SlideShare una empresa de Scribd logo
Adelántese
a los delitos cibernéticos: �
Encuesta Mundial sobre Seguridad de Información 2014
La rápida expansión de la amenaza
cibernética - Resultados Perú
Ser atacado es inevitable,
¿está usted preparado?
Activos
valiosos
Propiedad
intelectual
Información
del personal
Información
financiera
Información
del negocio
¿Tiene usted un plan para hacer frente
a un ataque cibernético y mitigar los
eventuales daños?
¿Usted sabría si está recibiendo un
ataque cibernético y si estos activos
están comprometidos?
¿Sabe usted cómo estos activos
pueden ser accesados o modificados?
¿Sabe usted cómo los planes de
negocio pueden hacer sus activos
vulnerables?
¿Sabe usted lo que su empresa tiene
que otros quieren?
5
4
3
2
1
37% no tiene información acerca
de los riesgos o vulnerabilidades
de los sistemas
45% dice que la función de
seguridad satisface parcialmente
las necesidades de la
organización
46% no cuenta con un Centro de
Operaciones de Seguridad (SOC)
53% indica que es poco probable
detectar un ataque sofisticado
83% dice que no están enfocados
en el análisis ni en la evaluación
de tecnologías emergentes
27% no tiene un programa de
identificación de vulnerabilidades
49% no tiene un programa de
inteligencia de amenazas
Increme
ntodeamenaza
externa
Incremento
de problemas
internos
Función de la Seguridad
Cibernética
Un paso
adelante
Amenazas
se multiplican
Falta de
agilidad
Falta de
presupuesto
Falta de
habilidades
Fallas en el perímetro
de seguridad
Creciente ataque
de criminales
cibernéticos
Puede responder“sí”a estas
cinco preguntas claves.
Anticipar es adelantarnos a los que están en
el camino de la empresa y que eventualmente
podría causar un impacto. Por ejemplo, el uso
de nueva tecnología digital o cambios en la
organización y en el modelo de negocio.
Adaptar es crear un ciclo de mejora
contínua para la seguridad de información en
la empresa. La evaluación de oportunidades
de mejora y su aplicación propician la mejora
que permite llevar la seguridad de
información a niveles adecuados.
Activar significa entender cómo estamos
hoy y dónde deberíamos estar en términos
de la seguridad de información en la
empresa. Hacer un diagnóstico de las
capacidades existentes y riesgos presentes.
Estudiar la aplicación de las tecnologías
emergentes y los riesgos inminentes que
tiene. ¿Cómo se beneficia la empresa?
¿Qué riesgos hay que mitigar?
Contar con personal capacitado y
herramientas. Tener el apoyo de la alta
gerencia para el alineamiento de las
gerencias y los colaboradores. Ejecutar
acciones de mejora efectivas y eficientes.
Entender las capacidades y limitaciones
existentes. Identificar las amenazas, las
vulnerabilidades y los riesgos. Entender
qué es lo más importante que hay que
atender en el corto y mediano plazo.
¿Qué es? ¿Qué implica?
Elementos para construir
el sistema de seguridad
cibernética
Anticipar
Adaptar
Activar
©2015 EY.
All Rights Reserved
Centrarse en las tres As para salir adelante de la delincuencia cibernética

Más contenido relacionado

Destacado

Seguridad del paciente. Perú
Seguridad del paciente. PerúSeguridad del paciente. Perú
Seguridad del paciente. Perú
Plan de Calidad para el SNS
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
evilbyteperu
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
Rodolfo Herrera Bravo
 
Infografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de controlInfografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de control
EY Perú
 
Premios LEC
Premios LECPremios LEC
Premios LECEY Perú
 
Cómo optimizar el análisis de datos en las empresas
 Cómo optimizar el análisis de datos en las empresas Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
EY Perú
 
Riesgos de la Industria Minera
Riesgos de la Industria Minera Riesgos de la Industria Minera
Riesgos de la Industria Minera
EY Perú
 
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
EY Perú
 
Infografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del DirectorioInfografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del Directorio
EY Perú
 
Cómo destacan los CIOs digitales
Cómo destacan los CIOs digitalesCómo destacan los CIOs digitales
Cómo destacan los CIOs digitales
EY Perú
 
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Paulo Pantigoso
 
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalCómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
EY Perú
 
Infografia Ataque Cibernético
Infografia Ataque CibernéticoInfografia Ataque Cibernético
Infografia Ataque Cibernético
EY Perú
 
“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo
EY Perú
 
Ranking RECAI - EY 2014
Ranking RECAI - EY 2014Ranking RECAI - EY 2014
Ranking RECAI - EY 2014
EY Perú
 
¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?
EY Perú
 
Resultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversiónResultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversión
EY Perú
 
Resultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversiónResultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversión
EY Perú
 
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresaInfografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresaEY Perú
 

Destacado (20)

Seguridad del paciente. Perú
Seguridad del paciente. PerúSeguridad del paciente. Perú
Seguridad del paciente. Perú
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Infografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de controlInfografía Reducción de gastos: matriz de control
Infografía Reducción de gastos: matriz de control
 
Premios LEC
Premios LECPremios LEC
Premios LEC
 
Cómo optimizar el análisis de datos en las empresas
 Cómo optimizar el análisis de datos en las empresas Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
 
Riesgos de la Industria Minera
Riesgos de la Industria Minera Riesgos de la Industria Minera
Riesgos de la Industria Minera
 
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
 
Infografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del DirectorioInfografía Redes Sociales en la agenda del Directorio
Infografía Redes Sociales en la agenda del Directorio
 
Cómo destacan los CIOs digitales
Cómo destacan los CIOs digitalesCómo destacan los CIOs digitales
Cómo destacan los CIOs digitales
 
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016Reforma de la gobernanza pública en Perú - Aspectos claves 2016
Reforma de la gobernanza pública en Perú - Aspectos claves 2016
 
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digitalCómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
 
Infografia Ataque Cibernético
Infografia Ataque CibernéticoInfografia Ataque Cibernético
Infografia Ataque Cibernético
 
“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo“The power of many” - Liderazgo y trabajo en equipo
“The power of many” - Liderazgo y trabajo en equipo
 
Ranking RECAI - EY 2014
Ranking RECAI - EY 2014Ranking RECAI - EY 2014
Ranking RECAI - EY 2014
 
¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?¿Cómo controlar los riesgos en tu negocio?
¿Cómo controlar los riesgos en tu negocio?
 
Resultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversiónResultados globales. Barómetro de la Confianza para la inversión
Resultados globales. Barómetro de la Confianza para la inversión
 
Resultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversiónResultados peruanos 11er barómetro de la confianza para la inversión
Resultados peruanos 11er barómetro de la confianza para la inversión
 
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresaInfografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
 

Similar a [Infografía] Encuesta sobre seguridad de información 2014 - Perú

Cicyt
CicytCicyt
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
ETICA
ETICA ETICA
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Argimiro Dominguez
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marcelo Herrera
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
David Barea Bautista
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
EY
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 

Similar a [Infografía] Encuesta sobre seguridad de información 2014 - Perú (20)

Cicyt
CicytCicyt
Cicyt
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
ETICA
ETICA ETICA
ETICA
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticosAdelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Más de EY Perú

Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
EY Perú
 
Cierre Fiscal 2019
Cierre Fiscal 2019Cierre Fiscal 2019
Cierre Fiscal 2019
EY Perú
 
IFD y Mercado de Valores
IFD y Mercado de ValoresIFD y Mercado de Valores
IFD y Mercado de Valores
EY Perú
 
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
EY Perú
 
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
EY Perú
 
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioGestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
EY Perú
 
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
EY Perú
 
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableInfografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
EY Perú
 
Ey hot topic_robotics
Ey hot topic_roboticsEy hot topic_robotics
Ey hot topic_robotics
EY Perú
 
Ey hot topic_drones (2)
Ey hot topic_drones (2)Ey hot topic_drones (2)
Ey hot topic_drones (2)
EY Perú
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
EY Perú
 
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
EY Perú
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
EY Perú
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
EY Perú
 
Premio LEC 2016
Premio LEC 2016Premio LEC 2016
Premio LEC 2016
EY Perú
 
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónAnalytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
EY Perú
 
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableRecomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
EY Perú
 
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica""Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
EY Perú
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo peca
EY Perú
 
Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015
EY Perú
 

Más de EY Perú (20)

Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
 
Cierre Fiscal 2019
Cierre Fiscal 2019Cierre Fiscal 2019
Cierre Fiscal 2019
 
IFD y Mercado de Valores
IFD y Mercado de ValoresIFD y Mercado de Valores
IFD y Mercado de Valores
 
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
 
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
 
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributarioGestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
 
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael HuamánCorporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
 
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente ResponsableInfografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
 
Ey hot topic_robotics
Ey hot topic_roboticsEy hot topic_robotics
Ey hot topic_robotics
 
Ey hot topic_drones (2)
Ey hot topic_drones (2)Ey hot topic_drones (2)
Ey hot topic_drones (2)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbrePreparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
 
Realidad Aumentada
Realidad Aumentada Realidad Aumentada
Realidad Aumentada
 
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
 
Premio LEC 2016
Premio LEC 2016Premio LEC 2016
Premio LEC 2016
 
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su informaciónAnalytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
 
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contableRecomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
 
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica""Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
 
En arca abierta, el justo peca
En arca abierta, el justo pecaEn arca abierta, el justo peca
En arca abierta, el justo peca
 
Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015Perspectivas Tributarias - Setiembre 2015
Perspectivas Tributarias - Setiembre 2015
 

Último

MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 

Último (20)

MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 

[Infografía] Encuesta sobre seguridad de información 2014 - Perú

  • 1. Adelántese a los delitos cibernéticos: � Encuesta Mundial sobre Seguridad de Información 2014 La rápida expansión de la amenaza cibernética - Resultados Perú Ser atacado es inevitable, ¿está usted preparado? Activos valiosos Propiedad intelectual Información del personal Información financiera Información del negocio ¿Tiene usted un plan para hacer frente a un ataque cibernético y mitigar los eventuales daños? ¿Usted sabría si está recibiendo un ataque cibernético y si estos activos están comprometidos? ¿Sabe usted cómo estos activos pueden ser accesados o modificados? ¿Sabe usted cómo los planes de negocio pueden hacer sus activos vulnerables? ¿Sabe usted lo que su empresa tiene que otros quieren? 5 4 3 2 1 37% no tiene información acerca de los riesgos o vulnerabilidades de los sistemas 45% dice que la función de seguridad satisface parcialmente las necesidades de la organización 46% no cuenta con un Centro de Operaciones de Seguridad (SOC) 53% indica que es poco probable detectar un ataque sofisticado 83% dice que no están enfocados en el análisis ni en la evaluación de tecnologías emergentes 27% no tiene un programa de identificación de vulnerabilidades 49% no tiene un programa de inteligencia de amenazas Increme ntodeamenaza externa Incremento de problemas internos Función de la Seguridad Cibernética Un paso adelante Amenazas se multiplican Falta de agilidad Falta de presupuesto Falta de habilidades Fallas en el perímetro de seguridad Creciente ataque de criminales cibernéticos Puede responder“sí”a estas cinco preguntas claves. Anticipar es adelantarnos a los que están en el camino de la empresa y que eventualmente podría causar un impacto. Por ejemplo, el uso de nueva tecnología digital o cambios en la organización y en el modelo de negocio. Adaptar es crear un ciclo de mejora contínua para la seguridad de información en la empresa. La evaluación de oportunidades de mejora y su aplicación propician la mejora que permite llevar la seguridad de información a niveles adecuados. Activar significa entender cómo estamos hoy y dónde deberíamos estar en términos de la seguridad de información en la empresa. Hacer un diagnóstico de las capacidades existentes y riesgos presentes. Estudiar la aplicación de las tecnologías emergentes y los riesgos inminentes que tiene. ¿Cómo se beneficia la empresa? ¿Qué riesgos hay que mitigar? Contar con personal capacitado y herramientas. Tener el apoyo de la alta gerencia para el alineamiento de las gerencias y los colaboradores. Ejecutar acciones de mejora efectivas y eficientes. Entender las capacidades y limitaciones existentes. Identificar las amenazas, las vulnerabilidades y los riesgos. Entender qué es lo más importante que hay que atender en el corto y mediano plazo. ¿Qué es? ¿Qué implica? Elementos para construir el sistema de seguridad cibernética Anticipar Adaptar Activar ©2015 EY. All Rights Reserved Centrarse en las tres As para salir adelante de la delincuencia cibernética