El documento resume los resultados clave de la Encuesta Global de Seguridad de la Información de 2012 realizada por PwC en 138 países. Muestra que casi la mitad de los encuestados argentinos dice que su organización tiene una estrategia de seguridad efectiva y proactiva, aunque la confianza en las prácticas de seguridad ha disminuido a nivel global. También indica que las pérdidas financieras fueron la consecuencia más común de incidentes de seguridad en el último año para las organizaciones argentinas.
Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior (La seguridad tradicional no es suficiente), la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.
Todos los años ESET Latinoamérica participa en prestigiosos eventos en toda la región, entre ellos, el Technology Day que se realiza en países de Centroamérica como: Costa Rica, Guatemala,El Salvador, Nicaragua,Honduras, Panamá y República Dominicana. También en Segurinfo, un evento de similares características realizado para la región sudamericana en Argentina, Chile, Perú y Uruguay, además de participar en eventos en países de toda la región. En los mismos se realizan encuestas a ejecutivos de empresas relacionados con el área de la seguridad y tecnología de la información. Durante el 2011 participaron 3397 ejecutivos de toda América Latina contribuyendo con sus opiniones y experiencias para poder recopilar la información utilizada para construir este informe.
Por tal motivo, a partir de los estudios realizados, se lleva adelante un análisis de la situación actual de la seguridad de la información en el mundo corporativo con el objetivo de identificar
el comportamiento de las empresas frente a esta temática y marcar algunas tendencias en la región.
El fenómeno de que los empleados de una empresa utilicen sus propios dispositivos para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos meses y hoy se conoce como la tendencia BYOD (por las palabras en inglés Bring Your Own Device ).
Estas nuevas tendencias traen asociados riesgos para la seguridad de la información corporativa; lo cual lleva a que las áreas encargadas de estos temas planteen soluciones de acuerdo a la realidad de la empresa y procurando evitar conflictos con el desarrollo tecnológico.
El objetivo de este artículo es presentar cuáles son las principales características del BYOD . Se tratará la realidad del fenómeno en la región y el reto que representa para la gestión de la seguridad en las empresas. Finalmente se enunciarán una serie de consejos que se deberían seguir para la implementación de políticas de BYOD, garantizando siempre la seguridad de su información.
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Control de Deudas y Cumplimentación Inteligente del Sistema (CD y CIS), el v...PwC Argentina
El documento describe el Sistema de Relevamiento de Pasivos Externos y Emisión de Títulos establecido por el Banco Central de la República Argentina. Este sistema requiere que las empresas informen operaciones con el exterior como anticipos de exportaciones, préstamos, importaciones y obligaciones por servicios. No informar estas operaciones puede resultar en sanciones como la imposibilidad de cancelar deudas o atesorar fondos en el exterior. La firma PwC ofrece un servicio de Control de Deudas y Cumplimentación Inteligente del Sistema para ay
Comercio internacional y aduana. El valor que estás buscando PwC Argentina
PwC Argentina ofrece asistencia en temas de comercio internacional y aduanas. Cuenta con expertos en la regulación aduanera y cambiaria que pueden ayudar con la clasificación y valoración aduanera de importaciones, regímenes de origen, tratados comerciales y estímulos a la exportación. También brindan servicios relacionados con financiamientos, inversiones e impuestos internacionales.
El documento presenta una investigación sobre jóvenes argentinos y cómo enfrentan la incertidumbre en la actualidad. Describe el contexto "hipermoderno" que viven, con múltiples opciones e inestabilidad. Los jóvenes se enfocan más en el presente y corto plazo en lugar de proyectar un futuro definido. Prefieren experimentar y probar cosas nuevas en lugar de minimizar riesgos. La falta de certeza es vista como oportunidad para una identidad más abierta y auténtica. Buscan estabilidad transitoria
Building Effective Business Models in Emerging MarketsDr. Amit Kapoor
Presentation on "Building Effective Business Models in Emerging Markets" delivered by McCord at Asia Competitiveness Forum 2012 in Thought Leadership Track
Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior (La seguridad tradicional no es suficiente), la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.
Todos los años ESET Latinoamérica participa en prestigiosos eventos en toda la región, entre ellos, el Technology Day que se realiza en países de Centroamérica como: Costa Rica, Guatemala,El Salvador, Nicaragua,Honduras, Panamá y República Dominicana. También en Segurinfo, un evento de similares características realizado para la región sudamericana en Argentina, Chile, Perú y Uruguay, además de participar en eventos en países de toda la región. En los mismos se realizan encuestas a ejecutivos de empresas relacionados con el área de la seguridad y tecnología de la información. Durante el 2011 participaron 3397 ejecutivos de toda América Latina contribuyendo con sus opiniones y experiencias para poder recopilar la información utilizada para construir este informe.
Por tal motivo, a partir de los estudios realizados, se lleva adelante un análisis de la situación actual de la seguridad de la información en el mundo corporativo con el objetivo de identificar
el comportamiento de las empresas frente a esta temática y marcar algunas tendencias en la región.
El fenómeno de que los empleados de una empresa utilicen sus propios dispositivos para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos meses y hoy se conoce como la tendencia BYOD (por las palabras en inglés Bring Your Own Device ).
Estas nuevas tendencias traen asociados riesgos para la seguridad de la información corporativa; lo cual lleva a que las áreas encargadas de estos temas planteen soluciones de acuerdo a la realidad de la empresa y procurando evitar conflictos con el desarrollo tecnológico.
El objetivo de este artículo es presentar cuáles son las principales características del BYOD . Se tratará la realidad del fenómeno en la región y el reto que representa para la gestión de la seguridad en las empresas. Finalmente se enunciarán una serie de consejos que se deberían seguir para la implementación de políticas de BYOD, garantizando siempre la seguridad de su información.
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Control de Deudas y Cumplimentación Inteligente del Sistema (CD y CIS), el v...PwC Argentina
El documento describe el Sistema de Relevamiento de Pasivos Externos y Emisión de Títulos establecido por el Banco Central de la República Argentina. Este sistema requiere que las empresas informen operaciones con el exterior como anticipos de exportaciones, préstamos, importaciones y obligaciones por servicios. No informar estas operaciones puede resultar en sanciones como la imposibilidad de cancelar deudas o atesorar fondos en el exterior. La firma PwC ofrece un servicio de Control de Deudas y Cumplimentación Inteligente del Sistema para ay
Comercio internacional y aduana. El valor que estás buscando PwC Argentina
PwC Argentina ofrece asistencia en temas de comercio internacional y aduanas. Cuenta con expertos en la regulación aduanera y cambiaria que pueden ayudar con la clasificación y valoración aduanera de importaciones, regímenes de origen, tratados comerciales y estímulos a la exportación. También brindan servicios relacionados con financiamientos, inversiones e impuestos internacionales.
El documento presenta una investigación sobre jóvenes argentinos y cómo enfrentan la incertidumbre en la actualidad. Describe el contexto "hipermoderno" que viven, con múltiples opciones e inestabilidad. Los jóvenes se enfocan más en el presente y corto plazo en lugar de proyectar un futuro definido. Prefieren experimentar y probar cosas nuevas en lugar de minimizar riesgos. La falta de certeza es vista como oportunidad para una identidad más abierta y auténtica. Buscan estabilidad transitoria
Building Effective Business Models in Emerging MarketsDr. Amit Kapoor
Presentation on "Building Effective Business Models in Emerging Markets" delivered by McCord at Asia Competitiveness Forum 2012 in Thought Leadership Track
Marketing Intelligence, o cómo digerir los datos para mejorar las decisiones en Marketing.
Desayuno AMDIA. 26 de Abril de 2012.
Presentadores: Freddy Rosales, Néstor Martínez
El documento resume los resultados de la XI Encuesta Global de Seguridad de la Información en México. Participaron 95 organizaciones mexicanas en la encuesta. Se analizan temas como gobierno de seguridad, organización, habilitadores, actividades y retos. Algunos hallazgos clave son que la mayoría de organizaciones realizan análisis de riesgos de forma formal o informal, aunque pocas integran la seguridad al negocio. La concientización organizacional y la disponibilidad de recursos capacitados son los mayores retos.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
El documento presenta los resultados de la Encuesta Global de Seguridad de Información 2014 realizada por EY en 60 países. Resumiendo: 1) La encuesta muestra que las empresas tienen una alta exposición a ataques cibernéticos sofisticados debido a controles obsoletos y falta de recursos. 2) Los principales motivos que dificultan la efectividad de la seguridad de información son la falta de recursos especializados y restricciones presupuestarias. 3) Se requiere que las empresas fortalezcan sus fundamentos de seguridad cibern
En la actualidad, es imposible pensar en administrar la tecnología sin una
visión relacionada con la seguridad de la información. También es impensado,
hoy en día, aplicar seguridad sin conocer cómo se administra la tecnología de
la información y desconociendo hacia dónde se encamina el negocio.
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
Este documento resume las formas en que las organizaciones pueden mejorar la gestión de la seguridad de la información para apoyar los objetivos del negocio. Describe la importancia de programas de concientización para empleados, la evaluación de proveedores de servicios tecnológicos externos, y la medición del gobierno de ciberseguridad y tecnología. También enfatiza la necesidad de alinear la seguridad con las necesidades cambiantes del negocio en un entorno de nuevas tecnologías e innovación.
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
Este documento trata sobre la ciberseguridad y la protección de datos. Discute que muchas empresas desconocen los datos que poseen y no asignan un perfil de riesgo a sus datos más valiosos. También señala que la mayoría de las empresas establecen medidas de protección informática sin determinar cómo defender sus datos más críticos. Finalmente, ofrece tres principios para una gestión eficaz del riesgo de datos: considerar la seguridad de datos como un riesgo constante, conocer los datos mediante proyectos multidisciplinarios, y cent
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuroOECD CFE
20-21 February 2018, Mexico City: Workshop on building business linkages that boost SME productivity. http://www.oecd.org/cfe/smes/workshop-on-building-business-linkages-that-boost-SME-productivity.htm
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Este documento presenta un manual de supervisión de riesgos cibernéticos para juntas corporativas en América Latina. Explica que los ciberataques son una de las amenazas de más rápido crecimiento para las organizaciones en la región debido a la revolución digital. A pesar de esto, muchas juntas corporativas en América Latina tienen niveles bajos o medios de madurez en ciberseguridad. El manual se basa en una versión anterior creada para juntas globales, pero la adapta a
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaSAP Latinoamérica
El documento describe cómo la gestión del control, el riesgo y el cumplimiento regulatorio (GRC) es una responsabilidad normativa para las organizaciones, pero muchas carecen de confianza y estrategias consistentes en esta área. Sin embargo, con el software de GRC integrado, los procesos pueden automatizarse y los riesgos identificarse en tiempo real, lo que puede generar ahorros de costos y mejoras en la productividad. La investigación muestra que las organizaciones que han implementado procesos integrados de GRC se han beneficiado con la reducción de
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
El documento habla sobre la gestión de ciberamenazas. Explica que el panorama de las amenazas cibernéticas está cambiando constantemente debido a factores como la adopción de la tecnología móvil y el Internet de las Cosas. Para hacer frente a estos desafíos, propone una estructura de gestión de ciberamenazas basada en la inteligencia de amenazas, la identificación de vulnerabilidades, la supervisión de seguridad y la respuesta a incidentes. También presenta datos de una encuesta sobre inversión en
Este documento presenta los hallazgos clave de un estudio sobre tendencias globales de cifrado en México realizado por Ponemon Institute. Algunos de los principales hallazgos incluyen: 1) El área de operaciones de TI tiene la mayor influencia sobre la estrategia de cifrado de una organización; 2) Los datos de recursos humanos son los que más se cifran, mientras que la información de salud es la que menos; 3) Los errores de empleados representan la amenaza más significativa para los datos confidenciales. 4) El cumplimiento normativo es el principal
Edgar Fierro, VP IDC México en el SAP CIO Summit México SAP Latinoamérica
Este documento presenta una serie de diapositivas de una presentación sobre el papel del CIO y las tendencias en TI. Algunos puntos clave son: 1) Los CIO deben enfocarse más en la estrategia de negocio que en TI; 2) Para 2015, el 90% de las inversiones en TI serán evaluadas en términos de objetivos estratégicos; 3) Existe una escasez proyectada de 300,000 trabajadores de TI calificados para 2015.
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
Marketing Intelligence, o cómo digerir los datos para mejorar las decisiones en Marketing.
Desayuno AMDIA. 26 de Abril de 2012.
Presentadores: Freddy Rosales, Néstor Martínez
El documento resume los resultados de la XI Encuesta Global de Seguridad de la Información en México. Participaron 95 organizaciones mexicanas en la encuesta. Se analizan temas como gobierno de seguridad, organización, habilitadores, actividades y retos. Algunos hallazgos clave son que la mayoría de organizaciones realizan análisis de riesgos de forma formal o informal, aunque pocas integran la seguridad al negocio. La concientización organizacional y la disponibilidad de recursos capacitados son los mayores retos.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
El documento presenta los resultados de la Encuesta Global de Seguridad de Información 2014 realizada por EY en 60 países. Resumiendo: 1) La encuesta muestra que las empresas tienen una alta exposición a ataques cibernéticos sofisticados debido a controles obsoletos y falta de recursos. 2) Los principales motivos que dificultan la efectividad de la seguridad de información son la falta de recursos especializados y restricciones presupuestarias. 3) Se requiere que las empresas fortalezcan sus fundamentos de seguridad cibern
En la actualidad, es imposible pensar en administrar la tecnología sin una
visión relacionada con la seguridad de la información. También es impensado,
hoy en día, aplicar seguridad sin conocer cómo se administra la tecnología de
la información y desconociendo hacia dónde se encamina el negocio.
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
Este documento resume las formas en que las organizaciones pueden mejorar la gestión de la seguridad de la información para apoyar los objetivos del negocio. Describe la importancia de programas de concientización para empleados, la evaluación de proveedores de servicios tecnológicos externos, y la medición del gobierno de ciberseguridad y tecnología. También enfatiza la necesidad de alinear la seguridad con las necesidades cambiantes del negocio en un entorno de nuevas tecnologías e innovación.
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
Este documento trata sobre la ciberseguridad y la protección de datos. Discute que muchas empresas desconocen los datos que poseen y no asignan un perfil de riesgo a sus datos más valiosos. También señala que la mayoría de las empresas establecen medidas de protección informática sin determinar cómo defender sus datos más críticos. Finalmente, ofrece tres principios para una gestión eficaz del riesgo de datos: considerar la seguridad de datos como un riesgo constante, conocer los datos mediante proyectos multidisciplinarios, y cent
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuroOECD CFE
20-21 February 2018, Mexico City: Workshop on building business linkages that boost SME productivity. http://www.oecd.org/cfe/smes/workshop-on-building-business-linkages-that-boost-SME-productivity.htm
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Este documento presenta un manual de supervisión de riesgos cibernéticos para juntas corporativas en América Latina. Explica que los ciberataques son una de las amenazas de más rápido crecimiento para las organizaciones en la región debido a la revolución digital. A pesar de esto, muchas juntas corporativas en América Latina tienen niveles bajos o medios de madurez en ciberseguridad. El manual se basa en una versión anterior creada para juntas globales, pero la adapta a
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaSAP Latinoamérica
El documento describe cómo la gestión del control, el riesgo y el cumplimiento regulatorio (GRC) es una responsabilidad normativa para las organizaciones, pero muchas carecen de confianza y estrategias consistentes en esta área. Sin embargo, con el software de GRC integrado, los procesos pueden automatizarse y los riesgos identificarse en tiempo real, lo que puede generar ahorros de costos y mejoras en la productividad. La investigación muestra que las organizaciones que han implementado procesos integrados de GRC se han beneficiado con la reducción de
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
El documento habla sobre la gestión de ciberamenazas. Explica que el panorama de las amenazas cibernéticas está cambiando constantemente debido a factores como la adopción de la tecnología móvil y el Internet de las Cosas. Para hacer frente a estos desafíos, propone una estructura de gestión de ciberamenazas basada en la inteligencia de amenazas, la identificación de vulnerabilidades, la supervisión de seguridad y la respuesta a incidentes. También presenta datos de una encuesta sobre inversión en
Este documento presenta los hallazgos clave de un estudio sobre tendencias globales de cifrado en México realizado por Ponemon Institute. Algunos de los principales hallazgos incluyen: 1) El área de operaciones de TI tiene la mayor influencia sobre la estrategia de cifrado de una organización; 2) Los datos de recursos humanos son los que más se cifran, mientras que la información de salud es la que menos; 3) Los errores de empleados representan la amenaza más significativa para los datos confidenciales. 4) El cumplimiento normativo es el principal
Edgar Fierro, VP IDC México en el SAP CIO Summit México SAP Latinoamérica
Este documento presenta una serie de diapositivas de una presentación sobre el papel del CIO y las tendencias en TI. Algunos puntos clave son: 1) Los CIO deben enfocarse más en la estrategia de negocio que en TI; 2) Para 2015, el 90% de las inversiones en TI serán evaluadas en términos de objetivos estratégicos; 3) Existe una escasez proyectada de 300,000 trabajadores de TI calificados para 2015.
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
2. Características de los encuestados según el enfoque de su organización en
1. La mayoría de cuanto a la seguridad de la información
los ejecutivos
afirma tener un
0 25 50
plan de %
seguridad de la Tienen una estrategia eficaz y son proactivos 48
información.
“Mejores” en definir la estrategia
que en la ejecución del plan 26
Casi la mitad de los Tienen una estrategia eficaz y son reactivos 14
encuestados de Argentina
afirma que su organización Mejores en “hacer las cosas” que en
tiene una estrategia eficaz y “definir una estrategia efectiva” 12
es proactiva en la ejecución
del plan de seguridad de la
información, mientras que
sólo el 12% admitió no tener
una estrategia y actuar de
modo reactivo.
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 1
3. Confianza en prácticas de seguridad a nivel global
2. Hay menos
confianza en las
prácticas de
seguridad de la 100
información.
80
84%
72%
Si bien el índice en la con- 60
fianza en prácticas de
seguridad a nivel global 40
puede parecer alto (72%),
éste ha disminuido doce
20
puntos en lo que respecta a
2006 (84%). Además, los
participantes de América del 0
2006 % 2012
Sur reportaron una
disminución significativa de
la confianza en la eficacia de
la seguridad de la
información en sus Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
organizaciones (71% vs. CIOs, CSOs, vicepresidentes y directores de
89% en 2009) y en la de sus TI y de seguridad de la información de
138 países en 2012.
socios y proveedores (70%
vs. 86% en 2009).
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 2
4. Consecuencias de los eventos de seguridad en el último año
3. Aumentarán las
pérdidas 50
financieras.
40
40 40 40
35
En el último año las pérdidas 30 33 33
31
financieras produjeron el
porcentaje más alto de con- 26
20
secuencias respecto de los 19
eventos de seguridad. Por
10
otro lado, el compromiso de
la marca o reputación
produjo el menor porcentaje 0 %
Pérdidas Robo de propiedad Compromiso de la
en Argentina, con sólo un financieras intelectual marca o reputación
19%.
Gobal Argentina
América del Sur
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 3
5. Iniciativas de seguridad
4. Se reducen ¿Su compañía ha reducido el presupuesto para iniciativas de seguridad? (Argentina)
gastos en
iniciativas de
seguridad. 0 25 50
%
44
La financiación de la Sí, para los gastos operativos 44
39
seguridad sigue siendo baja.
De hecho, los aplazamientos
del presupuesto y los 46
recortes de las iniciativas de Sí, para los gastos de capital 43
seguridad han aumentado 38
desde 2009, cuando se
encontraban entre 5 y 10 602011
77 2009
2010
puntos más abajo que en
2011.
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 4
6. Desconocimiento del número de incidentes ocurridos en el último año
5. Mejora el
seguimiento y 35
control de los 32%
eventos de 30
seguridad. 25
23%
21%
20
% 15% 19%
Entre un 80% y un 90% de 15
los consultados puede 14% 9%
10
proporcionar información en
5%
relación a la frecuencia, tipo 5
y origen de eventos de 4%
seguridad. En años 0
2009 2010 2011
anteriores estos porcentajes
eran significativamente Global Argentina
América del Sur
menores. Actualmente en
Argentina, sólo el 5%
desconoce los incidentes Base:
ocurridos en el último año. Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 5
7. 6. Los dispositivos
móviles y las
redes sociales
representan un
riesgo nuevo y
significativo de
la seguridad.
Aún falta adaptar estrategias de
Más de la mitad de los seguridad para abordar riesgos
encuestados informó que su asociados con nuevas
organización aún no tiene tecnologías y tendencias
una estrategia de seguridad
para el uso de dispositivos
móviles personales. Algunas
organizaciones están Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
comenzando a implementar CIOs, CSOs, vicepresidentes y directores de
estrategias para regular el TI y de seguridad de la información de
138 países en 2012.
ritmo de adopción de nuevas
tecnologías por parte de los
empleados, creando normas
sobre cómo los empleados
Fuente:
pueden utilizar la tecnología PwC Encuesta global sobre Seguridad de la Información 2012
personal en la empresa.
PwC 6
8. Modalidad de Cloud Computing
7. Adopción de ¿Qué modalidad de Cloud Computing utiliza su organización?
Cloud
Computing. 80
70
60 69%
Cuatro de cada diez
encuestados sostienen que su
50
organización utiliza Cloud
Computing, el 69% en % 40 47%
modalidad de software como
servicio (SaaS), el 47% 30
33%
infraestructura como un 20
servicio (IaaS) y 33%
plataforma como un servicio 10
(PaaS). El riesgo más grande
que se percibe es la 0
SaaS IaaS PaaS
incertidumbre sobre la
capacidad de poder hacer
cumplir las políticas de
seguridad al proveedor. Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 7
9. Porcentaje de encuestados que informaron las tecnologías de seguridad de información utilizadas para la
8. La detección y prevención de amenazas web.
prevención de
0 50 100
amenazas web %
avanza a nivel Servicio de seguridad web
62
55
mundial.
72
Browsers seguros
62
Este avance se manifiesta en Filtro de contenido web
75
diferentes herramientas y 65
demuestra un aumento 74
Herramienta de prevención
aproximado del 10% de intrusos 61
respecto al año 2010. 62
Herramienta de detección
de intrusos 56
Herramienta de detección 83
de códigos maliciosos 72
2011 2010
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 8
10. Organizaciones que utilizan gestión centralizada del proceso de seguridad de la información
9. En América del
Sur los niveles de
las prácticas 50
centralizadas de 50%
seguridad de la 40
información 38%
siguen bajando. 30
20
Sólo el 38% de los
encuestados declara que su 10
organización utiliza gestión
centralizada del proceso de
0
seguridad de la información, 2009 % 2011
mientras que en 2009 el 50%
podía afirmarlo.
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 9
11. Porcentaje de encuestados que cree que los gastos en seguridad de la información
10.Los gastos en crecerán en los próximos 12 meses
seguridad de la
información
seguirán
creciendo. 60
50
51%
40
La mitad de los encuestados
a nivel global asegura que los 30 38%
%
gastos en seguridad de la
información aumentarán en 20
los próximos 12 meses.
10
0
2009 2011
Base:
Respuestas de más de 9.600 CEOs, CFOs, CISOs,
CIOs, CSOs, vicepresidentes y directores de
TI y de seguridad de la información de
138 países en 2012.
Fuente:
PwC Encuesta global sobre Seguridad de la Información 2012
PwC 10