SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
MES DE LA
CIBERSEGURIDAD
Concientización
Material degentileza
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
MODELOS
DE
POSTER
Y
FLYERS
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
MODELOS
DE
POSTER
Y
FLYERS
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
MODELOS
DE
POSTER
Y
FLYERS
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
 Tenga cuidado al recibir un correo electrónico con un asunto, archivo adjunto o hipervínculo relacionado con
COVID-19.
 Compruebe la validez de las redes sociales y los mensajes de texto SMS relacionados con COVID-19.
 Tenga cuidado de no hacer clic en presuntos enlaces maliciosos o archivos adjuntos Hay una gran cantidad de
'noticias falsas' circulando sobre el virus COVID-19.
 Busque información actualizada de fuentes legítimas, como sitios web gubernamentales Tenga cuidado al instalar
aplicaciones móviles con respecto a COVID-19.
 Tenga cuidado con aplicaciones maliciosas, como por ejemplo 'coronatracker', que pueden bloquear su dispositivo
móvil.
 No comparta ninguna información personal a través de correo electrónico, redes sociales o mensajes de texto a
personas fuera de su círculo familiar/amigos cercanos.
 No responda a ninguna solicitud para compartir información personal.
 Revisar y configurar las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.
 Siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que se está
haciendo.
 Analizar la información que se decide publicar, ya que apenas se publica algo se pierde el control sobre lo que
otros hacen con ese material.
 Utilice su dispositivo de empresa cuando trabaje desde casa.
Cuidados para usuarios EN su ámbito FAMILIAr
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Cuidados para usuarios EN EL TRABAJO REMOTO
 De ser posible, utiliza los equipos de la empresa. Evitar el uso de dispositivos personales.
 Conectarse a través de la red privada virtual (VPN). Evitar el uso de redes wifi públicas o de terceros.
 Extremar aún más la precaución frente al phishing. No pinchar en enlaces que aparecen en correos de dudosa
procedencia ni descargar el contenido adjunto que llega en dichos emails.
 Acceder únicamente a sitios web que utilizan HTTPS. Son páginas que ofrecen una conexión segura.
 Asegurar que las contraseñas que protegen el acceso a tus cuentas sean robustas, individuales y conocidas
únicamente por ti.
 Evitar el almacenar los datos de la empresa en dispositivos que no sean de negocio cuando trabaje desde casa.
 Mantenga las pantallas limpias de post-it o papeles con información comercial
 No usar mail personal para enviar información del trabajo
 No usar programas no autorizados para intercambio de información corporativa
 No facilitarla notebook o celulares que utilizan para trabajar a sus hijos, para evitar eliminación de o borrar
información
 Dejar recipientes con líquidos alejados de los dispositivos que utilicen
 Apagar su notebook cuando no la utilice
 No conectar periféricos de dudosa calidad
 Alejar la notebook de lugares calientes y de las ventanas
 Enchufar el cargador en tomas seguros, sin adaptadores o falsos contactos
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Recomendaciones para la compañía
 Gestión de roles: Mantener y controlar que la información solo sea accesible para los perfiles de usuario que
realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida.
 Control de dispositivos: Teniendo en cuenta la amplia variedad de dispositivos en el mercado, restringir el acceso
solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas
 Protección contra códigos maliciosos: Para garantizar que los datos no sean afectados por códigos maliciosos, todos
los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
 Monitoreo del tráfico de red: Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico
de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan.
 Conexiones seguras: Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más
conveniente, donde el usuario ejecuta la aplicación autenticándose con un nombre de usuario y contraseña, e
incluso agregar un segundo factor de autenticación, creando el canal cifrado entre el equipo y la red remota, para
un intercambio seguro de datos.
 Redacción de una política de seguridad: Determinar las obligaciones y responsabilidades de los usuarios respecto al
uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está
habilitado a ejecutarlas
 Concientización de los empleados: La educación debe ser un pilar importante para que todos los usuarios sean
conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar
dispositivos ajenos a la compañía.
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
MODELOS
DE
POSTER
Y
FLYERS
SUGERENCIA DE CHARLAS A USUARIOS FINALES
 Prevención: Cuentas y contraseñas, virus, gusanos, bots y botnets, caballos de troya,
backdoors, keyloggers, spywares y phishing entre muchos otros.
 Cuidados en el uso de Internet: Programas de correo, navegadores, mensajería
instantánea, spam, programas para compartir archivos, compartir recursos, copias de
seguridad.
 Introducción a la privacidad y protección de datos
 Privacidad y seguridad en la Web
 Robo de Identidad y respuesta a incidentes
 Fraude: Ingeniería social, cuidados al realizar transacciones bancarias o comerciales,
cadenas.
 Privacidad: E-mails, cookies, cuidados con datos personales en páginas web, blogs y
sitios web de redes de relaciones personales, cuidados con los datos almacenados en
el disco rígido, cuidados con smartphones y IoT / IoP.
 Banda ancha y redes inalámbricas: Protección de una computadora utilizando banda
ancha, protección de una red utilizando banda ancha, cuidados para un cliente de
red inalámbrica.
Material
de
gentileza
solo
para
uso
de
concientización
en
la
materia
–
Prohibida
su
comercialización
–
Copyright
BDO
Argentina
2021
©
Pablo Silberfich
Socio
psilberfich@bdoargentina.com
Fabián Descalzo
Director
fdescalzo@bdoargentina.com

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big Data
 
Calidad de datos
Calidad de datos Calidad de datos
Calidad de datos
 
Data Modeling, Data Governance, & Data Quality
Data Modeling, Data Governance, & Data QualityData Modeling, Data Governance, & Data Quality
Data Modeling, Data Governance, & Data Quality
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
Introdução ao BI
Introdução ao BIIntrodução ao BI
Introdução ao BI
 
MDM for Customer data with Talend
MDM for Customer data with Talend MDM for Customer data with Talend
MDM for Customer data with Talend
 
DMBOK and Data Governance
DMBOK and Data GovernanceDMBOK and Data Governance
DMBOK and Data Governance
 
Real-World Data Governance: Governance Risk and Compliance
Real-World Data Governance: Governance Risk and ComplianceReal-World Data Governance: Governance Risk and Compliance
Real-World Data Governance: Governance Risk and Compliance
 
The art of implementing data lineage
The art of implementing data lineageThe art of implementing data lineage
The art of implementing data lineage
 
Building a Big Data Pipeline
Building a Big Data PipelineBuilding a Big Data Pipeline
Building a Big Data Pipeline
 
Big Data, Big Customer Value, Big Results
Big Data, Big Customer Value, Big ResultsBig Data, Big Customer Value, Big Results
Big Data, Big Customer Value, Big Results
 
Big Data / Analytics sem Governança de Dados é apenas uma utopia
Big Data / Analytics sem Governança de Dados é apenas uma utopiaBig Data / Analytics sem Governança de Dados é apenas uma utopia
Big Data / Analytics sem Governança de Dados é apenas uma utopia
 
"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
 
Governança de Dados-Uma abordagem via Canvas MGD_v02
Governança de Dados-Uma abordagem via Canvas MGD_v02Governança de Dados-Uma abordagem via Canvas MGD_v02
Governança de Dados-Uma abordagem via Canvas MGD_v02
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Chapter 6: Data Operations Management
Chapter 6: Data Operations ManagementChapter 6: Data Operations Management
Chapter 6: Data Operations Management
 
Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantes
 
Governança de Dados e Big Data_v02
Governança de Dados e Big Data_v02Governança de Dados e Big Data_v02
Governança de Dados e Big Data_v02
 

Semelhante a 2021 Mes de la ciberseguridad

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
dinaalmanzadiaz
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
paudih
 

Semelhante a 2021 Mes de la ciberseguridad (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
Fabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 

Mais de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

2021 Mes de la ciberseguridad