Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas actualmente, como el aumento de ataques, malware y ransomware. También analiza los sectores más atacados, como la salud y la banca. Explica que la mayoría de incidentes se deben a errores humanos y falta de medidas básicas de seguridad. Finalmente, resume las regulaciones y sanciones aplicables en México para la protección de datos personales.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
Presentación sobre prevención de amenazas por diferentes vías como ciber espionaje, internet de las cosas, privacidad de datos, ransdsomware, dispositivos móviles, puntos de venta, malware, sandbox.
Además, se presentan algunas tendencias clave.
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
Presentación usada en mi ponencia "Oportunidades Profesionales de la Ciberseguridad en España" con motivo del día de ITACA 2014 en la Escuela Politécnica de Cuenca.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
Presentación sobre prevención de amenazas por diferentes vías como ciber espionaje, internet de las cosas, privacidad de datos, ransdsomware, dispositivos móviles, puntos de venta, malware, sandbox.
Además, se presentan algunas tendencias clave.
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
Presentación usada en mi ponencia "Oportunidades Profesionales de la Ciberseguridad en España" con motivo del día de ITACA 2014 en la Escuela Politécnica de Cuenca.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
La constante evolución de las amenazas de seguridad conlleva a que las organizaciones adopten nuevas habilidades para mejorar sus defensas y mitigar posibles riesgos. Estas estrategias de seguridad que permiten proteger mejor a la organización y sus clientes representa un reto en términos de cumplimiento regulatorio y despliegue de infraestructura. Zero Trust es el modelo de seguridad que responde a esta necesidad debido a su capacidad de adaptarse a las nuevas tecnologías de información a la vez que promueve el acceso seguro a los recursos de su organización sin comprometer su integridad.
Como parte del capítulo chileno de (ISC)², realicé una charla donde se analizan las data breaches, su relación entre las amenazas y vulnerabilidades conocidas y desconocidas, y los desafíos para robustecer la gestión de vulnerabilidades.
Les comparto el material, espero les sirva.
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
El filtrado por DNS es una solución que cumple con los nuevos y antiguos desafíos de ciberseguridad de México. La solución se alinea con la Estrategia Nacional de Ciberseguridad de México, para prevenir y combatir los C&C botnet (servidores de Command & Control por sus siglas en Inglés), los recursos maliciosos y de phishing y restringir el acceso a contenido peligroso o simplemente no deseado.
La tecnología cumple con los requisitos de la estrategia nacional estableciendo mecanismos para detectar amenazas y resistir la propagación del contenido considerado extremista.
Con la solución del filtrado por DNS, los usuarios tendrán la oportunidad de monitorear el contenido de Internet, proporcionar herramientas para el control del contenido web y reducir el nivel de riesgos de ataques de malware, infecciones e infracciones en su red.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
La constante evolución de las amenazas de seguridad conlleva a que las organizaciones adopten nuevas habilidades para mejorar sus defensas y mitigar posibles riesgos. Estas estrategias de seguridad que permiten proteger mejor a la organización y sus clientes representa un reto en términos de cumplimiento regulatorio y despliegue de infraestructura. Zero Trust es el modelo de seguridad que responde a esta necesidad debido a su capacidad de adaptarse a las nuevas tecnologías de información a la vez que promueve el acceso seguro a los recursos de su organización sin comprometer su integridad.
Como parte del capítulo chileno de (ISC)², realicé una charla donde se analizan las data breaches, su relación entre las amenazas y vulnerabilidades conocidas y desconocidas, y los desafíos para robustecer la gestión de vulnerabilidades.
Les comparto el material, espero les sirva.
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
El filtrado por DNS es una solución que cumple con los nuevos y antiguos desafíos de ciberseguridad de México. La solución se alinea con la Estrategia Nacional de Ciberseguridad de México, para prevenir y combatir los C&C botnet (servidores de Command & Control por sus siglas en Inglés), los recursos maliciosos y de phishing y restringir el acceso a contenido peligroso o simplemente no deseado.
La tecnología cumple con los requisitos de la estrategia nacional estableciendo mecanismos para detectar amenazas y resistir la propagación del contenido considerado extremista.
Con la solución del filtrado por DNS, los usuarios tendrán la oportunidad de monitorear el contenido de Internet, proporcionar herramientas para el control del contenido web y reducir el nivel de riesgos de ataques de malware, infecciones e infracciones en su red.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
Las organizaciones se enfrentan a un escenario combinado en el cual se ponen a prueba su cultura interna y la tecnología aplicada en cada uno de sus procesos de negocio, en donde ponen a prueba los recursos que emplean para garantizar seguridad a sus operaciones y a la información que gestionan.
El anhelo del “home office” perseguido y añorado por los usuarios y aplicado por no muchas empresas dentro de nuestra cultura, se ha visto repentinamente aplicado en la totalidad de las empresas llevando a crear un nuevo escenario en el uso de la tecnología y la información que combina el “home office” con el “digital home”, convirtiendo esta combinación en un escenario de HOME OFFICE EN CONTINGENCIA
https://youtu.be/Tt394-kmlrM.
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Similar a Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento (20)
6 millones de especialistas en ciberseguridad serán requeridos
para 2019.
11% de las personas que trabajan en seguridad son
mujeres, el número no ha cambiado en
los últimos 2 años.
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
No fracasa el que sufre un ataque de seguridad, es parte del juego, fracasas si no tienes capacidad de respuesta
0% De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos
Solo 6% De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen
le invitamos a unirse a este Webcast On Demand, donde podrá aprender de los especialistas las mejores prácticas en la seguridad de los datos para evitar su ex filtración por amenazas y abusos de privilegios.
Algunos de los temas que usted podrá escuchar son:
La Seguridad y la Privacidad de los Datos
Controles Preventivos (Encripción y Redacción, Enmascaramiento y Segmentación, Control de Usuarios Privilegiados, Seguridad en base a Etiquetas, Respaldos Seguros)
Controles Detectivos (Monitoreo, Auditoría y Firewall de Base de Datos)
Controles Administrativos (Descubrimiento y Clasificación de Datos Sensibles, Administración de llaves de Encripción, Administración de Privilegios, Administración de la Configuración)
Lo invitamos a registrarse en cualquier momento y lugar: dando click en el siguiente link:
Database Security Webcast On Demand
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
METODOS DE VALUACIÓN DE INVENTARIOS.pptxBrendaRub1
Los metodos de valuación de inentarios permiten gestionar y evaluar de una manera más eficiente los inventarios a nivel económico, este documento contiene los mas usados y la importancia de conocerlos para poder aplicarlos de la manera mas conveniente en la empresa
5. PwC
Ataques más ágiles
5 de cada 6
empresas
han sido
hackeadas
317M
De nuevo
malware
1M
Nuevas
amenazas
por día
60%
De los
ataques
fueron a
PyMEs
Crecimiento de la
extorsión digital
Malware
inteligente
113%
Crecimiento
de
ransomware
45x veces más
dispositivos
comprometido
s
28% del malware
es sensible a
entornos
virtualizados
Ataques 0-day
TODOS
CRÍTICOS
Top 5 sin
parche por
295 días
Principales sectores atacados
Salud
+37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Amenazas en números
8. 8
“You are going to get hacked. The bad guy will get you. Whether you are viewed as a
success by your board of directors is going to depend on your response.” Charles Blauner,
Citigroup
9. PwC
LA NUEVA ECONOMIA DE SEGURIDAD
CRIMEN GLOBAL EN PERSPECTIVA
$400BILLONESMERCADO GLOBAL DE CIBERCRIMEN
$30B
ROBO DE
SMARTPHONES
$56B
MERCADO DE
ROBO DE
AUTOS
$85B
MERCADO
DE COCAINA
$114B
MERCADO
DE ROBO DE
TARJETAS DE CREDITO
10. Las intrusiones reportadas a las agencias gubernamentales en USA han
aumentado 1,121% en 9 años
En aumento los ataques de seguridad de la información
0
10,000
20,000
30,000
40,000
50,000
60,000
70,000
2006 2007 2008 2009 2010 2011 2012 2013 2014
Security Incidents Reported to US Computer Emergency Readiness Team by US
Federal Agencies
Fuente: GAO analysis of US Computer Emergency Readiness Team data for fiscal years 2006-2014, GAO-15-573T
5,503
11,911
16,843
29,999
41,776 42,854
48,562
62,214
67,168
Incidentes de Seguridad reportados en todo
el mundo
Aumento de 48% de 2013 a 2014Fuente: Global State of Information Security Survey 2015
11. PwC
0.0%
De las fugas de información
fueron detectados
por programas de anti-virus
o sistemas de prevención de
intrusos
Source: Verizon 2013 Data Breach Investigations Report
18. PwC
¿Dónde estaban los errores?
Source: 2014 Verizon DBIR
TARGET
70M Records
JPMC
76M Records
ANTHEM
80M Records
ADOBE
152M Records
HOME DEPOT
56M Records
DEFAULT PASSWORD
SOLUTION
Regular password reset
Strong password policy
UNENCRYPTED DATA
SOLUTION
File system encryption
Database encryption
STOLEN CREDENTIALS
SOLUTION
Multi-factor authentication
Web-fraud detection
UNPATCHED SERVER
SOLUTION
Multi-factor authentication
Automated config & patch
WEAK PASSWORDS
SOLUTION
Multi-factor authentication
Automated config & patch
19. Ciertas tienen mayores costos de
fugas de
Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the
consolidated sample by industry classification. Heavily regulated industries such as healthcare,
financial, pharmaceuticals, transportation and communications had a per capita data breach cost
substantially above the overall mean of $136. Retailers and public sector organizations had a per
capita cost well below the overall mean value.
Figure 4. Per capita cost by industry classification
Consolidated view (n=277). Measured in US$
113
114
125
125
129
134
150
169
207
215
233
Consumer
Hospitality
Energy
Research
Technology
Services
Communications
Transportation
Pharmaceuticals
Financial
Healthcare
20. 92 % de las fugas de información están
atribuidos a 9 tipos de ataques
Ataque a punto de venta (POS)
Ataque a aplicación web
Mal uso interno
Robo o perdida física
Errores varios
Software de criminales
Skimmers de tarjetas
Ataques de denegación de servicio
Ciber espionaje
20
27. PwC
€
£
฿¥
$
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
Expediente clínico
150 US
¿Cuánto valen los datos personales en el mercado negro?
28. PwC
Artículo 64
• Multas desde 100 a 320,000 días de salario mínimo vigente en
el Distrito Federal
• Tratándose de infracciones cometidas en el tratamiento de datos
sensibles, las sanciones podrán incrementarse hasta por dos
veces, los montos establecidos.
Artículo 67, 68 y 69
• Se impondrán de tres meses a cinco años de carcelal que, con el
fin de alcanzar un lucro indebido, trate datos personales
mediante el engaño, aprovechándose del error en que se
encuentre el titular o la persona autorizada para transmitirlos.
• Tratándose de datos personales sensibles, las penas a que se
refiere este Capítulo se duplicarán.
– $7,010 pesos
– $89,728,000 pesos
– 3 meses
– 10 años
Multas, infracciones y penas
Artículos Importantes
29. TOTAL:
$133,195, 698
Cálculos actualizado con información del sitio: www.inicio.ifai.org.mx
Fuente: IFAI, comunicado IFAI-OA/149/14 29 de noviembre de 2014
Multas INAI 2012-2015
30.
31. PwC
Puntos de Cumplimiento CNBV
Artículos Importantes
Capitulo X CNBV, articulo 316 B10
• La administración de las llaves criptográficas
Capitulo X CNBV, articulo 316 B2
• Protección de las Sesiones
Capitulo X CNBV, articulo 316 B4
• Manejo de Contraseñas
Capitulo X CNBV, articulo 316 B7
• Call Centers
Capitulo X CNBV, articulo 316 B11
• Controles de acceso
31
32. Puntos de Cumplimiento PCI
Artículos Importantes
• Requisito 3
– Proteger los datos almacenados de los propietarios de tarjetas.
• Requisito 7
– Restringir el acceso a los datos tomando como base la necesidad del
funcionario de conocer la información
• Requisito 10
– Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los
propietarios de tarjetas
33. RIESGO
• De ataques o fugas
GOBIERNO
• Al Interior
CUMPLIMIENTO
• De los reguladores
36. La Seguridad no
es un proyecto…
es un PROCESO
•Logrando la protección de datos
aumentamos la confianza de los
socios, empleados y clientes, y
ampliamos la competitividad de
nuestras empresas.