur (MARC VANDERCAMMEN ), des médias (DIDIER ACKERMANS) et de l'annonceur (NORA MEBARKA).
Este documento discute a importância da divulgação de projeções financeiras e operacionais, conhecidas como "guidance", para as empresas. Apesar de não ser obrigatório no Brasil, o guidance está se tornando mais comum, especialmente entre empresas de governança corporativa mais avançada. No entanto, apenas 19% das empresas listadas na bolsa brasileira fornecem algum tipo de projeção, concentradas principalmente nos setores de construção, varejo e finanças. Fornecer guidance formalmente ajuda as empresas a gerenciar melhor
Slides used for guidance in the Gusenet event, Topics included USB Hacking (missile launcher!)
Leap Motion and C#
Kinect For Windows SDK V1
Kinect for Windows SDK V2 Developer Preview
Face Detection
Lego Mindstorms EV3 and C#
Arduino development with C (MadMen style)
Pebble and C#
O documento apresenta os resultados financeiros do 2T12. Destaca o crescimento de 38% nas entregas de unidades versus o mesmo período do ano anterior. A geração de caixa foi positiva em R$231 milhões no trimestre, e o fluxo de caixa operacional totalizou R$361 milhões no semestre. As vendas sobre lançamentos continuaram consistentes a despeito de menores vendas versus oferta em comparação anual.
Este documento apresenta os resultados financeiros e operacionais da PDG Realty para o terceiro trimestre de 2007, destacando o crescimento das vendas, lançamentos e do lucro operacional, assim como novas parcerias estratégicas firmadas pela companhia.
Este documento presenta una guía para calcular el retorno de la inversión (ROI) del e-learning para las pequeñas y medianas empresas. Explica qué es el ROI, por qué es importante calcularlo y cómo hacerlo, proporcionando un ejemplo numérico. También describe brevemente los elementos clave del e-learning de calidad y la cadena económica involucrada. El objetivo final es ayudar a los asesores a demostrar el valor añadido del e-learning para las PYMES y guiarlas en el establecimiento de soluciones de e-learning
Este documento fornece um disclaimer sobre declarações futuras e informações relacionadas à CR2. Apresenta características da operação da CR2, sua estrutura acionária, quem são, atuação nos segmentos, riscos do setor imobiliário, guidance de VGV para lançamentos e destaque operacionais e financeiros do 3T07.
Este documento fornece informações sobre a CR2, incluindo sua estrutura acionária, modelo de negócios, projetos atuais e futuros, riscos do setor imobiliário e projeções financeiras. Os principais pontos são: a estrutura acionária da CR2, seu portfólio diversificado de projetos nos segmentos médio, médio-baixo e baixo renda, e a projeção de lançar R$850 milhões em VGV em 2008.
Sustentabilidad en la industria Farmaceutica, Biotecnologia y Veterinaria. Hu...Herza Global
El documento trata sobre el 8o Congreso y Exposición para la Ciencia y Tecnología Farmacéutica, Biotecnológica y Veterinaria, con el tema "Sustentabilidad en la industria - La Huella de Carbono". Se discuten conceptos como huella de carbono, cambio climático, sustentabilidad y su importancia para las empresas. También se analizan estrategias y acciones que pueden tomar las industrias farmacéutica y de biotecnología para reducir sus emisiones y operar de manera más sust
Este documento describe los principales retos de traducir un texto que contiene referencias culturales estadounidenses como expresiones idiomáticas, poemas, deportes y nombres propios. Explica que algunas palabras como "consejero académico" o "canario en la mina de carbón" requieren notas al pie para conservar su significado. También recomienda generalizar términos de béisbol como "rosin bag" o traducir frases como "bebe más despacio" en lugar de "chug a lug".
Hoy en día las organizaciones están en el proceso de mover su infraestructura tecnológica o sus servicios a la nube. Ya sea por razones de facilidad de crecimiento, de carácter financiero o de foco de negocio. Estos cambios imponen unos retos importantes cuando se involucra el tema de seguridad de la información.
En esta presentación se hace un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento del estándar de seguridad PCI DSS.
Este documento presenta una introducción al concepto de computación en la nube y discute sus modelos de servicio, seguridad, desafíos y conclusiones. Explica que la computación en la nube ofrece servicios escalables sobre demanda a través de infraestructura compartida y entrega inmediata, con precios basados en el consumo. Los principales modelos de servicio son IaaS, PaaS y SaaS. La seguridad en la nube presenta nuevos desafíos como la falta de visibilidad sobre los activos, y se requieren nuevos
Este documento presenta un seminario web sobre la actualización de PCI DSS v4.0. Incluye una introducción del orador Andrés Gutiérrez de ControlCase, seguida de una agenda que cubre PCI DSS, su historia y cambios notables en la versión 4.0 como actualizaciones a los títulos de los 12 requerimientos y nuevos requerimientos sobre contraseñas y autenticación multifactor.
Descripción de servicios en Cloud Computing y principales factores referidos a la seguridad a tener en cuenta cuando se considera la migración de servicios hacia la nube
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
El documento describe cómo las soluciones de Symantec ayudan al cumplimiento con PCI. Presenta a dos expertos de Symantec, Rafael Aguilera y Jazmin Rodriguez, y proporciona una descripción general de los requisitos de PCI 3.1. Luego, destaca los cambios clave de PCI 3.1 con respecto a la versión anterior, incluido el cese del uso de SSL y versiones anteriores de TLS para junio de 2016. Finalmente, muestra cómo los productos y servicios de Symantec abordan los requisitos de PCI.
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
Presentación de Juanjo García Cabrera, Director Comercial de Arsys Cloud Solutions, en la jornada Cloud Leadership 2013, organizada por IDC España y celebrada en Madrid y Barcelona.
Más información en http://www.arsys.es y http://ow.ly/krP2s
Sistemas en NUbe - Amazon, SO- Oracle Cloudssuser89e903
El documento describe los conceptos básicos de computación en la nube, los modelos de entrega como IaaS, PaaS y SaaS, y los modelos de despliegue público y privado. Luego analiza un sistema ERP en términos de recursos, costos e incidentes al migrarlo de una infraestructura local a la nube. Finalmente, propone una metodología para migrar servicios de TI a la nube considerando aspectos técnicos, legales y de seguridad.
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...EXIN
Aprovechar las ventajas del Cloud de forma segura es una tarea no tan sencilla si no estamos preparados para proteger la seguridad de nuestros datos y procesos de negocio con una gestión y política especializadas, en la que no podemos confiar tanto en la presencia y comprobación física.
En este Webinar hablaremos de los riesgos de seguridad especiales que afectan a nuestros activos en la nube y cómo podemos adaptar nuestras prácticas de Gestión de seguridad de la información basadas en la Gestión de Servicios de TI y la ISO / IEC 27000.
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
Este documento presenta la agenda y los oradores de un evento de inmersión en seguridad de AWS que se llevará a cabo en diciembre de 2022. La agenda incluye 10 módulos sobre temas como el modelo de responsabilidad compartida en la nube, estrategias multi-cuenta, identidades y accesos, seguridad de la infraestructura, gestión de la seguridad y respuesta ante incidentes. El evento contará con presentaciones en vivo y una sesión de taller sobre servicios de seguridad de AWS como Security Hub, GuardDuty o
El documento proporciona información sobre la Cloud Security Alliance (CSA) y su esquema de certificación CSA-STAR. CSA es una organización sin fines de lucro dedicada a promover las mejores prácticas de seguridad en la nube. Su esquema de certificación CSA-STAR evalúa a los proveedores de servicios en la nube en función de la Matriz de Control de Nube de CSA y proporciona tres niveles de certificación basados en auditorías. El esquema ayuda a los clientes a evaluar el nivel de seguridad
Este documento proporciona una introducción a la Cloud Security Alliance (CSA) y su esquema de certificación CSA-STAR. Explica que CSA es una organización sin fines de lucro que promueve las mejores prácticas de seguridad en la nube y que CSA-STAR es un registro público de proveedores de nube auto-evaluados. También describe los tres niveles del Esquema de Certificación Abierto de CSA, incluida la autoevaluación, la certificación y la certificación continua, así como la Matriz de Control de Nube
La seguridad sigue siendo hoy en día una de las principales preocupaciones a la hora de dar el salto a la nube. Los clientes sienten una preocupación razonable a la hora de pensar en poner su activo más crítico -los datos- en manos de terceros. Entre las principales amenazas de seguridad en el cloud se encuentra la fuga de datos críticos, sobre todo debido a deficiencias en la configuración y gestión.
Oracle Cloud Infrastructure (OCI) es un referente en el mercado gracias, entre otros aspectos, a su estrategia de seguridad y disponibilidad de activos críticos. En este webinar conoceremos las medidas de seguridad que Oracle pone a disposición de las empresas y cómo desde avanttic podemos facilitar una transición y permanencia en la nube sin fisuras, garantizando la seguridad, disponibilidad y aislamiento.
Este documento discute los desafíos de seguridad relacionados con almacenar y procesar datos en la nube. Explica que aunque la nube puede ser tan segura como un centro de datos tradicional, el enfoque de la seguridad es diferente. También destaca la importancia de que los clientes establezcan estrategias de seguridad claras y controlen dónde se almacenan y transfieren sus datos en la nube. Además, analiza las consideraciones clave sobre la localización, el control y la transferencia segura de datos cuando
El documento presenta una guía de estudio para la certificación CEH v7.1, la cual se enfoca en el hacking ético y ayuda a mejorar los conocimientos de seguridad. La guía introduce conceptos como malware, ingeniería social, ataques DoS, criptografía y redes WiFi, entre otros. También incluye 20 exámenes de práctica y recursos adicionales para prepararse para la certificación.
Migrar al Cloud Computing es algo más que imaginar qué tipos de servicios podrán ajustarse mejor al negocio en un momento dado. Para tener éxito en la reducción de costos y en generar fluidez, se recomienda abordar un enfoque con mesura para desplegar la nube en la empresa por fases. Evaluando los riesgos y beneficios de un despliegue determinado de nube y comprendiendo cómo garantizar el alineamiento con las necesidades del negocio, la empresa estará mejor preparada para dar el paso. A continuación se enumeran las áreas clave de interés que están examinando las organizaciones empresariales.
¿Todos están comprometidos con la validación de sistemas computarizados?
¿Aplican la gestión del riesgo en la validación de sistemas computarizados de manera correcta?
Compartimos nuestra amplia experiencia contigo…
ADF Smart Monitor es la herramienta de atSistemas para la monitorización y auditoría de aplicaciones ADF que ofrece información relevante sobre la calidad del código, facilita información sobre el estado de las aplicaciones, a personas sin conocimientos avanzados en ADF, y posibilita la personalización de las reglas para auditar la calidad de los proyectos.
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Denodo
Watch full webinar here: https://bit.ly/3nKX3Tv
¿Qué es un logical data warehouse o almacén de datos lógicos?
Según Gartner, es una nueva arquitectura de gestión de datos para análisis que combina las fortalezas de los depósitos de repositorio tradicionales con la gestión alternativa de datos y la estrategia de acceso.
En esta sesión, explicaremos por qué Gartner recomienda utilizar la virtualización de datos como una única capa semántica para conectarse a fuentes de datos múltiples y heterogéneas, proporcionar la misma vista de datos a todos los usuarios de la empresa y aplicar políticas de seguridad y gobernanza comunes y coherentes. Todo ello sin tener que mover o replicar datos. Participe a este webinar para saber más en detalle cómo el logical data warehouse le ayudará a mejorar la toma de decisiones y reducir costes.
En este webinar explicamos:
- ¿Qué es un logical data warehouse? ¿En qué se diferencia de los modelos tradicionales?
- Casos de uso más comunes de un logical data warehouse
- Rendimiento y beneficios
- ¿Y qué es un Logical Data Lake?
- Mejores prácticas de implementación y casos de éxito de clientes
- Preguntas y respuestas
El documento describe varios pasos clave para la adquisición e implementación de soluciones automatizadas, incluyendo la definición de requerimientos, estudios de factibilidad, arquitectura de información, seguridad, auditoría, contratación de terceros, entre otros. También discute técnicas de seguridad como cifrado, autenticación e integridad para sistemas distribuidos.
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
Este documento trata sobre la gestión del conocimiento y la cultura organizacional en relación con la concientización sobre ciberseguridad y el cambio de gestión. Presenta las biografías de tres expertos en ciberseguridad de BDO Argentina y discute datos sobre amenazas cibernéticas, la importancia de la seguridad de la información y la cultura organizacional, y los principales riesgos que enfrentarán las organizaciones en 2022, como la ciberseguridad y la innovación disruptiva. También resume lineamientos sobre la supervisión de riesgos c
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
El documento proporciona información sobre la importancia de la ciberseguridad y recomendaciones para proteger la identidad digital. Describe las 5 funciones clave de la ciberseguridad: identificar, proteger, detectar, responder y recuperar. También ofrece consejos sobre seguridad para el trabajo remoto, como utilizar equipos de la empresa, conectarse a través de VPN y no usar dispositivos personales para el trabajo.
El documento proporciona modelos de posters y flyers para la concientización sobre ciberseguridad, así como recomendaciones para empresas y usuarios sobre cómo trabajar de forma remota de manera segura y prevenir amenazas cibernéticas como el phishing. También incluye sugerencias para charlas de capacitación sobre privacidad, seguridad en Internet y cómo evitar fraudes cibernéticos. Todo el material se ofrece solo para fines educativos y está protegido por copyright.
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
Fabian Descalzo - PCI en el Cloud
1. 12/09/2013
1
ObjetivoObjetivo
•• Roles y responsabilidades de cumplimiento ante los requisitos de PCIRoles y responsabilidades de cumplimiento ante los requisitos de PCI
DSS en los diferentes servicios en la nube y sus modelos deDSS en los diferentes servicios en la nube y sus modelos de
desplieguedespliegue
•• Retos asociados con la validación de cumplimiento de PCI DSS en unRetos asociados con la validación de cumplimiento de PCI DSS en un
entorno de nube .entorno de nube .
•• Consideraciones de seguridad empresarial y técnica para el uso deConsideraciones de seguridad empresarial y técnica para el uso de
tecnologías en la nube .tecnologías en la nube .
•• Recomendaciones para el inicio de las discusiones acerca de losRecomendaciones para el inicio de las discusiones acerca de los
servicios de nube.servicios de nube.
2. 12/09/2013
2
Comprensión del entornoComprensión del entorno
Analizar Planificar Documentar
Comprensión del entornoComprensión del entorno
Seleccionar plataforma y estándar de
evaluación
Identificar los riesgos y
requerimientos de control
Conocer las necesidades de
aplicación para el Negocio
Modelos de servicioModelos de servicio
3. 12/09/2013
3
IaaS PaaS SaaS
Comprensión del entornoComprensión del entorno
Hardware
Software
Conectividad
IaaSIaaS
Servicio
Soporte
Aplicaciones
del Proveedor
SaaSSaaS
Desarrollo
Despliegue de
Aplicaciones
del Cliente
PaaSPaaS
AplicaciónAplicación
PlataformaPlataforma
InfraestructuraInfraestructura
VirtualizaciónVirtualización
Recursos físicosRecursos físicos
Comprensión del entornoComprensión del entorno
4. 12/09/2013
4
DefinicionesDefiniciones
Alcance de responsabilidad Cliente/Proveedor por tipo de servicioAlcance de responsabilidad Cliente/Proveedor por tipo de servicio
IaaSIaaS SaaSSaaSPaaSPaaS
Datos
Software y aplicaciones de usuarios
Sistemas operativos y bases de datos
Infraestructura Virtual
Hardware e infraestructura de red
Data Center (instalaciones físicas, infraestructura de seguridad, energía)
Alcance delAlcance del
servicioservicio
Alcance deAlcance de
responsabilidadesresponsabilidades
Alcance de losAlcance de los
controlescontroles
Responsabilidades en el cumplimientoResponsabilidades en el cumplimiento
• Gestión del servicio
• Tratamiento de datos
• Gestión de registros
• Gestión de
componentes del
servicio
(Documentación y
RRHH)
MARCOMARCO
CONTRACTUALCONTRACTUAL
5. 12/09/2013
5
Las responsabilidades delineadas entre el Cliente y el CSP para la
gestión de los controles de PCI DSS están influenciados por un
determinado número de variables :
• Finalidad para la que el cliente está utilizando el servicio de
nube .
• Ámbito de aplicación de los requisitos de PCI DSS que el cliente
externaliza en el CSP.
• Los servicios y componentes de los procesos de ejecución que
el CSP ha validado dentro de sus propias operaciones.
• La opción de servicio que el cliente ha seleccionado para
contratar al CSP ( IaaS , PaaS o SaaS ).
• El alcance de los servicios adicionales que el CSP proporciona
al Cliente de forma proactiva para completar el cumplimiento
(por ejemplo, servicios gestionados de seguridad).
Responsabilidades en el cumplimientoResponsabilidades en el cumplimiento
Responsabilidades en el cumplimientoResponsabilidades en el cumplimiento
Requisitos PCI DSSRequisitos PCI DSS
Ejemplo de asignación deEjemplo de asignación de
responsabilidad en la gestión de losresponsabilidad en la gestión de los
controlescontroles
IaaSIaaS SaaSSaaS PaaSPaaS
Instalar y mantener una configuración de firewall para proteger los datos del
titular
Ambos Ambos CSP
No utilizar las contraseñas por defecto provistas por los fabricantes de los
sistemas y otros parámetros de seguridad
Ambos Ambos CSP
Proteger el almacenamiento de los datos de titulares de tarjetas Ambos Ambos CSP
Codificar la transmisión de los datos de titulares de tarjetas a través de redes
públicas abiertas
Cliente Ambos CSP
Utilizar y actualizar regularmente el software antivirus y demás programas
asociados con la seguridad y software de base
Cliente Ambos CSP
Desarrollar y mantener sistemas y aplicaciones seguras Ambos Ambos Ambos
Restringir el acceso a los datos de titulares de tarjetas solo para aquellas
personas del Negocio que tienen necesidad de conocerlos
Ambos Ambos Ambos
Asignar un único ID para cada persona que tenga acceso a una computadora Ambos Ambos Ambos
Restringir el acceso físico a datos de titulares de tarjetas CSP CSP CSP
Rastrear y monitorear todo el acceso a los recursos de red y datos de titulares de
tarjetas
Ambos Ambos CSP
Probar regularmente los sistemas de seguridad y sus procesos Ambos Ambos CSP
Mantenga una política que aborde la seguridad de la información para todo el
personal
Ambos Ambos Ambos
6. 12/09/2013
6
IaaSIaaS
PaaSPaaS
SaaSSaaS
Espacio Físico
Proveedor Espacio Físico
Cliente
Componentes
Físicos
Componentes
Físicos
Usuario
Final
EnlacesEnlaces
Gobierno
Educación
Cumplimiento
Gestión
de Riesgo
Educación
Gestión
de Riesgo
Componentes
Virtuales
Componentes
Virtuales
Responsabilidades en el cumplimientoResponsabilidades en el cumplimiento
Seguridad y TecnologíaSeguridad y Tecnología
Seguridad como Servicio (Seguridad como Servicio ( SecaaSSecaaS ))
• Security Information and Event Management Implementation
Guidance
• BCDR Implementation Guidance
• Encryption Implementation Guidance
• Intrusion Management Implementation Guidance
• Security Assessments Implementation Guidance
• Email Security Implementation Guidance
• Web Security Implementation Guidance
• Data Loss Prevention Implementation Guidance
• Network Security Implementation Guidance
• Identity and Access Management Implementation Guidance
Managed Security Service Provider (MSSP)Managed Security Service Provider (MSSP)
https://cloudsecurityalliance.org/research/secaas/?r=54#_downloads
7. 12/09/2013
7
Seguridad y TecnologíaSeguridad y Tecnología
Segmentada
Solo para mí
No-segmentada
Compartida con otros
Servidores físicamente separados por
cliente.
La misma imagen de la aplicación en el
mismo servidor, sólo separados por el
control de acceso del SO o la App
Servidores virtualizados de dedicación
individual para un cliente en particular,
incluidos los discos virtuales
Diferentes imágenes de una aplicación en
el mismo servidor, sólo separados por el
control de acceso del SO o la App.
Entornos donde cada cliente ejecuta sus
aplicaciones en particiones lógicas
separadas y no comparten almacenamiento
en disco u otros recursos.
Datos almacenados en la misma instancia
de gestión de bases de datos.
Segmentación de ambientesSegmentación de ambientes
Seguridad y TecnologíaSeguridad y Tecnología
• Firewalls físicos y segmentación de red a nivel de infraestructura
• Los firewalls en el hipervisor y a nivel de máquinas virtuales
• Etiquetado VLAN o zonificación, además de firewalls
• Los sistemas de prevención de intrusiones en el hipervisor y/o a nivel de máquina
virtual para detectar y bloquear el tráfico no deseado
• Herramientas de prevención de pérdidas de datos en el hipervisor y/o nivel de
máquina virtual
• Controles para evitar que las comunicaciones se propaguen hacia la infraestructura
subyacente
• El aislamiento de los procesos y recursos de entornos de clientes compartidos
• Almacenamiento de datos separado para cada cliente
• Autenticación fuerte de dos factores
• La separación de funciones y la supervisión administrativa
• Registro continuo y vigilancia del tráfico perimetral, y la respuesta en tiempo real
Controles de segmentaciónControles de segmentación
8. 12/09/2013
8
Retos para el cumplimientoRetos para el cumplimiento
• Falta de visibilidad de la infraestructura subyacente del CSP y los
controles relacionados con la seguridad
• Poca o ninguna supervisión o control sobre almacenamiento de datos
de los tarjetahabientes
• Algunos componentes virtuales no tienen el mismo nivel de control
de acceso , registro y seguimiento que sus contrapartes físicas.
• Falta de restricciones en los límites perimetrales entre entornos de
cliente
• Puede ser difícil de reunir, correlacionar y/o archivar todos los
registros necesarios para cumplir con los requisitos de PCI DSS.
• Fallas en las herramientas de control ya que en un entorno de nube
puede ser difícil de realizar verificaciones y puede dar lugar a
resultados incompletos.
• Los grandes proveedores podrían no permitir el derecho a la
auditoría a sus clientes.
Consideraciones a tener en cuenta como Cliente:
• ¿Por cuánto tiempo ha estado el CSP compatible con PCI DSS ? ¿Cuándo fue su
última validación?
• ¿Qué servicios específicos y los requisitos de PCI DSS fueron incluidos en la
validación ?
• ¿Qué servicios específicos y componentes del sistema se incluyen en la validación ?
• ¿Qué procesos de servicio del CSP no se incluyeron en la validación PCI DSS ?
• ¿Cómo se asegura el CSP el cumplimiento PCI DSS por parte de los Clientes para
evitar que introduzcan componentes no compatibles con el medio ambiente o
anular los controles?
Retos para el cumplimientoRetos para el cumplimiento
9. 12/09/2013
9
Gobernabilidad, Riesgo y CumplimientoGobernabilidad, Riesgo y Cumplimiento
ReingenieríaReingeniería
de riesgosde riesgos
Actividades y controles consolidadosActividades y controles consolidados
Tecnología y OperacionesTecnología y Operaciones
Proyectos y procesos funcionalesProyectos y procesos funcionales
Verificación del proveedor (debida diligencia)Verificación del proveedor (debida diligencia)
Acuerdos de Nivel de Servicio ( SLAs )Acuerdos de Nivel de Servicio ( SLAs )
Planes de Continuidad del Negocio y Recuperación de DesastresPlanes de Continuidad del Negocio y Recuperación de Desastres
Recursos humanosRecursos humanos
Extremos de responsabilidad Cliente / ProveedorExtremos de responsabilidad Cliente / Proveedor
IaaSIaaS SaaSSaaSPaaSPaaS
Datos
Hardware e infraestructura de red
Data Center (instalaciones físicas, infraestructura de seguridad, energía)
Gobernabilidad, Riesgo y CumplimientoGobernabilidad, Riesgo y Cumplimiento
Gobierno
Gestión de
Riesgo
Educación Cumplimiento
Reinvertir en controlesReinvertir en controles
AHORRO
10. 12/09/2013
10
Entorno físicoEntorno físico
Control de AccesoControl de Acceso
Afecta a la confidencialidad , IntegridadAfecta a la confidencialidad , Integridad
y Disponibilidad de los datosy Disponibilidad de los datos
Control AmbientalControl Ambiental
Afecta al rendimiento y la integridad deAfecta al rendimiento y la integridad de
la prestación del servicio.la prestación del servicio.
Consideraciones legalesConsideraciones legales
Propiedad de los datos y los
posibles conflictos entre las
exigencias legales y reglamentarias
nacionales o internacionales
Requisitos para la registración
electrónica, la preservación y la
integridad de las pruebas, y la
custodia de datos
Procesos documentados para
responder a las peticiones
legales y Auditorías (registros
de auditoría propios y de sus
clientes)
11. 12/09/2013
11
Seguridad de los datosSeguridad de los datos
• Adquisición de Datos (mapeo de los datos)
• Clasificación de Datos
• Almacenamiento de datos
• Gestión del ciclo de vida
• Cifrado y gestión de claves de cifrado
• Puesta fuera de servicio y eliminación
Si los procesos de seguridad de
datos no están claramente
definidos y documentados se
puede exponer negativamente la
información
Ayuda a identificar donde cada
entidad adquiere y cede los datos
y cuales son sus
responsabilidades en todo el
proceso
Seguridad técnicaSeguridad técnica
• La evolución de las tecnologías de seguridad en virtualización
• Gestión de identidades y de acceso
• Registro y ficheros de auditoría
• Acceso Hypervisor y componentes internos
• Seguridad de interfaces y APIs
• Seguridad de Sistemas Cliente
• Control de ambientes compartidos
12. 12/09/2013
12
Incidentes yIncidentes y forenciaforencia
Incluir los procesos y los plazos
de notificación en los SLA
incluir los requisitos de notificación
entre el cliente y el proveedor en
los planes de respuesta a
incidentes
Incluir la potencial solicitud de
información, registros y
evidencias al CSP durante la
investigación
Incluir el proceso de custodia
particular para este tipo de
servicio, por ejemplo ante
desconexiones de VMs o
cualquier otro recurso virtual
EquiposEquipos
MultidiciplinariosMultidiciplinarios
PreguntarPreguntar
CompararCompararDocumentarDocumentar
ControlarControlar
ConclusionesConclusiones
13. 12/09/2013
13
La Guía y sus apéndicesLa Guía y sus apéndices
Apéndice A: Responsabilidades PCI DSS para
diferentes modelos de servicio - Consideraciones
adicionales para ayudar a determinar las
responsabilidades de PCI DSS a través de
diferentes modelos de servicios cloud .
Apéndice B : Inventario - Presenta un inventario
modelo del sistema para entornos de cloud
computing.
Apéndice C : Matriz de Responsabilidades PCI DSS -
Presenta una matriz de muestra para documentar
cómo se asignan las responsabilidades entre el
proveedor de la nube y el cliente.
Apéndice D: Implementación PCI DSS - Propone un
conjunto inicial de preguntas que pueden ayudar a
determinar cómo los requisitos de PCI DSS se
pueden cumplir en un entorno de nube particular.
https://www.pcisecuritystandards.org/pdfs/PCI_DSS_v2_Cloud_Guidelines.pdf
MUCHAS GRACIASMUCHAS GRACIAS
Fabián Descalzo
Gerente de Governance, Risk & Compliance (GRC)
fdescalzo@cybsec.com
Gobierno de los datos en la nubeGobierno de los datos en la nube
para el cumplimiento PCIpara el cumplimiento PCI--DSSDSS
Universidad del CEMAUniversidad del CEMA -- Auditorio PrincipalAuditorio Principal
Buenos Aires – Argentina (2013)