SlideShare uma empresa Scribd logo
1 de 14
MAESTRÍA EN INGENIERÍA DE SISTEMAS
CIBERSEGURIDAD Y CIBERDEFENSA
Docente
FERNANDO ANDREE RAMON VASQUEZ
Integrantes
 PATRICIA ELIZABETH NUÑEZ CANALES
 MIGUEL ORTIZ ANGELES
 EDSON ROBERTO MARIN CHAMAN
 EDWIN ESTUARDO PAREDES VASQUEZ Trujillo Junio 2023
Grupo
02
SERVICIOS
 Crediamigo.
 Crédito Pyme.
 Caja Leasing.
 Manos Emprendedoras.
 Crédito Caja Negocios.
 Crédito Agroemprendedor.
 Crédito Mi equipo GNV.
 Crédito Microempresa.
SEDES
Hoy estamos presentes en 15 regiones del país, a través de 93 tiendas. Además,
contamos con más de 11,200 puntos de atención no presenciales, como: Agentes
Corresponsales, ATM y Agentes Kasnet. Y también, para beneficio de todos
nuestros clientes y usuarios, tenemos nuestro aplicativo Caja Trujillo Móvil, para
realizar diferentes operaciones con total seguridad y confianza.
SITUACIÓN ACTUAL DE LA CAJA, AL AÑO 2022 / SEGURIDAD DE LA
INFORMACIÓN
Caja Trujillo, cuenta con un marco normativo interno para la gestión de la
Seguridad de la Información, Ciberseguridad y Continuidad del Negocio,
alineado a la normativa de la Superintendencia de Banca, Seguros y AFP
(SBS); y a las buenas prácticas establecidas en los estándares y normas
internacionales; que le ha permitido reforzar los controles existentes para la
protección de sus activos de información y asegurar la continuidad de sus
operaciones.
1 Realizar un entendimiento preliminar
de la misma
TENDENCIA DE ATAQUES A LA CAJA TRUJILLO
ATAQUE INICIO INTERMEDIA FINAL RECUPERACIÓN
DDoS
Prolifereación de
computadora Zombie para
petición de servicio
Día D y Hora H
Inundación de petición de
servicio
Reseteo y puesta en marcha de
servicio.
Sniffing
Encontrando el punto crítico
de hacer snifeo
Se tiene el sw y red
interceptada
Se captura la trama de data
En base a políticas y normas de
cambio de claves y contraseñas.
Spoofing
Captura de datos de
usuarios o clientes
Valida accesos a equipos,
medios o sistemas.
Suplantación de usuario o
cliente, toma de control de
actividad
Sufrido el incidente se genera un
reporte, se hace cambio de
contraseña y clave.
Man in the
Middle
Encontrar el lugar vulnerable
Simular ser un repetidor o
intermediario de
transmisión de información
Realizar la escucha para
análisis e investigación del
tráfico que pasó por la red
Auditoría o trazabilidad de un
incidente.
Ransomwar
e
Busca debilidad, por donde
infiltrar a los servidores
Implanta un software
malicioso
Cifra información y pide rescate
Recuperación de backup limpio
o pago de recate.
Malware Preparar el malware
Proliferación en la red del
malware
Empoderamiento del malware
para realizar o ejecutar un
incidente
Detección y eliminación de los
malware.
Pshishing
Preparar y empaquetar el
phishing para remitirlo por
correo
Validar que el phishing se
haya descargado en la red
Obtener a través de internet
datos privados de los usuarios
Detección y eliminación de
phishing e implemetación de
ppliíticas en el fireware.
Ing. Social Identificación de la víctima
Obtención de datos
relevantes de la víctima
Producir el incidente Generar y distribuir alertas.
2 Estado de tendencias y ciberamenazas
. Diagramar el sistema de
gestión de seguridad de la
empresa y su interrelación
con otras áreas, indicando
las funciones de cada una,
así como las áreas que ven
los temas de ciberseguridad.
3
. Inventario de los activos más
resaltantes y análisis de
riesgos de cada uno
4
BITACORA DE RIESGOS
5
Diagramar los bancos de
datos (Arquitectura
Empresarial) y su
interrelación con los activos
de información.
 Asegurar el cumplimiento de los compromisos de norma, legales, reglamentos aplicables a los
productos y servicios.
 Seguridad de la documentación en cuanto a clave y contraseña.
 Políticas de seguridad de acceso a la información a través de las Tics, firewall, IPS, IDS, SIEM.
 Activación de logs.
 Implementación de un servidor anónimo.
 Implementación de un señuelo.
Indicar los componentes de cumplimiento de LPDP implementados en la
organización a nivel organizacional,
legal y tecnológico (medidas de seguridad).
6
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
PERFIL DE RIESGO INHERENTE
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
CONTROLES
7
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
1: Cyber Risk Management &
Oversight
2: Threat Intelligence &
Collaboration
3: Cybersecurity Controls 4: External Dependency
Management
5: Cyber Incident Management and
Resilience
% Cumplimiento
Medir a la Organización bajo el framework FFIEC (hasta nivel
Baseline)
7
Risk Profile vs Maturity Level
8 SBS 504-2021 a la organización elegida.
LA
PANDEMIA
DEL
COVID-19.
 Diagnóstico preliminar de la situación existente
en la empresa
 Acciones previstas para la total adecuación al
Reglamento;
 Funcionarios responsables del cumplimiento
de dicho plan; y,
 Cronograma de adecuación.
R. 504-2021
La presente adecuación, como entidad
financiera, creemos que no es el mejor
momento para la regularización, ya que todo
ello demanda un presupuesto adicional, y
en este escenario lo hace más difícil
adecuarse.
Nuestra institución siempre ha estado laborando bajo el modelo de gestión de riesgos, es
decir que este modelo siempre estuvo presente, lo que con la nueva regularización nos
OBLIGA a adecuarnos a las nuevas variantes (participación de la alta gerencia) que incluyen
nuevos Framework
9
 Las entidades bancarias, tienen mucha mayor madurez para la adecuación de la nueva
normativa Resolución SBS N° 504-2021, que las entidades financieras medianas o
pequeñas incluyendo a las empresas de seguro.
 Se debe implementar el comité de seguridad de la información y ciberseguridad.
 En la actualidad el 80% de las transacciones se realizan por medios digitales y el
enrolamiento de clientes ya no se hace de manera presencial sino digital enrolamiento
tarjetas de crédito, cuentas y demás.
 Los fraudes nunca dejan de evolucionar, inclusive más rápido que los temas de seguridad.
 Hay que ser más preventivos que reactivos.
 Tener Certificaciones NO te hace el Mejor.
Conclusiones y Recomendaciones
Nuestro objetivo
supremo será la
seguridad de la
información de nuestros
clientes.

Mais conteúdo relacionado

Semelhante a EXPO_FINAL (6).pptx

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Semelhante a EXPO_FINAL (6).pptx (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad Privada CONSEG
Seguridad Privada CONSEGSeguridad Privada CONSEG
Seguridad Privada CONSEG
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
proyecto de gerencia pdf
proyecto de gerencia pdfproyecto de gerencia pdf
proyecto de gerencia pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Trabajo de gerencia
Trabajo de gerenciaTrabajo de gerencia
Trabajo de gerencia
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Ca riskminder-ds-esn
Ca riskminder-ds-esnCa riskminder-ds-esn
Ca riskminder-ds-esn
 
SYSDE Minds
SYSDE MindsSYSDE Minds
SYSDE Minds
 

Mais de ROBERTO CHAMAN MARIN (6)

1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf1.2. Utilitarios online.pdf
1.2. Utilitarios online.pdf
 
1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf1.9. Mapas mentales.pdf
1.9. Mapas mentales.pdf
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
 
1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf1.8. Visita de biblioteca.pdf
1.8. Visita de biblioteca.pdf
 
Valoracion de la informacion.pptx
Valoracion de la informacion.pptxValoracion de la informacion.pptx
Valoracion de la informacion.pptx
 
fundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdffundamentos-del-diseno-grafico-pdf
fundamentos-del-diseno-grafico-pdf
 

Último

S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
samuelsan933
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 

Último (20)

docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdf
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 

EXPO_FINAL (6).pptx

  • 1. MAESTRÍA EN INGENIERÍA DE SISTEMAS CIBERSEGURIDAD Y CIBERDEFENSA Docente FERNANDO ANDREE RAMON VASQUEZ Integrantes  PATRICIA ELIZABETH NUÑEZ CANALES  MIGUEL ORTIZ ANGELES  EDSON ROBERTO MARIN CHAMAN  EDWIN ESTUARDO PAREDES VASQUEZ Trujillo Junio 2023 Grupo 02
  • 2. SERVICIOS  Crediamigo.  Crédito Pyme.  Caja Leasing.  Manos Emprendedoras.  Crédito Caja Negocios.  Crédito Agroemprendedor.  Crédito Mi equipo GNV.  Crédito Microempresa. SEDES Hoy estamos presentes en 15 regiones del país, a través de 93 tiendas. Además, contamos con más de 11,200 puntos de atención no presenciales, como: Agentes Corresponsales, ATM y Agentes Kasnet. Y también, para beneficio de todos nuestros clientes y usuarios, tenemos nuestro aplicativo Caja Trujillo Móvil, para realizar diferentes operaciones con total seguridad y confianza. SITUACIÓN ACTUAL DE LA CAJA, AL AÑO 2022 / SEGURIDAD DE LA INFORMACIÓN Caja Trujillo, cuenta con un marco normativo interno para la gestión de la Seguridad de la Información, Ciberseguridad y Continuidad del Negocio, alineado a la normativa de la Superintendencia de Banca, Seguros y AFP (SBS); y a las buenas prácticas establecidas en los estándares y normas internacionales; que le ha permitido reforzar los controles existentes para la protección de sus activos de información y asegurar la continuidad de sus operaciones. 1 Realizar un entendimiento preliminar de la misma
  • 3. TENDENCIA DE ATAQUES A LA CAJA TRUJILLO ATAQUE INICIO INTERMEDIA FINAL RECUPERACIÓN DDoS Prolifereación de computadora Zombie para petición de servicio Día D y Hora H Inundación de petición de servicio Reseteo y puesta en marcha de servicio. Sniffing Encontrando el punto crítico de hacer snifeo Se tiene el sw y red interceptada Se captura la trama de data En base a políticas y normas de cambio de claves y contraseñas. Spoofing Captura de datos de usuarios o clientes Valida accesos a equipos, medios o sistemas. Suplantación de usuario o cliente, toma de control de actividad Sufrido el incidente se genera un reporte, se hace cambio de contraseña y clave. Man in the Middle Encontrar el lugar vulnerable Simular ser un repetidor o intermediario de transmisión de información Realizar la escucha para análisis e investigación del tráfico que pasó por la red Auditoría o trazabilidad de un incidente. Ransomwar e Busca debilidad, por donde infiltrar a los servidores Implanta un software malicioso Cifra información y pide rescate Recuperación de backup limpio o pago de recate. Malware Preparar el malware Proliferación en la red del malware Empoderamiento del malware para realizar o ejecutar un incidente Detección y eliminación de los malware. Pshishing Preparar y empaquetar el phishing para remitirlo por correo Validar que el phishing se haya descargado en la red Obtener a través de internet datos privados de los usuarios Detección y eliminación de phishing e implemetación de ppliíticas en el fireware. Ing. Social Identificación de la víctima Obtención de datos relevantes de la víctima Producir el incidente Generar y distribuir alertas. 2 Estado de tendencias y ciberamenazas
  • 4. . Diagramar el sistema de gestión de seguridad de la empresa y su interrelación con otras áreas, indicando las funciones de cada una, así como las áreas que ven los temas de ciberseguridad. 3
  • 5. . Inventario de los activos más resaltantes y análisis de riesgos de cada uno 4
  • 7. 5 Diagramar los bancos de datos (Arquitectura Empresarial) y su interrelación con los activos de información.
  • 8.  Asegurar el cumplimiento de los compromisos de norma, legales, reglamentos aplicables a los productos y servicios.  Seguridad de la documentación en cuanto a clave y contraseña.  Políticas de seguridad de acceso a la información a través de las Tics, firewall, IPS, IDS, SIEM.  Activación de logs.  Implementación de un servidor anónimo.  Implementación de un señuelo. Indicar los componentes de cumplimiento de LPDP implementados en la organización a nivel organizacional, legal y tecnológico (medidas de seguridad). 6
  • 9. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 PERFIL DE RIESGO INHERENTE
  • 10. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 CONTROLES
  • 11. 7 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00% 1: Cyber Risk Management & Oversight 2: Threat Intelligence & Collaboration 3: Cybersecurity Controls 4: External Dependency Management 5: Cyber Incident Management and Resilience % Cumplimiento
  • 12. Medir a la Organización bajo el framework FFIEC (hasta nivel Baseline) 7 Risk Profile vs Maturity Level
  • 13. 8 SBS 504-2021 a la organización elegida. LA PANDEMIA DEL COVID-19.  Diagnóstico preliminar de la situación existente en la empresa  Acciones previstas para la total adecuación al Reglamento;  Funcionarios responsables del cumplimiento de dicho plan; y,  Cronograma de adecuación. R. 504-2021 La presente adecuación, como entidad financiera, creemos que no es el mejor momento para la regularización, ya que todo ello demanda un presupuesto adicional, y en este escenario lo hace más difícil adecuarse. Nuestra institución siempre ha estado laborando bajo el modelo de gestión de riesgos, es decir que este modelo siempre estuvo presente, lo que con la nueva regularización nos OBLIGA a adecuarnos a las nuevas variantes (participación de la alta gerencia) que incluyen nuevos Framework
  • 14. 9  Las entidades bancarias, tienen mucha mayor madurez para la adecuación de la nueva normativa Resolución SBS N° 504-2021, que las entidades financieras medianas o pequeñas incluyendo a las empresas de seguro.  Se debe implementar el comité de seguridad de la información y ciberseguridad.  En la actualidad el 80% de las transacciones se realizan por medios digitales y el enrolamiento de clientes ya no se hace de manera presencial sino digital enrolamiento tarjetas de crédito, cuentas y demás.  Los fraudes nunca dejan de evolucionar, inclusive más rápido que los temas de seguridad.  Hay que ser más preventivos que reactivos.  Tener Certificaciones NO te hace el Mejor. Conclusiones y Recomendaciones Nuestro objetivo supremo será la seguridad de la información de nuestros clientes.