orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Money laundering risk management

Easily identify, establish controls and monitor AML risks→
Banner-megamenu-EGR

siguiente sesión: ¿Cómo generar un informe de riesgos para el comité de riesgos y alta dirección?
Jueves 1 de diciembre, 10:00 a.m. GMT-5

Inscríbete gratis
header_academy_v2

[Parte 2] ¡Hablemos de ciberseguridad! I con Víctor Hernández

Por Escuela de Gestion de Riesgos Pirani | Podcast, en 4 de octubre de 2022

En esta segunda parte de la entrevista a Víctor Hernández, experto en ciberseguridad, conversamos sobre la importancia de adoptar una cultura de riesgos en TI, estrategias para implementar campañas de concientización en las organizaciones sobre temas de ciberseguridad y consejos para lograr implementar un sistema de ciberseguridad.

¡A darle play!

Debemos de concientizar a las áreas de negocio sobre la importancia de la ciberseguridad, haciéndoles ver los peligros desde una perspectiva más personal, ir más allá del qué pasaría si pierdes la información de la empresa. Es necesario permear desde el punto central de la persona y transmitir el mensaje desde sus actividades del día a día".

Víctor Henández, experto en Ciberseguridad 

Conclusiones:

  • Incentivar la curisidad de ver los detalles en las actividades dirarias de las diferentes áreas, verificar correos, el número de las llamadas, dominos, etc.
  • Para empezar a implementar un sistema de ciberseguridad primero se debe buscar su aplicatividad. Revisar qué recomendaciones aplica para el core del negocio según las normativas y la proyección a crecimiento que tiene la organización.
  • Se debe definir roles, responsabilidades y actividades a desarrollar. Muchas veces se asignan los responsables solamente para cumplir con una auditoría y resulta que los usuarios no conocen nada sobre esos procesos. Es necesario buscar esa segregación de funciones.
  • Se debe tener un diagrama de flujo y validarlos con la persona correspondientes para alinearlos al "deber ser"  establecido.

Nueva llamada a la acción

Categorías:Ciberseguridad