Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Whitepaper - Control de dispositivos extraíblesESET España
Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. Establecer procedimientos y políticas para regular el uso de estos dispositivos en la empresa es algo que todas deberían poner en marcha cuanto antes. Aquí te ofrecemos recomendaciones, buenas prácticas y una guía para saber utilizar el Control de Dispositivos de ESET Endpoint.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
Esta conferencia está dirigida a Gerentes de Seguridad de la Información, Tecnología, Sistemas y Medios de Pago de los Proveedores de Servicios de Pago, FinTech y Banca Digital.
Los pagos digitales, billeteras electrónicas, pagos por celulares (M-payments) y sobre todo las monedas virtuales cambian para siempre el escenario de los delitos financieros.
Durante la investigación de mercado realizada, los colegas me han sugerido profundizar acerca de Técnicas y Estrategias de seguridad en transacciones electrónicas
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Cada día es mayor el auge de los ciberataques y todos somos posibles víctimas ¿qué haces para protegerte?, ¿estás tomando las medidas necesarias? Desde Syneidis te invitamos a leer esta presentación en donde te explicamos cómo gestionar tu información confidencial de forma fácil y segura. Si quieres saber más sobre el tema, haz click en esta página para acceder a nuestro Whitepaper. https://bit.ly/2ys8p7i
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Whitepaper - Control de dispositivos extraíblesESET España
Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. Establecer procedimientos y políticas para regular el uso de estos dispositivos en la empresa es algo que todas deberían poner en marcha cuanto antes. Aquí te ofrecemos recomendaciones, buenas prácticas y una guía para saber utilizar el Control de Dispositivos de ESET Endpoint.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
Esta conferencia está dirigida a Gerentes de Seguridad de la Información, Tecnología, Sistemas y Medios de Pago de los Proveedores de Servicios de Pago, FinTech y Banca Digital.
Los pagos digitales, billeteras electrónicas, pagos por celulares (M-payments) y sobre todo las monedas virtuales cambian para siempre el escenario de los delitos financieros.
Durante la investigación de mercado realizada, los colegas me han sugerido profundizar acerca de Técnicas y Estrategias de seguridad en transacciones electrónicas
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Cada día es mayor el auge de los ciberataques y todos somos posibles víctimas ¿qué haces para protegerte?, ¿estás tomando las medidas necesarias? Desde Syneidis te invitamos a leer esta presentación en donde te explicamos cómo gestionar tu información confidencial de forma fácil y segura. Si quieres saber más sobre el tema, haz click en esta página para acceder a nuestro Whitepaper. https://bit.ly/2ys8p7i
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
La seguridad de la información puede ser definida como una sensación de protección respecto de la información y sus recursos asociados.
La seguridad de la información se logra a través de la implementación de controles adecuados que no solo involucran dispositivos informáticos, sino que también agrupan procedimientos, políticas, recursos humanos, aplicaciones, metodología, hardware, software, etc.
Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
La Comisión de Bolsa y Valores de EEUU (SEC) estableció una actualización de sus reglamentos sobre la gestión de la ciberseguridad y su relación con los riesgos en las compañías que puedan afectar a los accionistas, responsabilizando a la Dirección y al CISO frente a ciberataques.
Esta actualización hace que las compañías que cotizan en la Bolsa de NY, enfrenten la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.
En esta charla, compartimos nuestro entendimiento y enfoque sobre estos temas.
𝐒𝐎𝐁𝐑𝐄 𝐅𝐀𝐁𝐈𝐀́𝐍 𝐃𝐄𝐒𝐂𝐀𝐋𝐙𝐎
👔 LinkedIn: https://linkedin.com/in/fabiandescalzo
💡 Grupo Linkedin: https://www.linkedin.com/groups/12188431/
📷 https://www.instagram.com/fabiandescalzo/
📚 Slide Share: https://slideshare.net/fabiandescalzo
🌎 Blog: https://fabiandescalzo.wix.com/blogseguridadinfo
💬 Twitter: https://www.twitter.com/fabiandescalzo
📺 YouTube: https://www.youtube.com/fabdescalzo
📨 BDO Argentina: fdescalzo@bdoargentina.com
Seguinos en:
▶️ Web:
https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
El uso de la tecnología aplicada al negocio nos propone una integración de nuevas metodologías y herramientas que pueden superar las capacidades de gobierno y control interno de las organizaciones. Debido a ello muchas veces es difícil garantizar los objetivos del negocio dentro de un marco de riesgos controlados en un mundo cada vez más digital, por lo que se debe proponer una nueva visión asociada entre las decisiones estratégicas de la alta dirección y los proyectos gestionados por los mandos medios.
El objetivo de esta charla es presentar pautas que puedan ser utilizadas y comprendidas por la Dirección para discutir las iniciativas y alternativas del programa de seguridad de la información en términos de los resultados para el negocio.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
📢 𝐈𝐒𝐂𝟐 𝐀𝐫𝐠𝐞𝐧𝐭𝐢𝐧𝐚 | 𝐏𝐫𝐢𝐯𝐚𝐜𝐢𝐝𝐚𝐝 𝐲 𝐜𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝
Reviví nuestra charla sobre privacidad de datos y ciberseguridad, invitados por el ISC2 Capítulo Buenos Aires, donde tratamos entre otros los siguientes temas:
• Antecedentes de la privacidad e ISO/IEC 27701
• Organización para la protección de la privacidad de datos
• Requisitos de protección de la privacidad
• Privacidad desde el diseño en proyectos tecnológicos
• La privacidad y su relación con otros estándares
• Controles y auditoría de privacidad
• Riesgos y oportunidades en los programas de privacidad
👉 Link al video: https://youtu.be/x-_dGMeB6H4
BDO Argentina
#privacidad #ciberseguridad #iso27701 #GDPR #bdoasesoresdelfuturo #bdotambienesseguridad #seguridaddelainformacion #Webinar #Ciberseguridad #GobiernoIT
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
El objetivo de esta charla es el presentar pautas que sean comprendidas tanto por los profesionales tecnológicos como por la Dirección, para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
🎙️ https://youtu.be/oC8G3T3BtKQ
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://lnkd.in/e6uv3Yn
▶️ Blog: https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
#BDOAcademy #Cursos #Ciberseguridad #TransformacionDigital
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
A partir de la segunda mitad del siglo XX las organizaciones necesitaron adaptarse a una nueva realidad a nivel mundial, por lo que se desarrollo el control estadístico de procesos propuesto por Deming, lo que dio paso a la “Calidad Total” la cual no solo demostró grandes beneficios sino también la necesidad de involucramiento de la Dirección. Después de poco más de medio siglo, y en donde la transformación digital promueve la evolución a la “Industria 4.0”, el contexto de nuestro mundo a cambiado y una vez más debemos adaptarnos para acercarnos a los clientes mejorando su experiencia con nuestros servicios y haciendo más óptimos nuestros procesos sobre la base del uso de la tecnología, en el cual necesitamos una vez más del involucramiento de la Dirección y una mayor sensibilización con la ciberseguridad para minimizar los riesgos al negocio
Puntos clave de la presentación:
👉 Relación de la calidad y la ciberseguridad
👉 Que es aseguramiento para el negocio desde el punto de vista de ciberseguridad
👉 Control del gobierno corporativo en seguridad de la información y ciberseguridad
👉 Principales puntos a la innovación
👉 Pilares para la ciberseguridad como apoyo a la calidad
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Redes Oficiales de 𝐁𝐃𝐎:
▶️ Web: https://www.bdoargentina.com/
▶️ Linkedin: https://www.linkedin.com/company/bdo-argentina/
▶️ Marketplace: https://bdomarketplace.com/
▶️ Youtube: https://www.youtube.com/BDOenArgentina
▶️ Instagram: https://www.instagram.com/bdoargentina/
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia #TransformacionDigital
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable.
Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones.
🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA
Expositores:
🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos
🥇 @Mónica López, Líder de Proyectos de Concientización
🥇 @Carlos Rozen, Socio en Change Management
#Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital
𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en:
▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api)
▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos
▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/
▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
🔐 𝐌𝐀𝐏𝐀 𝐑𝐄𝐆𝐈𝐎𝐍𝐀𝐋 𝐄𝐍 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃 𝐘 𝐆𝐎𝐁𝐈𝐄𝐑𝐍𝐎 𝐈𝐓
Los cambios producidos por la digitalización de nuestras organizaciones nos plantean un desafío en relación con la gestión de la ciberseguridad y gobierno de la tecnología. Disponer de la información adecuada es clave para la mejora continua en nuestros negocios.
Presentamos el Mapa Regional en Ciberseguridad y Gobierno IT, basado en el informe “𝐄𝐬𝐭𝐚𝐝𝐨 𝐝𝐞𝐥 𝐀𝐫𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝, 𝐆𝐨𝐛𝐢𝐞𝐫𝐧𝐨 𝐝𝐞 𝐓𝐈 𝐲 𝐥𝐨𝐬 𝐍𝐞𝐠𝐨𝐜𝐢𝐨𝐬”. Tiene como objetivo determinar el nivel de madurez e implementación de capacidades de gobierno de la tecnología de las empresas para estimar el nivel de exposición a las brechas de seguridad en el negocio.
Accede al informe👉 https://bit.ly/3x8nzh2
Referentes de BDO Argentina: Fabián Descalzo, Ing. Pablo A. Silberfich
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
#TransformacionDigital #Ciberseguridad #GobiernoIT #SeguridaddelaInformacion
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
En un entorno tan cambiante y dentro del contexto actual, nos enfrentamos a la inseguridad de la información y los ciber riesgos emergentes, que nos abren una puerta a nuevos retos relacionados con continuidad operativa. Los riesgos (tecno)peracionales ya no solo dependen de la tecnología, ya que la innovación y transformación digital requieren de un fuerte componente estratégico para una definición e implementación que asegure el negocio y sus resultados.
En este sentido, analizaremos juntos en este evento los requisitos mínimos de gestión y control sobre los riesgos relacionados con la tecnología de la información y la necesidad de “CONFIANZA DIGITAL”:
1. NEGOCIO, INFORMACIÓN Y TECNOLOGÍA CONECTADA
2. DELEGACIÓN DE OPERACIONES Y RIESGOS TECNOLÓGICOS
3. REQUISITOS DE CIBERSEGURIDAD ASOCIADO A SERVICIOS TECNOLÓGICOS TERCERIZADOS
4. NUEVO ENFOQUE DE CONTROLES Y (TECNO)CONTINUIDAD OPERATIVA
https://youtu.be/7-cugTpckq8
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
AUDITORÍA IT Y LA ISO/IEC20000-1: ¿Cuál es el enfoque y que ventajas me da conocer los requisitos para la prestación de servicios de IT en la auditoría tecnológica? Si querés enterarte acompañanos en este webinar gratuito, en el que compartiremos esta visión sobre el tema.
https://youtu.be/VpCkIqtTg0k
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
Las entidades y empresas de la Industria de la Salud presentan un ámbito complejo con respecto a la información que gestionan, ya que no solo se trata de datos comerciales o administrativos, sino que el núcleo de su actividad se plantea entorno a los datos de salud.
Por esa razón, esta industria requiere de una estructura organizativa para la gestión de la seguridad de su información, y de herramientas que le ayuden a automatizar sus procesos asociados, para establecer un gobierno ordenado y metodológico que le permita administrar la información de forma segura y bajo un criterio único de asignación de responsabilidades y recursos, protegiendo a la Entidades y Empresas de la Salud y brindando un entorno confiable de trabajo para cada uno de sus Empleados y Profesionales.
https://youtu.be/VBgW5F_2PKQ
La importancia de la información y la tecnología relacionada sigue creciendo, y los líderes empresariales necesitan buena información para agudizar su visión y tomar decisiones comerciales acertadas, y esto deben asegurarlo a lo largo del tiempo. Por eso, la organización que desee conseguir un plan eficiente para garantizar la resiliencia en su negocio debe estar integrada y organizada a través de la concientización diaria, la capacitación periódica y por la generación de procesos de negocio y tecnológicos que hayan sido creados bajo un concepto de resiliencia.
¿El desafío? Establecer un proceso de continuidad y resiliencia que aporte un marco de gobierno de ciberseguridad y tecnológico, ayudando a minimizar y prevenir los ataques internos y externos como por ejemplo las violaciones de datos o actividades fraudulentas, que dejan a las organizaciones vulnerables a los riesgos de pérdida o exposición de su información.
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
El cumplir con la existencia de un Marco Normativo no contempla únicamente actividades relacionadas con la creación y publicación de documentos requeridos por auditorías o entes certificadores.
Un Marco Normativo es la biblioteca de referencia que representa los diferentes procesos de una organización y establecen una guía operativa para el desarrollo de estos, y debe estar adecuado a la cultura de la organización tanto en los aspectos de los recursos humanos (comportamiento, cumplimiento, entendimiento) como en lo referente a los procesos y cómo la organización los gestiona (madurez organizacional).
¿El desafío? Gestionar un marco normativo que ofrezca un balance aceptable entre cultura en la gestión y madurez organizacional con las nuevas metodologías de gestión IT y las nuevas tecnologías adoptadas y elegidas por el negocio, sin que se alejen de sus necesidades de cumplimiento, cuya presión cada vez es más importante.
https://youtu.be/XPjTvpfaJkc
Concientización como estrategia de protección organizacionalFabián Descalzo
¿Cómo se relaciona la ciberseguridad con la concientización en aspectos de gestión, operativos y técnicos? ¿Cuán importante es la concientización en épocas de COVID-19?
Este webinar le proporcionará una visión inicial de cómo determinar una estrategia apropiada para la concientización en ciberseguridad para su organización y su gente.
Dirigido a CIOs, CISOs, Gerentes y Jefes de áreas de Capital Humano, Tecnológicas, Seguridad de la Información, Riesgos, Auditoría y Control.
https://youtu.be/WlT9r0Mt6JQ
Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Las infraestructuras y los servicios críticos afrontan un gran reto en materia de ciberseguridad, por ello pensar en su protección requiere el rediseño de métodos técnicos y principalmente de gestión, para una administración segura en nuestro nuevo mundo cibernético y sus amenazas. Transporte, energía, salud, telecomunicaciones son algunas de las infraestructuras críticas altamente susceptibles a los ciberataques, que principalmente se ven amenazadas por las nuevas problemáticas que nos depara la innovación en la Industria 4.0.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. 2
BDO API | RESEARCH
LAS 5 FUNCIONES DE LA
CIBERSEGURIDAD
IDENTIFICAR
Gestionar los riesgos de la ciberseguridad que
aplican a la organización y la continuidad del
negocio incluyendo los sistemas, los procesos, las
personas, los activos y la información.
PROTEGER
Asegurar y garantizar la prestación de los servicios
de la infraestructura crítica de la organización,
considerando limitar o contener el impacto de un
posible evento de ciberseguridad.
DETECTAR
Identificar la ocurrencia de un evento de
ciberseguridad, permitiendo su descubrimiento de
manera oportuna.
RESPONDER
Tomar las medidas adecuadas con relación a un
incidente de ciberseguridad detectado, incluyendo
la capacidad de contener su posible impacto.
RECUPERAR
Mantener los planes de resiliencia, contingencia y
restauración de capacidades o de servicios que se
vieron afectados debido a un incidente de
ciberseguridad, la recuperación es el fin para volver
a las operaciones normales de la organización.
TU ESTRATEGIA DE SEGURIDAD DEBE
CONSIDERAR CADA UNA DE ELLAS
3. 3 BDO API | RESEARCH
PUESTO DE TRABAJO
Mantener el escritorio limpio de papeles que contengan
información sensible. Bloquear la estación de trabajo al
levantarse.
MEDIOS DE ALMACENAMIENTO EXTERNO
No conectar USB no confiables. Encriptar la información sensible
transportada en dispositivos extraíbles.
FUGA DE INFORMACIÓN
Destruir en las trituradoras, toda la información sensible en
formato papel. No facilitar información sensible, si no se conoce
al receptor.
PROTECCIÓN DE INFORMACIÓN
Realizar copias de seguridad (backup) de toda la información
sensible que esté guardada solamente en los dispositivos
personales.
USOS DE EQUIPOS PERSONALES Y/O PÚBLICOS
No manejar información corporativa en equipos públicos. No
descargar archivos en los equipos no corporativos enviados desde
correos laborales.
CONTRASEÑAS
No compartir ni revelar las contraseñas. Usar contraseñas
difíciles de adivinar, mezclando caracteres numéricos,
alfanuméricos y caracteres especiales.
CORREO ELECTRÓNICO
Nunca envíe datos personales, claves o información confidencial
por email. Utilizar la dirección de mail corporativo para enviar o
recibir información interna.
NAVEGACIÓN
No acceder a sitios webs no confiables. No hacer clicks en links
sospechosos, escribir la dirección en la barra del navegador.
La digitalización de los
procesos trae un sinfín de ventajas en
el ecosistema de negocios: rapidez,
eficiencia, menores costos, pero
también nos colocan en el radar de
ciberdelincuentes que evolucionan y
perfeccionan sus métodos de acción.
FABIÁN DESCALZO| Director DRAS &
DPO de BDO en Argentina
“
”
TOMEMOS CONCIENCIA
Pequeños actos de consciencia generan un
gran efecto en la seguridad para todos
4. 4
BDO API | RESEARCH
CUIDADOS EN EL ÁMBITO FAMILIAR
La ciberseguridad no son actos dentro del ámbito laboral únicamente.
Nuestra vida alterna entre actividades sociales, familiares y laborales.
Aquí algunas recomendaciones a tener presente en el ámbito familiar.
Tenga cuidado al recibir un correo electrónico
con un asunto, archivo adjunto o hipervínculo
relacionado con COVID 19.
Tenga cuidado de no hacer clic en presuntos
enlaces maliciosos o archivos adjuntos Hay una
gran cantidad de 'noticias falsas' circulando
sobre el virus COVID 19.
Compruebe la validez de las redes sociales y
los mensajes de texto SMS relacionados con
COVID 19.
Busque información actualizada de fuentes
legítimas, como sitios web gubernamentales
Tenga cuidado al instalar aplicaciones móviles
con respecto a COVID 19.
Tenga cuidado con aplicaciones maliciosas,
como por ejemplo ' coronatracker ', que
pueden bloquear su dispositivo móvil.
No comparta ninguna información personal a
través de correo electrónico, redes sociales o
mensajes de texto a personas fuera de su
círculo familiar/amigos cercanos.
No responda a ninguna solicitud para compartir
información personal.
Revisar y configurar las opciones de privacidad
disponibles en cada una de las redes sociales
que se utilizan.
Siempre que sea posible, se recomienda limitar
al máximo el acceso de personas que pueden
ver lo que se está haciendo.
Analizar la información que se decide publicar,
ya que apenas se publica algo se pierde el
control sobre lo que otros hacen con ese
material.
Utilice su dispositivo de empresa cuando
trabaje desde casa.
5. 5 BDO API | RESEARCH
CUIDADOS EN EL TRABAJO REMOTO
La transformación del futuro del trabajo hoy día es híbrido, entre el
presencial y el remoto. Aquí algunas consideraciones de seguridad al
respecto del teletrabajo.
De ser posible, utiliza los equipos de la
empresa. Evitar el uso de dispositivos
personales.
Extremar aún más la precaución frente al
phishing. No pinchar en enlaces que aparecen
en correos de dudosa procedencia ni descargar
el contenido adjunto que llega en dichos
emails.
Conectarse a través de la red privada virtual
(VPN). Evitar el uso de redes wifi públicas o de
terceros.
Acceder únicamente a sitios web que utilizan
HTTPS. Son páginas que ofrecen una conexión
segura.
Asegurar que las contraseñas que protegen el
acceso a tus cuentas sean robustas,
individuales y conocidas únicamente por ti.
Evitar el almacenar los datos de la empresa en
dispositivos que no sean de negocio cuando
trabaje desde casa.
Mantenga las pantallas limpias de post it o
papeles con información comercial.
No usar mail personal para enviar información
del trabajo.
No usar programas no autorizados para
intercambio de información corporativa.
No facilitarla notebook o celulares que utilizan
para trabajar a sus hijos, para evitar
eliminación de o borrar información.
Dejar recipientes con líquidos alejados de los
dispositivos que utilicen.
Apagar su notebook cuando no la utilice.
No conectar periféricos de dudosa calidad.
Alejar la notebook de lugares calientes y de las
ventanas.
Enchufar el cargador en tomas seguros, sin
adaptadores o falsos contactos.
6. 6
BDO API | RESEARCH
PONGA A ALGUIEN A CARGO
Designe a una o más personas para que lideren los
esfuerzos de ciberseguridad de su sistema de
control.
CONOZCA LO QUE TIENE
Documente qué tipos de activos informáticos y del
sistema de control tiene, cómo se utiliza cada
activo y determine los activos más críticos.
Verifique y elimine activos no autorizados.
ESTABLECER RELACIONES DE CIBERSEGURIDAD
Únase a las comunidades de ciberseguridad
específicas de su sector y establezca relaciones con
proveedores e integradores que pueden ayudarlo
con las prácticas de ciberseguridad recomendadas.
CAMBIAR CONTRASEÑAS PREDETERMINADAS
Verifique sus activos en busca de contraseñas
predeterminadas y cambie las que encuentre por
contraseñas nuevas y difíciles de adivinar. No deje
las contraseñas a la vista.
PROTEGER LOS ACTIVOS CONTRA EL MANEJO
Mantenga los activos críticos físicamente asegurados
y mantenga las claves de los activos del sistema de
control, como los controladores lógicos
programables (PLC) y los sistemas de seguridad en la
posición "Ejecutar" en todo momento, a menos que
se estén programando activamente.
SISTEMA DE CONTROL DE
CIBERSEGURIDAD
Pasos rápidos que puede seguir ahora para
PROTEGER su sistema de control de
ciberseguridad.
Fuente: CSRC.NIST.GOV
7. 7 BDO API | RESEARCH
SISTEMA DE CONTROL DE
CIBERSEGURIDAD
Pasos rápidos que puede seguir ahora para
PROTEGER su sistema de control de
ciberseguridad.
Fuente: CSRC.NIST.GOV
CONCIENTIZACIÓN Y CAPACITACIÓN: Capacite a los usuarios del
sistema de control sobre sus responsabilidades de ciberseguridad y
busque cosas fuera de lo común, que pueden ser evidencia de un
incidente de ciberseguridad.
ADMINISTRAR LOS ACCESOS Y CREDENCIALES DE LOS USUARIOS:
Verifique quién tiene acceso en el sitio o remoto a sus sistemas y
revoque el acceso que no es necesario. Inmediatamente deshabilite
las cuentas y revoque las identificaciones cuando alguien deje la
organización.
RESTRINGIR EL ACCESO AL SISTEMA DE CONTROL RED Y ACTIVIDAD
DE RED: Implemente una topología de red en capas con una zona
desmilitarizada (DMZ) para restringir el acceso a las redes del sistema
de control. Restrinja el acceso al sistema de control solo a los
usuarios que lo requieran. Considere requerir autenticación de dos
factores para el acceso remoto en lugar de solo una contraseña.
GESTIONAR LA VULNERABILIDAD DE LA CIBERSEGURIDAD: Mantenga
sus activos actualizados y completamente parcheados. Priorizar la
aplicación de parches a las máquinas "PC" utilizadas en interfaces
hombre-máquina (HMI), servidores de bases de datos y estaciones de
trabajo de ingeniería. Deshabilite los puertos y servicios no utilizados.
Implemente tecnologías antivirus / antimalware / antiphishing cuando
sea posible para prevenir, detectar y mitigar el malware, incluido el
ransomware.
IMPLEMENTAR CONTROL DE APLICACIONES: La naturaleza estática
de algunos activos del sistema de control, como servidores de bases
de datos, HMI y estaciones de trabajo de ingeniería, los convierte en
candidatos ideales para ejecutar soluciones de control de
aplicaciones.
PREPÁRESE PARA RECUPERARSE DE UN INCIDENTE DE
CIBERSEGURIDAD: Desarrollar e implementar un plan de recuperación
de incidentes. Planifique, implemente y pruebe un sistema y una
estrategia de copia de seguridad y restauración de datos.
IMPLEMENTAR Y REALIZAR UN MONITOREO CONTINUO: Supervise
continuamente los límites del sistema y el tráfico de entrada y salida.
Sea consciente de las amenazas y vulnerabilidades de ciberseguridad
relevantes.
Fuente: CSRC.NIST.GOV
8. 8
BDO API | RESEARCH
RECOMENDACIONES PARA LA COMPAÑÍA
La seguridad de la información se construye todos los días, con
pequeñas medidas aplicadas por todos.
GESTIÓN DE ROLES
Mantener y controlar que la información solo
sea accesible para los perfiles de usuario que
realmente necesitan visualizarla y modificarla.
Para el resto, debería estar restringida.
CONTROL DE DISPOSITIVOS
Teniendo en cuenta la amplia variedad de
dispositivos en el mercado, restringir el acceso
solamente a aquellos en los cuales se aplican
las herramientas de seguridad adecuadas
PROTECCIÓN CONTRA CÓDIGOS MALICIOSOS
Para garantizar que los datos no sean afectados
por códigos maliciosos, todos los dispositivos
deben contar con soluciones de seguridad que
detecten proactivamente este tipo de
amenazas.
MONITOREO DEL TRÁFICO DE RED
Dado que hay dispositivos que están ingresando
a la red por fuera del perímetro físico de la
oficina, es necesario hacer un seguimiento de
qué tipo de tráfico generan.
CONEXIONES SEGURAS
Para teletrabajo, la implementación de
conexiones VPN basadas en el cliente es lo más
conveniente, donde el usuario ejecuta la
aplicación autenticándose con un nombre de
usuario y contraseña, e incluso agregar un
segundo factor de autenticación, creando el
canal cifrado entre el equipo y la red remota,
para un intercambio seguro de datos.
REDACCIÓN DE UNA POLÍTICA DE
SEGURIDAD
Determinar las obligaciones y responsabilidades
de los usuarios respecto al uso de las
tecnologías que tienen a su disposición. Definir
el tipo de acciones que se pueden hacer y quién
está habilitado a ejecutarlas
CONCIENTIZACIÓN DE LOS EMPLEADOS
La educación debe ser un pilar importante para
que todos los usuarios sean conscientes de los
riesgos a los cuales pueden verse expuestos y
cuáles son los cuidados que deben tener al
ingresar dispositivos ajenos a la compañía.
9. 9 BDO API | RESEARCH
…Y COMO MEJORAR LA SEGURIDAD DE ELLAS!
Ayude a los usuarios a afrontar la "sobrecarga de
contraseñas"
• Utilice las contraseñas únicamente cuando sean
realmente necesarias.
• Utilice soluciones técnicas para reducir la carga
para los usuarios.
• Permitir que los usuarios registren y almacenen
de forma segura sus contraseñas.
• Pida a los usuarios que cambien sus contraseñas
solo si hay sospechas de compromiso.
• Permitir a los usuarios restablecer la contraseña
de forma fácil, rápida y económica.
Ayude a los usuarios a generar contraseñas
adecuadas
• Ponga defensas técnicas en su lugar para que se
puedan utilizar contraseñas más simples.
• Aleje a los usuarios de contraseñas predecibles
y prohíba las más comunes.
• Anime a los usuarios a que nunca reutilicen las
contraseñas entre el trabajo y el hogar.
• Capacite al personal para ayudarlos a evitar la
creación de contraseñas que sean fáciles de
adivinar.
• Tenga en cuenta las limitaciones de los
medidores de seguridad de las contraseñas.
Incluya en la lista negra las opciones de contraseña
más comunes.
Supervise los intentos fallidos de inicio de sesión,
capacite a los usuarios para que informen de
actividades sospechosas.
No almacene las contraseñas en formato de texto
sin formato.
CONTRASEÑAS SEGURAS
CÓMO SE DESCIFRAN LAS CONTRASEÑAS…
Intercepción: las contraseñas se pueden
interceptar a medida que se transmiten a través
de una red.
Fuerza bruta: Adivinación automatizada de miles
de millones de contraseñas hasta que se encuentra
la correcta.
Búsqueda: se puede buscar en la nube digital
información que sirva para descubrir su
contraseña.
Robo de contraseñas: las contraseñas
almacenadas de forma insegura pueden ser
robadas; esto incluye contraseñas escritas a mano
escondidas cerca de un dispositivo.
Adivinar manualmente: la información personal,
como el nombre y la fecha de nacimiento, se
puede utilizar para adivinar contraseñas comunes.
Espiando por arriba del hombro: Observar a
alguien escribiendo su contraseña. Ingeniería
social: los atacantes utilizan técnicas de ingeniería
social para engañar a las personas para que
revelen contraseñas.
Registro de claves: un registrador de teclas
instalado intercepta las contraseñas a medida que
se escriben.
Los atacantes utilizan una variedad de técnicas para descubrir contraseñas,
incluido el uso de herramientas poderosas disponible gratis en Internet. El
siguiente consejo facilita la seguridad de la contraseña para su usuarios,
mejorando la seguridad de su sistema como resultado (Fuente: National Cyber
Security Center).
10. 10
BDO API | RESEARCH
LA PRIMERA LINEA DE
DEFENSA: CONTRASEÑAS
Pegar una nota adhesiva en el monitor de nuestro
equipo con la contraseña de acceso le permitirá a
cualquier persona acceder, manipular y hasta
incluso robar información privada y confidencial
personal y de nuestra organización.
En la actualidad, prácticamente todos utilizamos un
nombre de usuario y contraseña para poder ingresar
a sitios, servicios, equipos o dispositivos. La
contraseña funciona como una llave digital que nos
permite acceder a toda nuestra información.
Utilizar una contraseña segura nos ayudará a
mantener a salvo nuestra información y evitar ser
víctimas de un ciberdelito.
Utilicemos contraseñas diferentes entre si. Si
siempre elegimos la misma, y alguien se hace con
ella, tendrá acceso a todas nuestras cuentas.
Utilicemos cerraduras fuertes creando contraseñas
de al menos 10 caracteres de longitud que
contengan letras minúsculas, letras mayúsculas,
números y símbolos especiales.
No publiquemos, compartamos, ni dejemos
escritas nuestras contraseñas en lugares que
puedan ser vistas por otras personas.
Si en nuestra casa poseemos una caja fuerte
es porque tenemos información importante
que resguardar dentro de ella. Nunca se nos
ocurriría pegar un papel en la puerta con la
combinación correcta para abrirla.
¡Nunca dejemos nuestras contraseñas al
alcance de cualquiera!
“ ”
Aplicar buenas prácticas para gestionar
nuestras contraseñas es la primera línea
de defensa para nuestra información.
“
”
11. 11 BDO API | RESEARCH
¿CÓMO PODEMOS DETECTAR CORREOS DE
PHISHING?
El nombre y correo del remitente es
desconocido o intenta parecerse a uno
conocido, por ejemplo "Fecebook“ y
"Facebook".
El remitente es conocido, pero escribe un un
horario fuera de lo común o envía algo que no
hemos solicitado.
El remitente intenta que hagamos algo con
urgencia o dentro de un plazo límite, para que
pensemos lo menos posible.
El remitente solicita que hagamos clic en un
enlace para obtener algo de nuestro interés o
para evitar alguna sanción o situación
desagradable.
El mensaje posee archivos adjuntos
inesperados, como por ejemplo una factura a
nuestro nombre.
El remitente requiere una respuesta que
contiene datos confidenciales como por
ejemplo una contraseña o número de tarjeta de
crédito.
Eventualmente, recibiremos algún correo de
phishing en nuestra bandeja de entrada. Es por eso
que debemos estar atentos y pensar dos veces
antes de:
Hacer clic en enlaces no solicitados.
Descargar archivos adjuntos inesperados.
Responder un correo con nuestra información
confindencial.
PHISHING
Los delincuentes intentan engañarnos haciéndose
pasar por otra persona y organización,
generalmente a través de un correo electrónico.
Sus mensajes suelen poseer carácter de urgencia,
de manera que el destinatario no piense ni analice
demasiado la situación y haga lo que el
delincuente desea: abrir un archivo adjunto, hacer
clic en un enlace o responder el mensaje.
Los delincuentes buscan obtener los nombres de
usuario y contraseñas de los servicios que
utilizamos y nuestra información personal y
financiera.
Con esta información, pueden realizar compras en
nuestro nombre, transferir nuestro dinero a sus
cuentas y hacerse pasar por nosotros para cometer
delitos, entre otras cosas.
El phishing es una técnica utilizada por delincuentes para robar nuestra
información confidencial como nombres de usuario, contraseñas, datos
de tarjetas de crédito, entre otros.
12. 12
BDO API | RESEARCH
CORREO ELECTRÓNICO
Cuando utilizamos nuestro correo electrónico nos estamos exponiendo
a una gran cantidad de amenazas, como SPAM y phishing, entre otras.
Los correos electrónicos no solicitados que se
envían a un gran número de destinatarios con
fines publicitarios o comerciales, se los llama
SPAM.
No sólo puede ser molestos, sino también,
representan un peligro.
Los ciberdelincuentes pueden hacerse pasar por
personas u organizaciones conocidas y
engañaros para robar dinero e información
privada.
Los correos electrónicos en los que intentan
engañarnos para robar nuestra información
privada reciben el nombre de phishing, y son
una amenaza muy común en estos días.
Un correo de un ciberdelincuente puede verse
idéntico a uno legítimo, y puede también
llevarnos a sitios idénticos a los sitios legítimos
por medio de enlaces.
Para prevenir ser víctimas de phishing,
sencillamente no brindemos nunca nuestra
información privada por correo, ni a través de
ningún sitio web al que lleguemos haciendo clic
en un enlace.
Para proteger un correo corporativo, es
importante que se evite publicar
direcciones asociadas a la empresa en
cualquier sitio web, sin antes verificar
la reputación y seriedad de este.
Algunas consecuencias de ser víctimas de
phishing:
Realización de compras en nuestro nombre.
Utilización de nuestra identidad para
actividades ilegales.
Más correos de phishing en nuestra bandeja
de entrada.
Frente a un correo de SPAM o phishing:
No respondas ni reenvíes el correo.
Evita hacer clic en los enlaces y descargar
archivos adjuntos.
Marcar el correo como SPAM o suplantación
de identidad.
Eliminar el correo.
Es importante que estemos atentos,
tengamos precaución, y nos capacitemos
día a día para prevenir todas las
amenazas que enfrentamos al hacer uso
de nuestro correo electrónico. .
13. 13 BDO API | RESEARCH
SIGUIENDO UNAS POCAS RECOMENDACIONES
PODREMOS NAVEGAR TRANQUILOS POR INTERNET
Mantegamos nuestro navegador, sistema
operativo y antivirus actualizado.
Naveguemos por sitios de confianza, con buena
reputación y ampliamente recomendados.
Prestar atención al candadito al lado de la
dirección web en los sitios seguros, en caso de
no estar presente, no se debe ingresar usuarios
ni contraseñas.
Evitemos utilizar conexiones a Internet públicas
si vamos a ingresar información confidencial
como los datos de nuestra tarjeta de crédito o
nuestro usuario y contraseña de homebanking.
Evitemos hacer clic en publicidades o ventanas
emergentes. Utilicemos un bloqueador de
publicidades para prevenir su aparición.
Evitemos instalar complementos desconocidos
en nuestro navegador.
Evitemos descargar programas, películas o
música desde sitios no oficiales.
NAVEGACIÓN SEGURA
Utilizamos redes sociales, revisamos el correo
electrónico, operamos con nuestras cuentas
bancarias, realizamos compras y mucho más.
… pero también puede convertirse en una
trampa.
Lamentablemente, existen ciberdelincuentes que
utilizan Internet para cometer delitos.
¿QUÉ PUEDE HACER UN CIBERDELINCUENTE SI
CAEMOS EN SU TRAMPA?
Robar información de nuestro dispositivo, como
ser credenciales de acceso, datos bancarios o
material privado, entre otros.
Realizar compras en nuestro nombre o
transferencias de nuestro dinero.
Secuestrar nuestra información y luego pedir un
rescate por ella.
Cometer delitos en nuestro nombre, como por
ejemplo la difusión de pornografía infantil.
Actualmente pasamos gran parte del día conectados a Internet, pero no siempre
actuamos con seguridad.
14. 14
BDO API | RESEARCH
LA IMPORTANCIA DE LA
SEGURIDAD DE LA INFORMACIÓN
La información es el activo que nos permite tomar decisiones tanto en
lo personal y lo laboral, por eso debemos protegerla.
La información es un recurso esencial y vital
para nuestra organización.
Los datos que generamos y/o utilizamos en
nuestro trabajo diario.
Los sistemas en los cuales operamos.
Los informes que leemos.
El conocimiento que poseemos de la
empresa.
Toda forma parte de la INFORMACIÓN de la
organización y debe ser protegida.
¿QUÉ INFORMACIÓN DEBE SER CONSIDERADA
CONFIDENCIAL?
Datos personales de clientes y colaboradores
en general.
Información financiera.
Proyectos de desarrollo de productos o
servicios.
Información comprometida con un tercero a
mantener confidencial. Cliente, socio,
proveedor, etc.
Diariamente manejamos todo tipo de
información en nuestra vida laboral y personal.
Si miramos con atención, podremos ver que es
muy valiosa. No solo para nosotros, sino
también para personas malintencionadas que
cometen ciberdelitos a través del uso de
tecnología e Internet.
Para mantener a salvo nuestros datos privados
de estas amenazas que cada vez son más
comunes, el ámbito de la Seguridad de la
Información nos enseña buenos hábitos a tener
en cuenta en nuestra vida personal, familiar y
laboral. Sin un comportamiento seguro, los
ciberdelincuentes se aprovecharán de nosotros,
y además de pérdidas económicas,
expondremos la imagen de nuestra organización
y la de sus clientes.
¿PARA QUÉ PUEDEN UTILIZAR LOS
CIBERDELINCUENTES ESTE TIPO DE
INFORMACIÓN?
Obtener grandes sumas de dinero al venderla
en el mercado negro.
Suplantar la identidad de algún directivo.
Dañar la imagen o credibilidad de nuestra
organización.
Extorsionar a miembros de nuestra
organización.
No necesitamos ser expertos en
seguridad, pero sí ser conscientes de las
amenazas a las cuales estamos
expuestos y evitar caer en los engaños
de los ciberdelincuentes aprendiendo
unos pocos hábitos seguros.
15. 15 BDO API | RESEARCH
USE SOFTWARE ANTIVIRUS TODO EL TIEMPO: Configure su
computadora para que escanee automáticamente sus correos y
dispositivos almacenamiento externos.
MANTENGA SU COMPUTADORA ACTUALIZADA: Ejecute
periódicamente chequeos para mantener su computadora
actualizada y “parcheada”.
BLOQUEE EL ACCESO A SITIOS DE RANSOMARE: Use productos o
servicios de seguridad que bloquean el acceso a sitios conocidos de
ransomware.
PERMITA EL USO DE APLICACIONES AUTORIZADAS: Configure el
sistema operativo o software de terceros para permitir solo las
aplicaciones autorizadas en su computadora.
RESTRINJA EL ACCESO DE DISPOSITIVOS PERSONALES: Las
organizaciones deben restringir o prohibir el acceso de dispositivos
personales a las redes oficiales.
USE CUENTAS DE USUARIO ESTÁNDAR: Use cuentas estándares de
usuario en lugar de cuentas de administración privilegiadas cuando
fuera posible.
ANULE EL USO DE APLICACIONES PERSONALES: Anule el uso de
aplicaciones personales y sitios, tales como email, chat y redes
sociales, desde las terminales de la empresa.
TENGA CUIDADO CON LAS FUENTES DESCONOCIDAS: No abra
archivos ni haga clic en enlaces de fuentes desconocidas a menos
que primero ejecute un análisis antivirus o mire los enlaces con
atención.
PREPARA UN PLAN DE RECUPERO FRENTE A INCIDENTES:
Desarrolle e implemente un plan de recuperación de incidentes
con roles y estrategias definidos para la toma de decisiones.
BACKUP & RESTORE: Planifique, implemente y pruebe
cuidadosamente una estrategia de copia de seguridad y
restauración de datos, y proteja y aísle las copias de seguridad de
los datos importantes.
MANTENGA SUS CONTACTOS ACTUALIZADOS: Mantenga una lista
actualizada de contactos internos y externos para casos ataques de
ransomware, incluida la aplicación de la ley.
RANSOMWARE TIPS
Pasos rápidos que puede tomar ahora para
PROTEGERSE de la amenaza del ransomware.
Pasos que puede tomar ahora para
ayudarlo a RECUPERARSE de un futuro
ataque de ransomware:
Fuente: CSRC.NIST.GOV
17. 17 BDO API | RESEARCH
PREVENCIÓN
Prevención: Cuentas y contraseñas, virus, gusanos, bots y
botnets , caballos de troya , backdoors , keyloggers ,
spywares y phishing entre muchos otros.
CUIDADOS EN EL USO DE INTERNET
Programas de correo, navegadores, mensajería
instantánea, spam, programas para compartir archivos,
compartir recursos, copias de seguridad. Introducción a
la privacidad y protección de datos. Privacidad y
seguridad en la Web. Robo de Identidad y respuesta a
incidentes
FRAUDE
Ingeniería social, cuidados al realizar transacciones
bancarias o comerciales, cadenas.
PROTECCIÓN DE INFORMACIÓN
Realizar copias de seguridad (backup) de toda la
información sensible que esté guardada solamente en los
dispositivos personales.
PRIVACIDAD
Emails, cookies, cuidados con datos personales en
páginas web, blogs y sitios web de redes de relaciones
personales, cuidados con los datos almacenados en el
disco rígido, cuidados con smartphones y IoT / IoP.
BANDA ANCHA Y REDES INALÁMBRICAS
Protección de una computadora utilizando banda ancha,
protección de una red utilizando banda ancha, cuidados
para un cliente de red inalámbrica.
El secreto en estos tiempos no
es inventar la rueda, sino capacitarse
con información y buenas prácticas y
luego llevar el conocimiento a la
realidad con acciones concretas.
Desde ya muchos fracasan, pero con
la asesoría adecuada, todo se da bien.
Hoy está la Nube, segmentos como las
Fintech, mucha tercerización a veces
sin control… pero el camino más
rápido entre dos puntos sigue siendo
la línea recta. A marcarla, a
transitarla y a cuidarla nos
dedicamos.
PABLO SILBERFICH| Socio de API en
BDO Argentina
“
”
CHARLAS A USUARIOS FINALES
Concientizar, Capacitar y Entrenar de manera
conitnua a toda la población organizacional.
18. 18
BDO API | RESEARCH 18
No bajes la guardia, la falta de
concientización en materia de
ciberseguridad es una ventaja para
los cibercriminales.
“
”
19. BDO proposal for the provision
of audit services to President Energy plc
August 2020
20. FOR MORE INFORMATION:
42007836
La propuesta contenida en este documento está hecha por BDO en Argentina y, en
todos los aspectos, está sujeta a la negociación, el acuerdo y la firma de un
contrato específico. Este documento contiene información que es comercialmente
sensible para BDO en Argentina, que se le está revelando de manera confidencial
para facilitarle la consideración de si desea o no contratar los servicios de BDO en
Argentina. No debe ser divulgada a ningún tercero sin el consentimiento por escrito
o sin consultar previamente a BDO en Argentina. Todos los nombres y estadísticas
de clientes citados en este documento incluyen clientes de BDO en Argentina y
podrían incluir clientes de la red internacional de BDO.
Becher y Asociados S.R.L, una sociedad argentina de responsabilidad limitada, es
miembro de BDO International, una compañía limitada por garantía del Reino
Unido, y forma parte de la red internacional BDO de empresas independientes
asociadas.
BDO es el nombre comercial de la red BDO y de cada una de las empresas asociadas
de BDO.
Copyright ⓒ noviembre 2021 BDO en Argentina. Todos los derechos reservados.
Publicado en Argentina.
www.bdoargentina.com
PARA MÁS INFORMACIÓN:
PABLO SILBERFICH - Socio
psilberfich@bdoargentina.com
FABIAN DESCALZO – Socio
fdescalzo@bdoargentina.com