SlideShare una empresa de Scribd logo
Ciberseguridad 2016
Juan Carlos Carrillo D’Herrera
PwC
junio 2015Vitalmex: Gobierno y Estrategia de Seguridad
2
PwC
junio 2015Vitalmex: Gobierno y Estrategia de Seguridad
3
PwC
Incidentes de seguridad en los últimos 12 meses
PwC
Ataques más ágiles
5 de cada 6
empresas
han sido
hackeadas
317M
De nuevo
malware
1M
Nuevas
amenazas
por día
60%
De los
ataques
fueron a
PyMEs
Crecimiento de la
extorsión digital
Malware
inteligente
113%
Crecimiento
de
ransomware
45x veces más
dispositivos
comprometido
s
28% del malware
es sensible a
entornos
virtualizados
Ataques 0-day
TODOS
CRÍTICOS
Top 5 sin
parche por
295 días
Principales sectores atacados
Salud
+37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Amenazas en números
7
8
“You are going to get hacked. The bad guy will get you. Whether you are viewed as a
success by your board of directors is going to depend on your response.” Charles Blauner,
Citigroup
PwC
LA NUEVA ECONOMIA DE SEGURIDAD
CRIMEN GLOBAL EN PERSPECTIVA
$400BILLONESMERCADO GLOBAL DE CIBERCRIMEN
$30B
ROBO DE
SMARTPHONES
$56B
MERCADO DE
ROBO DE
AUTOS
$85B
MERCADO
DE COCAINA
$114B
MERCADO
DE ROBO DE
TARJETAS DE CREDITO
Las intrusiones reportadas a las agencias gubernamentales en USA han
aumentado 1,121% en 9 años
En aumento los ataques de seguridad de la información
0
10,000
20,000
30,000
40,000
50,000
60,000
70,000
2006 2007 2008 2009 2010 2011 2012 2013 2014
Security Incidents Reported to US Computer Emergency Readiness Team by US
Federal Agencies
Fuente: GAO analysis of US Computer Emergency Readiness Team data for fiscal years 2006-2014, GAO-15-573T
5,503
11,911
16,843
29,999
41,776 42,854
48,562
62,214
67,168
Incidentes de Seguridad reportados en todo
el mundo
Aumento de 48% de 2013 a 2014Fuente: Global State of Information Security Survey 2015
PwC
0.0%
De las fugas de información
fueron detectados
por programas de anti-virus
o sistemas de prevención de
intrusos
Source: Verizon 2013 Data Breach Investigations Report
12
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml
Solo 6%De las empresas utilizan análisis de datos para
minimizar el impacto económico del cibercrimen
PwC
de los ataques son
contra los
94%
de los datos más
sensibles estan en
66%
PwC
52%
34%
11%
4%
Database
Network
Application
Middleware
IT Layers Most Vulnerable To Attacks
67%
15%
15%
3%
Database
Network
Application
Middleware
Allocation of Resources To Secure IT Layer
Source: CSO Online MarketPulse, 2013
PwC
Fuentes de fuga de información
PwC Global State of Information Security
PwC
-100
0
100
200
300
400
500
600
700
800
900
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
Hacking Malware Social Physical Misuse Error
MAYORES AMENAZAS
HACKEO & MALWARE
HACKING
MALWARE
SOCIAL
PHYSICAL
1600%
INCREASE
Source: 2014 Verizon DBIR
PwC
¿Dónde estaban los errores?
Source: 2014 Verizon DBIR
TARGET
70M Records
JPMC
76M Records
ANTHEM
80M Records
ADOBE
152M Records
HOME DEPOT
56M Records
DEFAULT PASSWORD
SOLUTION
Regular password reset
Strong password policy
UNENCRYPTED DATA
SOLUTION
File system encryption
Database encryption
STOLEN CREDENTIALS
SOLUTION
Multi-factor authentication
Web-fraud detection
UNPATCHED SERVER
SOLUTION
Multi-factor authentication
Automated config & patch
WEAK PASSWORDS
SOLUTION
Multi-factor authentication
Automated config & patch
Ciertas tienen mayores costos de
fugas de
Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the
consolidated sample by industry classification. Heavily regulated industries such as healthcare,
financial, pharmaceuticals, transportation and communications had a per capita data breach cost
substantially above the overall mean of $136. Retailers and public sector organizations had a per
capita cost well below the overall mean value.
Figure 4. Per capita cost by industry classification
Consolidated view (n=277). Measured in US$
113
114
125
125
129
134
150
169
207
215
233
Consumer
Hospitality
Energy
Research
Technology
Services
Communications
Transportation
Pharmaceuticals
Financial
Healthcare
92 % de las fugas de información están
atribuidos a 9 tipos de ataques
Ataque a punto de venta (POS)
Ataque a aplicación web
Mal uso interno
Robo o perdida física
Errores varios
Software de criminales
Skimmers de tarjetas
Ataques de denegación de servicio
Ciber espionaje
20
22
PwC
PwC 24
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallacy
PwC
€
£
฿¥
$
Pasaportes reales
escaneados
1 a 2 US
Cuentas de juegos en Internet
12 a 3,500 US
Tarjetas de crédito
robadas
50 centavos- 20 US
1,000 cuentas de
correos electrónicos
10 US
1,000 seguidores
2 a 12 US
Enviar spam
70 a 150 US
Género
2.9 US
Nombre
3.9 US
Localización GPS
16 US
No. Teléfono
5.9 US
Historial de compra
20 US
Historial de crédito
30 US
Passwords
76 US
Fuente:
Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89
¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino?
Symantec http://goo.gl/e41bec
Expediente clínico
150 US
¿Cuánto valen los datos personales en el mercado negro?
PwC
Artículo 64
• Multas desde 100 a 320,000 días de salario mínimo vigente en
el Distrito Federal
• Tratándose de infracciones cometidas en el tratamiento de datos
sensibles, las sanciones podrán incrementarse hasta por dos
veces, los montos establecidos.
Artículo 67, 68 y 69
• Se impondrán de tres meses a cinco años de carcelal que, con el
fin de alcanzar un lucro indebido, trate datos personales
mediante el engaño, aprovechándose del error en que se
encuentre el titular o la persona autorizada para transmitirlos.
• Tratándose de datos personales sensibles, las penas a que se
refiere este Capítulo se duplicarán.
– $7,010 pesos
– $89,728,000 pesos
– 3 meses
– 10 años
Multas, infracciones y penas
Artículos Importantes
TOTAL:
$133,195, 698
Cálculos actualizado con información del sitio: www.inicio.ifai.org.mx
Fuente: IFAI, comunicado IFAI-OA/149/14 29 de noviembre de 2014
Multas INAI 2012-2015
PwC
Puntos de Cumplimiento CNBV
Artículos Importantes
Capitulo X CNBV, articulo 316 B10
• La administración de las llaves criptográficas
Capitulo X CNBV, articulo 316 B2
• Protección de las Sesiones
Capitulo X CNBV, articulo 316 B4
• Manejo de Contraseñas
Capitulo X CNBV, articulo 316 B7
• Call Centers
Capitulo X CNBV, articulo 316 B11
• Controles de acceso
31
Puntos de Cumplimiento PCI
Artículos Importantes
• Requisito 3
– Proteger los datos almacenados de los propietarios de tarjetas.
• Requisito 7
– Restringir el acceso a los datos tomando como base la necesidad del
funcionario de conocer la información
• Requisito 10
– Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los
propietarios de tarjetas
RIESGO
• De ataques o fugas
GOBIERNO
• Al Interior
CUMPLIMIENTO
• De los reguladores
PwC
La Seguridad no
es un proyecto…
es un PROCESO
•Logrando la protección de datos
aumentamos la confianza de los
socios, empleados y clientes, y
ampliamos la competitividad de
nuestras empresas.
Este documento contiene información que es confidencial y que será protegida por
PricewaterhouseCoopers, S.C. la cual no podrá ser usada, revelada o duplicada para ningún otro
propósito fuera de la evaluación de este contenido.
Cualquier otro uso o la revelación en su totalidad o en parte de esta información sin el permiso de
PricewaterhouseCoopers está prohibido.
© 2015 PricewaterhouseCoopers.
Todos los derechos reservados.
© 2015 PricewaterhouseCoopers. All rights reserved. PricewaterhouseCoopers refers to the network of member firms of PricewaterhouseCoopers
International Limited, each of which is a separate and independent legal entity.

Más contenido relacionado

Destacado

Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
danilolopez12
 
Getting involved in network security
Getting involved in network securityGetting involved in network security
Getting involved in network securityjeffmcjunkin
 
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOME
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOMENegative Unemployment and Great Job Satisfaction? Why infosec is AWESEOME
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOMEjeffmcjunkin
 
Qatar's NIA Policy Program
Qatar's NIA Policy ProgramQatar's NIA Policy Program
Qatar's NIA Policy ProgramSamir Pawaskar
 

Destacado (6)

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
Kacc case study
Kacc   case studyKacc   case study
Kacc case study
 
Getting involved in network security
Getting involved in network securityGetting involved in network security
Getting involved in network security
 
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOME
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOMENegative Unemployment and Great Job Satisfaction? Why infosec is AWESEOME
Negative Unemployment and Great Job Satisfaction? Why infosec is AWESEOME
 
Qatar's NIA Policy Program
Qatar's NIA Policy ProgramQatar's NIA Policy Program
Qatar's NIA Policy Program
 

Similar a Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Luis Contreras Velásquez
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
Fabián Descalzo
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
Cristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Analisis de las mega breaches entre vulnerabilidades y amenazas
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazas
Sebastian Rebolledo Le Breton
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
SafeDNS
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Yesith Valencia
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Fabián Descalzo
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 

Similar a Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento (20)

Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Analisis de las mega breaches entre vulnerabilidades y amenazas
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazas
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
Juan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
Juan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
Juan Carlos Carrillo
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
Juan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
Juan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
Juan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
Juan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
Juan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
Juan Carlos Carrillo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
Managing privacy by Victor Chapela
Managing privacy by Victor ChapelaManaging privacy by Victor Chapela
Managing privacy by Victor Chapela
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 

Último

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
GeoffreySarmiento
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
smr12ramos
 
Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88
CesarCahue3
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 

Último (20)

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
 
Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88Rendición de Encargos.pptxvvvhbbbbhhjj88
Rendición de Encargos.pptxvvvhbbbbhhjj88
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 

Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento

  • 1. Ciberseguridad 2016 Juan Carlos Carrillo D’Herrera
  • 2. PwC junio 2015Vitalmex: Gobierno y Estrategia de Seguridad 2
  • 3. PwC junio 2015Vitalmex: Gobierno y Estrategia de Seguridad 3
  • 4. PwC Incidentes de seguridad en los últimos 12 meses
  • 5. PwC Ataques más ágiles 5 de cada 6 empresas han sido hackeadas 317M De nuevo malware 1M Nuevas amenazas por día 60% De los ataques fueron a PyMEs Crecimiento de la extorsión digital Malware inteligente 113% Crecimiento de ransomware 45x veces más dispositivos comprometido s 28% del malware es sensible a entornos virtualizados Ataques 0-day TODOS CRÍTICOS Top 5 sin parche por 295 días Principales sectores atacados Salud +37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Amenazas en números
  • 6.
  • 7. 7
  • 8. 8 “You are going to get hacked. The bad guy will get you. Whether you are viewed as a success by your board of directors is going to depend on your response.” Charles Blauner, Citigroup
  • 9. PwC LA NUEVA ECONOMIA DE SEGURIDAD CRIMEN GLOBAL EN PERSPECTIVA $400BILLONESMERCADO GLOBAL DE CIBERCRIMEN $30B ROBO DE SMARTPHONES $56B MERCADO DE ROBO DE AUTOS $85B MERCADO DE COCAINA $114B MERCADO DE ROBO DE TARJETAS DE CREDITO
  • 10. Las intrusiones reportadas a las agencias gubernamentales en USA han aumentado 1,121% en 9 años En aumento los ataques de seguridad de la información 0 10,000 20,000 30,000 40,000 50,000 60,000 70,000 2006 2007 2008 2009 2010 2011 2012 2013 2014 Security Incidents Reported to US Computer Emergency Readiness Team by US Federal Agencies Fuente: GAO analysis of US Computer Emergency Readiness Team data for fiscal years 2006-2014, GAO-15-573T 5,503 11,911 16,843 29,999 41,776 42,854 48,562 62,214 67,168 Incidentes de Seguridad reportados en todo el mundo Aumento de 48% de 2013 a 2014Fuente: Global State of Information Security Survey 2015
  • 11. PwC 0.0% De las fugas de información fueron detectados por programas de anti-virus o sistemas de prevención de intrusos Source: Verizon 2013 Data Breach Investigations Report
  • 12. 12 http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml Solo 6%De las empresas utilizan análisis de datos para minimizar el impacto económico del cibercrimen
  • 13.
  • 14. PwC de los ataques son contra los 94% de los datos más sensibles estan en 66%
  • 15. PwC 52% 34% 11% 4% Database Network Application Middleware IT Layers Most Vulnerable To Attacks 67% 15% 15% 3% Database Network Application Middleware Allocation of Resources To Secure IT Layer Source: CSO Online MarketPulse, 2013
  • 16. PwC Fuentes de fuga de información PwC Global State of Information Security
  • 17. PwC -100 0 100 200 300 400 500 600 700 800 900 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 Hacking Malware Social Physical Misuse Error MAYORES AMENAZAS HACKEO & MALWARE HACKING MALWARE SOCIAL PHYSICAL 1600% INCREASE Source: 2014 Verizon DBIR
  • 18. PwC ¿Dónde estaban los errores? Source: 2014 Verizon DBIR TARGET 70M Records JPMC 76M Records ANTHEM 80M Records ADOBE 152M Records HOME DEPOT 56M Records DEFAULT PASSWORD SOLUTION Regular password reset Strong password policy UNENCRYPTED DATA SOLUTION File system encryption Database encryption STOLEN CREDENTIALS SOLUTION Multi-factor authentication Web-fraud detection UNPATCHED SERVER SOLUTION Multi-factor authentication Automated config & patch WEAK PASSWORDS SOLUTION Multi-factor authentication Automated config & patch
  • 19. Ciertas tienen mayores costos de fugas de Certain industries have higher data breach costs. Figure 4 reports the per capita costs for the consolidated sample by industry classification. Heavily regulated industries such as healthcare, financial, pharmaceuticals, transportation and communications had a per capita data breach cost substantially above the overall mean of $136. Retailers and public sector organizations had a per capita cost well below the overall mean value. Figure 4. Per capita cost by industry classification Consolidated view (n=277). Measured in US$ 113 114 125 125 129 134 150 169 207 215 233 Consumer Hospitality Energy Research Technology Services Communications Transportation Pharmaceuticals Financial Healthcare
  • 20. 92 % de las fugas de información están atribuidos a 9 tipos de ataques Ataque a punto de venta (POS) Ataque a aplicación web Mal uso interno Robo o perdida física Errores varios Software de criminales Skimmers de tarjetas Ataques de denegación de servicio Ciber espionaje 20
  • 21.
  • 22. 22
  • 23. PwC
  • 25.
  • 26.
  • 27. PwC € £ ฿¥ $ Pasaportes reales escaneados 1 a 2 US Cuentas de juegos en Internet 12 a 3,500 US Tarjetas de crédito robadas 50 centavos- 20 US 1,000 cuentas de correos electrónicos 10 US 1,000 seguidores 2 a 12 US Enviar spam 70 a 150 US Género 2.9 US Nombre 3.9 US Localización GPS 16 US No. Teléfono 5.9 US Historial de compra 20 US Historial de crédito 30 US Passwords 76 US Fuente: Ponemon Institute, Privacy and Security in a Connected Life, Marzo 2015 http://goo.gl/C5pj89 ¿Cuánto cuestan los datos robados y servicios de ataque en el mercado clandestino? Symantec http://goo.gl/e41bec Expediente clínico 150 US ¿Cuánto valen los datos personales en el mercado negro?
  • 28. PwC Artículo 64 • Multas desde 100 a 320,000 días de salario mínimo vigente en el Distrito Federal • Tratándose de infracciones cometidas en el tratamiento de datos sensibles, las sanciones podrán incrementarse hasta por dos veces, los montos establecidos. Artículo 67, 68 y 69 • Se impondrán de tres meses a cinco años de carcelal que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. • Tratándose de datos personales sensibles, las penas a que se refiere este Capítulo se duplicarán. – $7,010 pesos – $89,728,000 pesos – 3 meses – 10 años Multas, infracciones y penas Artículos Importantes
  • 29. TOTAL: $133,195, 698 Cálculos actualizado con información del sitio: www.inicio.ifai.org.mx Fuente: IFAI, comunicado IFAI-OA/149/14 29 de noviembre de 2014 Multas INAI 2012-2015
  • 30.
  • 31. PwC Puntos de Cumplimiento CNBV Artículos Importantes Capitulo X CNBV, articulo 316 B10 • La administración de las llaves criptográficas Capitulo X CNBV, articulo 316 B2 • Protección de las Sesiones Capitulo X CNBV, articulo 316 B4 • Manejo de Contraseñas Capitulo X CNBV, articulo 316 B7 • Call Centers Capitulo X CNBV, articulo 316 B11 • Controles de acceso 31
  • 32. Puntos de Cumplimiento PCI Artículos Importantes • Requisito 3 – Proteger los datos almacenados de los propietarios de tarjetas. • Requisito 7 – Restringir el acceso a los datos tomando como base la necesidad del funcionario de conocer la información • Requisito 10 – Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los propietarios de tarjetas
  • 33. RIESGO • De ataques o fugas GOBIERNO • Al Interior CUMPLIMIENTO • De los reguladores
  • 34. PwC
  • 35.
  • 36. La Seguridad no es un proyecto… es un PROCESO •Logrando la protección de datos aumentamos la confianza de los socios, empleados y clientes, y ampliamos la competitividad de nuestras empresas.
  • 37.
  • 38. Este documento contiene información que es confidencial y que será protegida por PricewaterhouseCoopers, S.C. la cual no podrá ser usada, revelada o duplicada para ningún otro propósito fuera de la evaluación de este contenido. Cualquier otro uso o la revelación en su totalidad o en parte de esta información sin el permiso de PricewaterhouseCoopers está prohibido. © 2015 PricewaterhouseCoopers. Todos los derechos reservados. © 2015 PricewaterhouseCoopers. All rights reserved. PricewaterhouseCoopers refers to the network of member firms of PricewaterhouseCoopers International Limited, each of which is a separate and independent legal entity.