Este documento presenta una introducción a la empresa Leia y sus servicios de consultoría tecnológica, desarrollo de software y hardware, y comunicación y marketing. Luego describe la importancia de la estandarización y metodología antes de implementar tecnología, e introduce diferentes tipos de auditorías informáticas empresariales recomendadas para Caja Popular Mexicana, incluyendo auditorías de explotación, desarrollo de proyectos, sistemas, redes y telecomunicaciones, y ciberseguridad. Finalmente, propone algunos talleres
El documento habla sobre las startups de base tecnológica y las tecnologías blockchain y machine learning. Explica brevemente qué son blockchain y machine learning, sus aplicaciones actuales, y modelos de negocio relacionados. También ofrece consejos para startups tecnológicas como revisar la competencia, realizar un MVP, contratar un equipo multidisciplinario, y enfocarse en el marketing e innovación.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Este documento describe cómo una estrategia de gestión de riesgos y cumplimiento (GRC) puede utilizarse para mejorar la gestión de la ciberseguridad de una organización. Explica cómo el enfoque GRC permite una mayor visibilidad de los activos, análisis de amenazas y capacidad de acción para detectar y responder a incidentes de seguridad. También destaca cómo esta estrategia puede ayudar a optimizar los recursos existentes y preparar a una organización para los desafíos futuros de la ciberseguridad.
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
El documento discute la importancia creciente de la ciberseguridad para las empresas en la era digital. Explica que las amenazas cibernéticas son cada vez más comunes y dañinas, afectando las operaciones, finanzas y reputación de las compañías. También señala que a pesar de los grandes desafíos, muchas empresas no están suficientemente preparadas para incidentes cibernéticos o para adoptar modelos integrales de gestión de riesgos y seguridad de la información.
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
El documento resume los principales desafíos en seguridad de la información en la era digital, incluyendo el rápido crecimiento de los datos y la digitalización, la cultura humana como eslabón débil, y la necesidad de un enfoque estratégico y colaborativo para la ciberseguridad que vaya más allá de lo tecnológico.
El documento habla sobre las startups de base tecnológica y las tecnologías blockchain y machine learning. Explica brevemente qué son blockchain y machine learning, sus aplicaciones actuales, y modelos de negocio relacionados. También ofrece consejos para startups tecnológicas como revisar la competencia, realizar un MVP, contratar un equipo multidisciplinario, y enfocarse en el marketing e innovación.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Este documento describe cómo una estrategia de gestión de riesgos y cumplimiento (GRC) puede utilizarse para mejorar la gestión de la ciberseguridad de una organización. Explica cómo el enfoque GRC permite una mayor visibilidad de los activos, análisis de amenazas y capacidad de acción para detectar y responder a incidentes de seguridad. También destaca cómo esta estrategia puede ayudar a optimizar los recursos existentes y preparar a una organización para los desafíos futuros de la ciberseguridad.
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
El documento discute la importancia creciente de la ciberseguridad para las empresas en la era digital. Explica que las amenazas cibernéticas son cada vez más comunes y dañinas, afectando las operaciones, finanzas y reputación de las compañías. También señala que a pesar de los grandes desafíos, muchas empresas no están suficientemente preparadas para incidentes cibernéticos o para adoptar modelos integrales de gestión de riesgos y seguridad de la información.
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
El documento resume los principales desafíos en seguridad de la información en la era digital, incluyendo el rápido crecimiento de los datos y la digitalización, la cultura humana como eslabón débil, y la necesidad de un enfoque estratégico y colaborativo para la ciberseguridad que vaya más allá de lo tecnológico.
La ciberseguridad busca proteger la información digital en sistemas interconectados. Incluye prácticas para defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. Los mayores retos son el cloud computing, internet de las cosas y la microsegmentación. Colombia tiene una nueva política nacional de ciberseguridad que fortalece la gobernanza, capacidades, marco jurídico e infraestructuras críticas.
El documento habla sobre la transformación digital de las empresas. Explica que la transformación digital implica usar la tecnología para lograr mejoras radicales que generen ventaja competitiva. Señala que la mera implementación de tecnología no es suficiente y que la evolución de la empresa debe ir al ritmo de los cambios en el mercado y la sociedad. Finalmente, concluye que la seguridad puede acelerar la transformación digital y que esta busca aumentar la productividad a través de la innovación y eficiencia para reducir costos.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
El documento habla sobre los retos de la ciberseguridad en la era digital. Explica que los ataques cibernéticos como el phishing han aumentado exponencialmente debido al trabajo remoto durante la pandemia. También menciona que las organizaciones usan demasiadas herramientas de seguridad de diferentes proveedores y que para 2022 habrá 3 millones de trabajos en ciberseguridad sin cubrir debido a la falta de talento. El documento concluye diciendo que es necesario revisar la cultura y controles de seguridad de las
Este documento discute los riesgos de fraude relacionados con la tecnología y la ciberseguridad. Señala que los empleados internos representan el mayor riesgo de fraude y que las prácticas de ciberseguridad pueden mitigar este riesgo al tiempo que generan evidencias. También analiza cinco riesgos tecnológicos clave de fraude: intrusión a la infraestructura, ciberataques masivos, aumento de los costos por ciberataques, fallas en la gestión de servicios tercerizados y
Foro Empresarial Perú 2017 - El Impacto de la Inteligencia Artificial en Amér...Francesca Valente
El documento presenta una introducción a la Inteligencia Artificial, incluyendo su definición, evolución y aplicaciones actuales y futuras. Explica cómo la IA ha progresado de sistemas especializados en tareas específicas a redes neuronales profundas que pueden realizar múltiples tareas como visión, lenguaje y procesamiento. También describe los impactos de la IA en industrias como la agricultura, la salud y las finanzas, así como los cambios en el empleo y la educación que se producirán a medida que la IA
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
El documento discute los desafíos de ciberseguridad planteados por la transformación digital, incluyendo un aumento exponencial en los dispositivos conectados y la superficie de ataque, y un cambio en la naturaleza de las amenazas. También describe cómo la integración de la seguridad en todas las áreas tecnológicas, a través de un enfoque de "seguridad como habilitador", puede abordar estos desafíos de manera amplia, automatizada y a la velocidad del negocio.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El documento describe la arquitectura de Microsoft para Internet de las cosas (IoT). Explica los retos de IoT para TI y presenta los servicios de Microsoft Azure IoT como Event Hubs, Stream Analytics y SQL Database para la conectividad, procesamiento y almacenamiento de datos de dispositivos. Recomienda empezar con prototipos pequeños, enfocarse primero en telemetría, y considerar la seguridad desde el inicio siguiendo la arquitectura de referencia de Microsoft.
Este documento presenta un curso de verano sobre ciberseguridad y FinTech que incluye sesiones sobre temas como prevención de fraude, autenticación, privacidad, monedas digitales y blockchain, machine learning y análisis de riesgos. El curso explorará las tecnologías habilitadoras de FinTech y los riesgos asociados, así como el impacto de FinTech en la regulación financiera.
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
Vintegris es una compañía independiente de seguridad TI con más de 12 años de experiencia. Ofrece soluciones de seguridad como gestión de certificados digitales, firma digital y autenticación de usuarios. Con más de 50 empleados y 4.2 millones de euros en ingresos en 2015, Vintegris busca abordar los desafíos de autenticación, privacidad e integridad en Internet de las Cosas a través del uso de infraestructura de clave pública y autenticación robusta entre dispositivos, servicios y personas.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAMETIC
Presentación a cargo de Enrique Solbes, VP y Director General de HP Enterprise Services España y Portugal, en el 28º Encuentro de Telecomunicaciones y Economía Digital organizado por AMETIC y Fundación Telefónica en el marco de los cursos de verano de la UIMP del 1 al 4 de septiembre de 2014
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El documento presenta una introducción a la seguridad digital y ciberseguridad dada por José A. Carreon Romero. Explica que la seguridad digital es importante debido a la dependencia en sistemas digitales e Internet. Describe las tendencias como la Internet de las Cosas y el mundo digital 4.0. Identifica retos como la protección de datos sensibles y prevenir cibercrímenes. Recomienda soluciones integrales que involucren sectores público, privado y académico.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
El documento habla sobre la creciente importancia del comercio electrónico en Colombia, con un crecimiento proyectado del eCommerce de 5 veces para el 2019 comparado con el 2015. También discute sobre las experiencias digitales integrales requeridas para satisfacer las necesidades cambiantes de los clientes y el crecimiento exponencial de dispositivos conectados. Finalmente, destaca los desafíos que enfrentan los CISOs debido a la expansión de la superficie de ataque digital y la necesidad de una arquitectura de seguridad integrada de tercera
El documento describe los principales tipos de amenazas cibernéticas a las que se enfrentan las empresas, como ataques de ingeniería social (phishing, vishing y smishing), ataques a redes inalámbricas, ataques DDoS, malware (ransomware en particular) y fraude. También recomienda que las empresas protejan mediante la implementación de un sólido plan de ciberseguridad con medidas de prevención, detección y respuesta ante incidentes.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
La ciberseguridad busca proteger la información digital en sistemas interconectados. Incluye prácticas para defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. Los mayores retos son el cloud computing, internet de las cosas y la microsegmentación. Colombia tiene una nueva política nacional de ciberseguridad que fortalece la gobernanza, capacidades, marco jurídico e infraestructuras críticas.
El documento habla sobre la transformación digital de las empresas. Explica que la transformación digital implica usar la tecnología para lograr mejoras radicales que generen ventaja competitiva. Señala que la mera implementación de tecnología no es suficiente y que la evolución de la empresa debe ir al ritmo de los cambios en el mercado y la sociedad. Finalmente, concluye que la seguridad puede acelerar la transformación digital y que esta busca aumentar la productividad a través de la innovación y eficiencia para reducir costos.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
El documento habla sobre los retos de la ciberseguridad en la era digital. Explica que los ataques cibernéticos como el phishing han aumentado exponencialmente debido al trabajo remoto durante la pandemia. También menciona que las organizaciones usan demasiadas herramientas de seguridad de diferentes proveedores y que para 2022 habrá 3 millones de trabajos en ciberseguridad sin cubrir debido a la falta de talento. El documento concluye diciendo que es necesario revisar la cultura y controles de seguridad de las
Este documento discute los riesgos de fraude relacionados con la tecnología y la ciberseguridad. Señala que los empleados internos representan el mayor riesgo de fraude y que las prácticas de ciberseguridad pueden mitigar este riesgo al tiempo que generan evidencias. También analiza cinco riesgos tecnológicos clave de fraude: intrusión a la infraestructura, ciberataques masivos, aumento de los costos por ciberataques, fallas en la gestión de servicios tercerizados y
Foro Empresarial Perú 2017 - El Impacto de la Inteligencia Artificial en Amér...Francesca Valente
El documento presenta una introducción a la Inteligencia Artificial, incluyendo su definición, evolución y aplicaciones actuales y futuras. Explica cómo la IA ha progresado de sistemas especializados en tareas específicas a redes neuronales profundas que pueden realizar múltiples tareas como visión, lenguaje y procesamiento. También describe los impactos de la IA en industrias como la agricultura, la salud y las finanzas, así como los cambios en el empleo y la educación que se producirán a medida que la IA
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
El documento discute los desafíos de ciberseguridad planteados por la transformación digital, incluyendo un aumento exponencial en los dispositivos conectados y la superficie de ataque, y un cambio en la naturaleza de las amenazas. También describe cómo la integración de la seguridad en todas las áreas tecnológicas, a través de un enfoque de "seguridad como habilitador", puede abordar estos desafíos de manera amplia, automatizada y a la velocidad del negocio.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El documento describe la arquitectura de Microsoft para Internet de las cosas (IoT). Explica los retos de IoT para TI y presenta los servicios de Microsoft Azure IoT como Event Hubs, Stream Analytics y SQL Database para la conectividad, procesamiento y almacenamiento de datos de dispositivos. Recomienda empezar con prototipos pequeños, enfocarse primero en telemetría, y considerar la seguridad desde el inicio siguiendo la arquitectura de referencia de Microsoft.
Este documento presenta un curso de verano sobre ciberseguridad y FinTech que incluye sesiones sobre temas como prevención de fraude, autenticación, privacidad, monedas digitales y blockchain, machine learning y análisis de riesgos. El curso explorará las tecnologías habilitadoras de FinTech y los riesgos asociados, así como el impacto de FinTech en la regulación financiera.
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
Vintegris es una compañía independiente de seguridad TI con más de 12 años de experiencia. Ofrece soluciones de seguridad como gestión de certificados digitales, firma digital y autenticación de usuarios. Con más de 50 empleados y 4.2 millones de euros en ingresos en 2015, Vintegris busca abordar los desafíos de autenticación, privacidad e integridad en Internet de las Cosas a través del uso de infraestructura de clave pública y autenticación robusta entre dispositivos, servicios y personas.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAMETIC
Presentación a cargo de Enrique Solbes, VP y Director General de HP Enterprise Services España y Portugal, en el 28º Encuentro de Telecomunicaciones y Economía Digital organizado por AMETIC y Fundación Telefónica en el marco de los cursos de verano de la UIMP del 1 al 4 de septiembre de 2014
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El documento presenta una introducción a la seguridad digital y ciberseguridad dada por José A. Carreon Romero. Explica que la seguridad digital es importante debido a la dependencia en sistemas digitales e Internet. Describe las tendencias como la Internet de las Cosas y el mundo digital 4.0. Identifica retos como la protección de datos sensibles y prevenir cibercrímenes. Recomienda soluciones integrales que involucren sectores público, privado y académico.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
El documento habla sobre la creciente importancia del comercio electrónico en Colombia, con un crecimiento proyectado del eCommerce de 5 veces para el 2019 comparado con el 2015. También discute sobre las experiencias digitales integrales requeridas para satisfacer las necesidades cambiantes de los clientes y el crecimiento exponencial de dispositivos conectados. Finalmente, destaca los desafíos que enfrentan los CISOs debido a la expansión de la superficie de ataque digital y la necesidad de una arquitectura de seguridad integrada de tercera
El documento describe los principales tipos de amenazas cibernéticas a las que se enfrentan las empresas, como ataques de ingeniería social (phishing, vishing y smishing), ataques a redes inalámbricas, ataques DDoS, malware (ransomware en particular) y fraude. También recomienda que las empresas protejan mediante la implementación de un sólido plan de ciberseguridad con medidas de prevención, detección y respuesta ante incidentes.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Módulo i lección 2 seguridad en la redJorge Arroyo
1) La seguridad de red es importante para proteger la infraestructura, servicios y datos de una red de los accesos no autorizados y las consecuencias financieras y de negocios.
2) Las herramientas sofisticadas de ataque y las redes abiertas han generado una mayor necesidad de seguridad de red y políticas de seguridad dinámicas para equilibrar la apertura con la protección.
3) Los adversarios incluyen hackers con diferentes motivaciones, y los tipos de ataque van desde la observación pasiva hasta los ata
El documento discute la industria global de ciberseguridad, que generó más de $132 mil millones en 2021 y se espera que crezca un 14.5% anualmente. Los ciberataques cuestan al mundo casi $600 mil millones por año. La industria se enfoca en innovaciones como inteligencia artificial para detectar mejor amenazas. En Cuba, la única empresa dedicada a ciberseguridad es Segurmática, aunque se necesitan más empresas que brinden soluciones integrales para proteger el ciberespacio nacional.
El documento analiza las amenazas, vulnerabilidades y contramedidas de seguridad para la Internet de las Cosas Médicas (IoMT) habilitada para 5G. Identifica tres vulnerabilidades clave en IoMT: seguridad, privacidad y confidencialidad. Explica que IoMT es susceptible a ataques como denegación de servicio, malware y escuchas ilegales. Señala que es necesario un mecanismo de seguridad para proteger las redes IoMT y garantizar la seguridad de los datos médicos.
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
El documento presenta los servicios de hacking ético y pruebas de penetración de la compañía Korpiikani Group. Ofrece servicios como análisis de tráfico de datos, evaluación de riesgos, y medidas para prevenir ataques. También compara los costos de sus servicios con una empresa competidora y destaca sus fortalezas en pruebas de penetración en aplicaciones web, redes y dispositivos móviles usando metodologías estandarizadas. Finalmente, proporciona información de contacto.
Este documento trata sobre la seguridad informática y contiene información sobre varios temas relacionados como: definiciones de seguridad informática, objetivos de la seguridad de redes, tipos de ataques a redes, seguridad de aplicaciones web, leyes de protección de datos personales como la Ley Federal de Protección de Datos Personales en Posesión de Particulares de México y el aviso de privacidad. También incluye breves descripciones sobre sistemas de gestión de seguridad e informática en general.
El documento describe los conceptos clave relacionados con las tecnologías de la información y la comunicación (TIC), incluyendo sus orígenes, evolución y componentes principales como las redes, terminales y servicios. Asimismo, destaca la creciente dependencia de las organizaciones en las TIC y la necesidad de administrar los riesgos asociados debido al incremento de vulnerabilidades de los sistemas e impactos de fallas o cortes. Finalmente, resalta que una auditoría de TIC es importante para garantizar la seguridad, disponibilidad y efici
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
El documento habla sobre la informática y define varios de sus aspectos clave como la ciberseguridad, las leyes relacionadas, aplicaciones, redes, gestión de la informática y privacidad. Explica que la ciberseguridad implica proteger los sistemas informáticos contra accesos no autorizados y cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. También menciona algunas leyes mexicanas relacionadas con la publicidad, banca y propiedad industrial.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Ethelhub es una startup de ciberseguridad fundada en 2016 en Madrid. Ofrece servicios y productos de ciberseguridad para empresas, pymes, usuarios y startups, incluyendo consultoría de seguridad, análisis de vulnerabilidades, pentesting, ingeniería inversa, cumplimiento normativo y productos de I+D como un sistema de detección de incidentes basado en IA y una terminal móvil para pentesting.
Este documento describe la importancia de realizar auditorías de seguridad de la información. Explica que una auditoría evalúa los controles de seguridad, identifica vulnerabilidades y asegura el cumplimiento de normas. También define qué es una auditoría de seguridad, sus características y funciones. Resalta que una auditoría permite mejorar la seguridad, confianza y privacidad de un sistema de información.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Este documento describe varios aspectos de la seguridad informática. Explica que la seguridad informática se basa en cuatro técnicas principales de administración de riesgos: estrategias y políticas, administración de la organización, monitoreo de eventos y tecnología informática. También describe varios riesgos comunes a la seguridad como virus, acceso no autorizado, código móvil malicioso y simulación de correo electrónico, así como formas de mitigar estos riesgos.
La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema. El documento describe los principios de seguridad informática como la confidencialidad, integridad y disponibilidad. También cubre mecanismos criptográficos, gestión de protocolos de seguridad e implementación de planes de continuidad para proteger los sistemas y la información.
PPT sobre la Impotancia de las TICS en la Auditoría.
Trabajo para el ramo Empresa y Sociedad del Conocimiento, del profesor JORGE ISRAEL.
Integrantes: Giselle Aranguiz
Nadia Cabello
Jenny Rodriguez
Eduardo Riquelme
Karla Rivas
Romina Silva
Este documento presenta los beneficios del e-commerce y el e-business para las empresas. Explica que el e-commerce permite a las empresas llegar a más clientes de forma más barata y conocer mejor a sus clientes. También describe que el e-business permite a las empresas extender su mercado a nuevos territorios sin intermediarios y mejorar el control de sus finanzas. Finalmente, proporciona los contactos de Leia Desarrollos Tecnológicos, la empresa que presenta esta información.
Este documento presenta información sobre metodologías para startups, tendencias de tecnología de la información, y el panorama digital en México. Brevemente describe las tasas de mortalidad de empresas en México, perfiles típicos de emprendedores mexicanos, y razones comunes para el fracaso de startups. También resume varias metodologías populares para startups, incluyendo Lean Startup, Design Thinking, y Scrum. Finalmente, ofrece estadísticas sobre el uso de Internet y dispositivos móviles en México.
Borrador de Tesis de Isidro Aguilar y Martín Díaz, donde analizamos las comunicaciones Máquina a Máquina (Machine to Machine M2M), Internet de las cosas (Internet of Things IoT) y el Internet del Todo (Internet of Everything IoE) en León, Guanajuato, México 2016.
Este documento presenta la ficha de Isidro Emmanuel Aguilar López, quien ha sido mentor y asesor desde 2016. Trabaja en el desarrollo de proyectos tecnológicos y es cofundador de la Comunidad de Programadores de Guanajuato y de la empresa Leia. Cuenta con una licenciatura en Ingeniería de Software y Sistemas Computacionales y una maestría en Administración Estratégica Empresarial. Ha recibido varios premios y reconocimientos por su participación y conferencias sobre temas tecnológicos
El documento presenta un mapa mental sobre los elementos del entorno empresarial. Describe el entorno general y el entorno empresarial, dividiendo este último en entorno próximo e indirecto. Identifica los principales elementos del entorno próximo como competidores, proveedores, clientes, organismos oficiales y laborales. Además, destaca los entornos demográfico, económico, político, tecnológico, natural y cultural como factores que influyen en las organizaciones.
Este documento presenta un mapa conceptual sobre la gestión estratégica y la alta dirección. Explica que para mejorar los resultados es importante considerar elementos como el modelo de administración adoptado, el pensamiento sistémico en la toma de decisiones, e incorporar la incertidumbre en la planeación. También destaca que se debe utilizar un proceso administrativo a través del cual se implementan las estrategias de planeación, organización, integración, dirección y control. Finalmente, enfatiza la importancia de estar atentos a los cambios del entorno para poder sac
Antes de iniciar el contenido técnico de lo acontecido en materia tributaria estos últimos días de mayo; quisiera referirme a la importancia de una expresión tan sabia aplicable a tantas situaciones de la vida, y hoy, meritoria de considerar en el prefacio del presente análisis -
"no se extraña lo que nunca se ha tenido".
Con esta frase me quiero referir a las empresas que funcionan en las zonas de Iquique y Punta Arenas, acogidas a los beneficios de las zonas francas, y que, por ende, no pagan impuesto de primera categoría. En palabras técnicas estas empresas no mantienen saldos en sus registros SAC, y por ello, este nuevo Impuesto Sustitutivo, sin duda, es una tremenda y gran noticia.
Lo mismo se puede extender a las empresas que por haber aplicado beneficios de reinversión sumado a las ventajas transitorias de la menor tasa de primera categoría pagada; me refiero a las pymes en su mayoría. Han acumulado un monto de créditos menor en su registro SAC.
En estos casos, no es mucho lo que se tiene que perder.
Lo interesante, es que este ISRAI nace desde un pago efectivo de recursos, lo que exigirá a las empresas evaluar muy bien desde su posición financiera actual, y la planificación de esta, en un horizonte de corto plazo, considerar las alternativas que se disponen.
El 15 de mayo de 2024, el Congreso aprobó el proyecto de ley que “crea un Fondo de Emergencia Transitorio por incendios y establece otras medidas para la reconstrucción”, el cual se encuentra en las últimas etapas previo a su publicación y posterior entrada en vigencia.
Este proyecto tiene por objetivo establecer un marco institucional para organizar los esfuerzos públicos, con miras a solventar los gastos de reconstrucción y otras medidas de recuperación que se implementarán en la Región de Valparaíso a raíz de los incendios ocurridos en febrero de 2024.
Dentro del marco de “otras medidas de reconstrucción”, el proyecto crea un régimen opcional de impuesto sustitutivo de los impuestos finales (denominado también ISRAI), con distintas modalidades para sociedades bajo el régimen general de tributación (artículo 14 A de la ley sobre Impuesto a la Renta) y bajo el Régimen Pyme (artículo 14 D N° 3 de la ley sobre Impuesto a la Renta).
Para conocer detalles revisa nuestro artículo completo aquí BBSC® Impuesto Sustitutivo 2024.
Por Claudia Valdés Muñoz cvaldes@bbsc.cl +56981393599
La Comisión europea informa sobre el progreso social en la UE.ManfredNolte
Bruselas confirma que el progreso social varía notablemente entre las regiones de la Unión Europea, y que los países nórdicos tienen un desempeño consistentemente mejor que el resto de los Estados miembros.
vehiculo importado desde pais extrajero contien documentos respaldados como ser la factura comercial de importacion un seguro y demas tambien indica la partida arancelaria que deb contener este vehículo 3. La importadora PARISBOL TRUCK IMPORT SOCIEDAD DE RESPONSABILIDAD LIMITADA perteneciente a Bolivia, trae desde CHILE , un vehículo Automóvil con un número de ruedas de 6 Número del chasis YV2RT40A0HB828781 De clase tractocamión, con dos puertas . El precio es de 35231,46 dólares, la importadora tiene los siguientes datos para el cálculo de sus costos:
• Flete de $ 1500 por contenedor
• El deducible es de 10 % de la SA y la prima neta de 0.02% de la SA
• ARANCEL DE IMPORTACIÓN 20% • ALMACÉN ADUANERO 1.5%
• DESPACHO ADUANERO 2.1%
• IVA 14.94%
• PERCEPCIÓN 0.3%
• OTROS GASTOS DE IMPORTACIÓN $US
• Derecho de emisión 4.20
• Handling 58 • Descarga 69
• Servicios aduana 30
• Movilización de carga 70.10
• Transporte interno 150
• Gastos operativos 70
• Otros gastos 100 • Comisión agente de 0.05% CIF
GASTOS FINANCIEROS o GASTOS APERTURA DE L/C (0.3 % FOB) o Intereses proveedor $ 1050 CALULAR:
i) El valor FOB
j) hallar la suma asegurada de la mercancía y la prima neta que se debe pagar a la compañía aseguradora, y el valor CIF
k) El total de derechos e impuestos
l) El costo total de importación y el factor
m) El costo unitario de importación de cada alfombra en $us y Bs. (tipo de cambio: Bs.6.85)
El crédito y los seguros como parte de la educación financieraMarcoMolina87
El crédito y los seguros, son temas importantes para desarrollar en la ciudadanía capacidades que le permita identificar su capacidad de endeudamiento, los derechos y las obligaciones que adquiere al obtener un crédito y conocer cuáles son las formas de asegurar su inversión.
2. 2
¿Quiénes somos?
◎Leia es una empresa que
desarrolla proyectos tecnológicos
a la medida.
◎Nuestros servicios son los
siguientes:
○ Consultoría tecnológica
○ Desarrollo de software y hardware
○ Comunicación y Marketing
3. La tecnificación es solo la punta del iceberg
Estandarización
Antes de tener tecnificada un
área o dar soluciones a
problemáticas, se debe de
tener un nivel de
estandarización de procesos,
usuarios u objetos que se
requieren durante la
ejecución de una acción
tecnificada.
Metodología
Debemos de adaptarnos o
adaptar una serie de pasos a
seguir, antes de implementar
una tecnología, puesto que la
metodología nos dará la
mayor de las ventajas para
implementar de manera
adecuada el modelo de
negocios dentro de nuestras
aplicaciones.
3
4. Innovación en ámbitos distintos de la vida cotidiana
4
Estas innovaciones favorecen la productividad de la población y mejoran la
vida de casi 80 millones de ciudadanos con acceso a internet en México.
5. Más dispositivos conectados en México
5
Se estima que para el año 2025 existan más de 300 millones de dispositivos
con acceso a las redes en México, 70% más de los 180 millones que ya
existen.
6. Ciberseguridad en México a nivel mundial
6
México está ubicado en el más alto nivel de riesgo en
el Índice Global de Ciberseguridad del ITU (ONU) y es
el décimo país más atacado del mundo.
Fuente: International Telecommunication Unit, ONU, 2017
7. Ingeniería Social y sus principales herramientas
7
El arte de manipular personas para
obtener información sensible con
distintas finalidades.
Phising
• Actividad
criminal que
busca obtener
información
sensible
mediante
engaños.
Pharming
• Redirección de
un usuario a un
sitio web falso
para obtener la
información de
acceso a su
cuenta y
comprometer
sus recursos.
Vishing
• Práctica
fraudulenta que
consiste en el
uso llamadas
telefónicas para
engañar al
usuario y
obtener
información
financiera o
información útil
para el robo de
identidad.
Smishing
• Técnicas de
ingeniería social
utilizando
mensajes de
texto dirigidos a
los usuarios de
telefonía móvil
en busca de
infectar el
equipo del
usuario o
redirigirlo a
sitios falsos
para obtener
información
sensible.
8. El sector financiero el más atacado en México
8
El sector financiero es el más atacado seguido
de los sectores de servicios y energía y de
aeroespacial y defensa
El costo financiero del
cibercrimen para las
empresas subió 24.7% anual
en 2017.
Costo promedio en México
en 2016
$28 mdp
Fuente: Estudio realizado por Ponemon Institute, en colaboración con Accenture
11. Fraudes en SWIFT a nivel mundial
11
Los sistemas de pagos son un objetivo más rentable
que los ataques a particulares.
Fuente: Cyber Risk for the Financial Sector: A Framework for Quantitative Assessment
12. Impacto SWIFT en México
12
Bancomext tuvo un ataque en enero de 2018, que si
bien fue contenido, pudo haber repercutido en una
pérdida de 110 millones de dólares.
13. Ciberataques en instituciones Fintech
13
Las entidades de tecnología financiera son particularmente
expuestas a ciber ataques dada su dependencia de la tecnología.
Los ataques a entidades operadoras de criptomonedas, desde
2013 hasta hoy, suman fraudes por 1,450 millones de USD.
Fuente: Cyber Risk for the Financial Sector, IMF 2018
14. Tipos y ejemplos de ciberataques
14
Tipo Técnica Descripción Ejemplo de ataque
Dirigido
Spear-phishing
Enviar correos electronicos a
individuos especificos que
contengan un archivo adjunto con
software malicioso
2015: Ataque a la Oficina de
Administración personal de los
EE.UU; llevo al robo de
información de mas de 21.5
millones de personas.
Zero day
Explorar vulnerabilidades no
conocidas públicamente a los
sistemas de empresas
especificas.
2012: Ataque a Saudi Aramco
que destruyo 35,000
computadoras en unas cuantas
horas
Subversión de cadena de
suministro
Atacar a un equipo o software
antes de que sea entregado a
una organicación.
Adware Superfish, preinstalado
en las notebooks Lenovo,
permitió a los atacantes hacerse
pasar por varias direcciones de
internet
No dirigido
Ransomware
Diseminar malware enfocado a
extorcionar empresas e
individuos
2017: Wannacry que afecto a
más de 300,000 equipos y
comprometió la seguridad de
empresas en más de 150 países.
Denial of service
Utilizar codigo malicioso para
dirigir a computadoras infectadas
a abrumar un sitio o un servicio
en la red, afectando su
funcionamiento
2016: El ciberataque Dyn afecto
la disponibilidad de múltiples
plataformas y servicios en
Internet
Campañas de desinformación
Utilizar bots, sitios que emulan
ser legítimos, redes sociales y
otras herramientas para
manipular la opinión publica o
influir en la toma de decisiones
de grupos
2017: Esfuerzos para manipular
los resultados de la elección
francesa
Fuente: McKinsey, Universidad de Maryland, Universidad Carnegie Mellon, Infosec Institute
15. Ataque de Wannacry y su afectación a escala mundial
15
En 2017 el criptogusano Wannacry atacó el sistema operativo: windows.
Costo potencial:
$4,000 mdd.
Pérdidas reales de $1,500 mdd.
Pago de rescate $143,000 dólares mediante bitcoins.
18. Auditoria Informática Empresarial
18
La auditoría informática nace en base a la necesidad de mejorar el control de
instituciones gubernamentales y privadas. Contiene elementos de análisis, verificación,
exposición de debilidades y disfunciones. A partir de esto se generan sugerencias y
planes de acción para eliminar las debilidades de la organización; estas sugerencias
estarán plasmadas en el informe final que recibe el nombre de “recomendaciones”.
Queda a cargo de la empresa tomar las decisiones pertinentes.
Auditorias Informáticas Empresariales recomendadas a Caja Popular Mexicana:
◎De Explotación
◎De Desarrollo de Proyectos o Aplicaciones
◎De Sistemas
◎De Redes y Telecomunicaciones
◎De Ciberseguridad
19. Auditoria Informática Empresarial de Explotación
19
Consiste en auditar las secciones de datos y procesos que la componen y sus
interrelaciones, desde el momento en el que un usuario da la información, se define la
necesidad de procesarla, hasta que dicho proceso se produce. La Explotación
Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico.
Las principales actividades que se realizan son:
◎Control de entrada de Datos
◎Planificación y Recepción de Aplicaciones
◎Centro de Control y Seguimiento de Trabajos
◎Salas de Servidores
◎Centro de Control de Red y Centro de Diagnosis
20. Auditoria Informática Empresarial de Desarrollo de Proyectos o
Aplicaciones
20
Consiste en comprobar la seguridad de los programas en el sentido de garantizar que los
algoritmos ejecutados por la maquina o dispositivo sean exactamente los previstos y no
otros.
Las principales actividades que se realizan son:
◎Revisión de las metodologías utilizadas
◎Control Interno de las Aplicaciones
◎Satisfacción de Usuarios
◎Control de Seguridad de Procesos y Ejecución de Programas Críticos
21. Auditoria Informática Empresarial de Sistemas
21
La auditoría informática nace en base a la necesidad de mejorar el control de
instituciones gubernamentales y privadas. Contiene elementos de análisis, verificación,
exposición de debilidades y disfunciones.
Las principales actividades que se realizan son:
◎Revisión de Sistemas Operativos
◎Revisión de Software Básico
◎Revisión de Software Online - On Live
◎Tunning
◎Optimización de los sistemas
◎Administración de Base de Datos
◎Investigación y Desarrollo
22. Auditoria Informática Empresarial de Redes y Telecomunicaciones
22
Permite detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una
organización y determinar qué información es critica para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costos, valor y barreras, que obstaculizan flujos de información
eficientes.
Las principales actividades que se realizan son:
◎Garantizar que exista el área de equipo de comunicación con control de acceso
◎Garantizar que exista la protección y tendido adecuado de cables y líneas de comunicación para
evitar accesos físicos.
◎Control de utilización de equipos de prueba de comunicaciones para monitorear la red y el trafico en
ella
◎Prioridad de recuperación del sistema
◎Control de las líneas telefónicas
◎Garantizar que una transmisión, ésta solo sea recibida por el destinatario.
◎Verificar la encriptación de la información de la red
◎Evitar la importación y exportación de datos no autorizada
23. Auditoria Informática Empresarial de Ciberseguridad
23
Consiste en desarrollar un estudio cuidadoso y minucioso de los riesgos potenciales a los que la organización está
sometida de manera interna y externa.
Las principales actividades que se realizan son:
◎Revisión de elementos administrativos
◎Revisión de políticas de seguridad informática
◎Revisión de organización y división de responsabilidades
◎Revisión de seguridad física y contra catástrofes(incendio, terremotos, etc.)
◎Revisión de prácticas de seguridad del personal
◎Revisión de elementos técnicos y procedimientos de seguridad
◎Revisión de sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes
como terminales).
◎Aplicación de los sistemas de seguridad, incluyendo datos y archivos.
◎El papel de los auditores, (si es que existen) tanto internos como externos
◎Planeación de programas de desastre y su prueba.
24. Oficial de Seguridad de la Información (CISO)
Las instituciones deberán contar con un CISO que reportará al
responsable de las funciones de Contraloría Interna, a fin de
gozar de autonomía técnica y de gestión respecto de las
Unidades de Negocio, áreas de TI y de auditoría.
◎Implementación de las políticas y procedimientos de
seguridad.
◎Control de accesos a la Infraestructura Tecnológica.
◎Identificación y validación de los Incidentes de Seguridad
de la Información.
◎Participación como máximo responsable en los grupos
que las autoridades establezcan en materia de seguridad
de la información.
24
25. Inteligencia Cibernética
Las entidades deberán contar con un servicio que
permita atender de manera proactiva los posibles
incidentes de seguridad, en muchos casos evitando que
estos sucedan, y en otros, permitirá resolver el incidente
con un menor impacto económico y reputacional.
25
26. Protección al cliente
Con los nuevos cambios se pretende un cambio de visión
por el que las entidades salgan de la autoprotección
hacia la protección de sus clientes mediante el
robustecimiento de campañas de concientización,
atención de alertas tempranas, entre otros mecanismos,
a fin de disminuir el impacto de la ingeniería social.
26
27. Revisión de vulnerabilidades
◎Las entidades financieras deberán realizar
periódicamente revisiones internas y
externas de seguridad así como de
vulnerabilidades.
◎Los resultados de dichas pruebas se
enviarán a la CNBV y deberán llevar un plan
de acción consigo.
27
28. La seguridad en Recursos Humanos
Se deberán afianzar los controles de
seguridad de la información durante el ciclo
de vida del empleo:
◎Investigación de candidatos
◎Evaluación del comportamiento de los
empleados
◎Pruebas de confianza e integridad del
personal
28
29. La pregunta no es
si van a ser
atacados, la
pregunta es
cuándo lo serán
29
30. Talleres propuestos
Capacitación presencial y en línea. Duración por taller = 4 semanas.
24 Horas de capacitación presencial, 6 horas por semana. Acceso y seguimiento a
plataforma de educación continua.
◎ Mercadotecnia orientada al Fintech
◎ Gestión Estratégica de Proyectos
◎ Cultura Fintech y de ciberseguridad
◎ Tecnologías y procesos de ciberseguridad
◎ Blockchain vs Holochain
◎ Vigilancia Tecnológica
◎ Control de Riesgos de Ciberseguridad
◎ Procesos de Seguridad en Recursos Humanos
30
31. Mercadotecnia orientada al Fintech
31
Las instituciones financieras ya tienen muchos años en el mercado y no han podido adaptar su
modelo de negocio al 100% en plataformas digitales, su evolución ha sido paulatina y esto va desde
la capacitación del personal hasta la creación de aplicaciones para hacer consultas y transferencias.
En la actualidad existen un sin fin de startups y plataformas enfocadas en el ámbito financiero, pero
el gran reto está en hacer que las utilicen y cambiar la cultura, primero la financiera y en segundo la
electrónica.
Las Fintech deben de incurrir en el Marketing Digital ya que es su medio nativo, pero no deben de
eliminar por completo el Marketing Tradicional que pueden realizar, se deben de realizar planes a la
medida que integren lo necesario de ambas practicas del marketing para llegar a más personas y
elevar las ventas; estas acciones deben de ser administradas y realizadas por expertos del área, los
cuales deben de entregar métricas de los resultados con los cuales podrán mejorar sus estrategias.
32. Gestión Estratégica de Proyectos
32
En la actualidad las empresas enfrentan enormes oportunidades y riesgos, pues están
inmersas en una economía impulsada por la innovación y el conocimiento, donde los
mercados participan en una intensa competencia y una renovación constante.
Existen muchas herramientas de gerencia de proyectos, que también pueden ser
adaptadas para la implementación o control del planeamiento estratégico de una
organización y de los proyectos que se derivan de este.
Se requiere contar con administradores y tomadores de decisión que sean capaces de
afrontar, con una visión estratégica, los retos que se presenten en los ámbitos
empresariales, económicos, socio-cultural, políticos, tecnológicos y del medio ambiente.
33. Cultura Fintech y de Ciberseguridad
33
Al momento de hablar sobre ciberseguridad, la tecnología nunca es suficiente. Es importante, pero los
protagonistas de la seguridad en las organizaciones son los usuarios finales que son los que gestionan y utilizan los
sistemas de información de nuestra organización.
Siempre suele hablarse de tecnologías y procesos, que son una pieza importante pero, en realidad, los empleados
son una pieza fundamental puesto que son los que gestionan y utilizan los dispositivos tecnológicos de nuestra
organización para gestionar nuestro principal activo: la información.
Igual que realizamos controles médicos de empresa y concienciamos en materia de prevención de riesgos
laborales a nuestros empleados, también es importante concienciarles y formarles en materia de ciberseguridad.
La cultura Fintech permea a empresas de tecnología que prestan servicios financieros, pero que a diferencia de la
banca tradicional, invierten y se mueven a mayor velocidad y comprenden la importancia actual que conlleva el
actuar más como una empresa tecnológica que como una financiera.
34. Tecnologías y procesos de Ciberseguridad
34
Con la acelerada adopción de herramientas digitales por parte de las empresas y el uso de
dispositivos móviles conectados a las redes de datos, así como la adopción de un comportamiento
cada vez más digital por parte de las personas, la ciberseguridad se ha convertido en un tema crucial
para las organizaciones.
Cuando nos planteamos qué es ciberseguridad, hay que decir que se conoce como la seguridad de la
tecnología de la información, puesto que engloba un gran número de técnicas y métodos para
proteger nuestro sistema, así como otros dispositivos o las redes.
La información exacta, es crucial, sobre todos los incidentes de seguridad relacionados con la
información privilegiada, puesto que proporciona una comprensión del estado de la seguridad
general de la organización y permite proporcionar información detallada a la administración.
35. Blockchain vs Holochain
35
El Blockchain, es un gran logro en la informática. Es un protocolo que permite lograr un consenso
entre emisor y receptor sin necesidad de un intermediario. De este logro han surgido muchas
criptomonedas y aplicaciones que intentan mejorar el modelo de una forma u otra.
La mayoría de los proyectos de blockchain están diseñados para ser descentralizados, pero
Holochain tomó una ruta diferente al construir una red distribuida. Es una diferencia menor que se
relaciona con la fragmentación y el alivio de la congestión de la información.
Holochain es una red informática distribuida que puede llegar a funcionar más rápido que la
tecnología blockchain. Se afirma que tiene una capacidad de escalamiento infinita a través de redes
de igual a igual, de modo que a medida que se agregan las aplicaciones distribuidas, no hay una
degradación en el rendimiento de la red.
36. Vigilancia Tecnológica
36
La gestión estratégica de la información científico-tecnológica resulta cada vez más importante para
innovar y sobrevivir en un entorno complejo y cambiante como el que vivimos actualmente. Los
ciclos de vida de tecnologías y productos se acortan, los mercados se hacen globales, el riesgo
tecnológico requiere ser gestionado y la innovación abierta emerge para transformar los modelos de
negocio de las organizaciones.
Además, Internet permite acceder, como nunca antes, a una gran cantidad de información que,
muchas veces, puede resultar inabarcable, despertando el riesgo de la sobreinformación o
infoxicación.
Empresas e investigadores comienzan a asumir la gestión del conocimiento y la tecnología como
parte vital de sus estrategias de innovación y negocio, para participar en proyectos de investigación
colaborativa, incrementar la capacidad de adopción tecnológica de la organización o apostar por la
internacionalización.
37. Control de Riesgos de Ciberseguridad
37
El propósito del control de riesgo es analizar el funcionamiento, la efectividad y el
cumplimiento de las medidas de protección, para determinar y ajustar sus deficiencias.
Las actividades del proceso, tienen que estar integradas en el plan operativo
institucional, donde se define los momentos de las intervenciones y los responsables de
ejecución.
Medir el cumplimiento y la efectividad de las medidas de protección requiere que existan
registros constantes de la ejecución de las actividades, los eventos de ataques y sus
respectivos resultados. Estos deben de analizarse frecuentemente. Dependiendo de la
gravedad, el incumplimiento y el sobrepasar de las normas y reglas, requieren sanciones
institucionales para los funcionarios.
38. Procesos de Seguridad en Recursos Humanos
38
La incorporación de una persona a una empresa o el ascenso interno implica un nuevo acceso a
sistemas de información sensibles para la organización. Por esto, deberían realizarse acciones
preventivas para evitar riesgos derivados de un mal uso de la información.
Es imprescindible que todos los empleados, y otras terceras partes, reciban una formación,
educación, estén motivados y concienciados sobre los procedimientos de seguridad y el correcto
uso de los recursos de la información para que ningún empleado se sienta infravalorado y cometa
errores que afecten a la integridad de la información de la empresa.
Cuando un empleado o una tercera parte finaliza su relación con una empresa, es necesario
asegurar la gestión de su salida hasta la completa retirada de los privilegios y permisos de accesos,
el material que utilice y que tenga en posesión.
39. “
La mejor forma de predecir el
futuro es creándolo.
-Peter Drucker
39