Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala
|
|
- Mercedes Domínguez Iglesias
- hace 8 años
- Vistas:
Transcripción
1 Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala
2 AGENDA Administración de la Continuidad del Negocio (BCM) Análisis de Impacto al Negocio (BIA) Recomendaciones Herramientas y plantillas Normativa aplicable en Guatemala
3 AGENDA Administración de la Continuidad del Negocio (BCM) BCM Análisis de Impacto al Negocio (BIA) Recomendaciones Herramientas y plantillas Normativa aplicable en Guatemala
4 Admón. de la Continuidad del Negocio BCM Definición del Enfoque Implementación del Enfoque Supervisión Administración Alcance Resilencia Roles y Responsabilidades Evaluación de Riesgos BIA, BCP Pruebas/Mejoras Normativa Revisiones Estándares
5 Admón. de la Continuidad del Negocio BCM Definición del Enfoque Implementación del Enfoque Supervisión Administración Alcance Resilencia Roles y Responsabilidades Evaluación de Riesgos BIA, BCP Pruebas/Mejoras Normativa Revisiones Estándares
6 Admón. de la Continuidad del Negocio Implementación del Enfoque Identifica amenazas potenciales y analiza qué podría suceder si la amenaza se materializa.. Roles y Responsabilidades Evaluación de Riesgos BIA BCP Pruebas/Mejoras Predice impacto financiero/operacional de la interrupción en los procesos del negocio. Es base para el desarrollo de las estrategias de continuidad..
7 Proceso de Evaluación de Riesgos Amenazas Probabilidad+ Magnitud RIESGO INHERENTE Activos en riesgo Vulnerabilidades RIESGOS NATURALES: Meteorológicos, geológicos. biológicos, HUMANOS: Accidentales, intencionales. TECNOLÓGICOS: Infraestructura, sistemas de información, proveedores, ataques cibernéticos. Personas. Información. Operaciones del negocio. Reputación. Obligaciones regulatorias. Propiedades. Pérdidas humanas. Pérdida de clientes. Pérdidas financieras. Pérdida de información. Pérdida de confianza. Interrupción del negocio. Efecto sistémico. Penalizaciones regulatorias. Demandas. Daños en la propiedad.
8 Proceso de Evaluación de Riesgos Amenazas Probabilidad+ Magnitud RIESGO INHERENTE Activos en riesgo Vulnerabilidades RIESGOS NATURALES: Meteorológicos, geológicos. biológicos, HUMANOS: Accidentales, intencionales. TECNOLÓGICOS: Infraestructura, sistemas de información, proveedores, ataques cibernéticos. Personas. Información. Operaciones del negocio. Reputación. Obligaciones regulatorias. Propiedades. Pérdidas humanas. Pérdida de clientes. Pérdidas financieras. Pérdida de información. Pérdida de confianza. Interrupción del negocio. Efecto sistémico. Penalizaciones regulatorias. Demandas. Daños en la propiedad.
9 Proceso de Evaluación de Riesgos Amenazas Probabilidad+ Magnitud RIESGO INHERENTE Activos en riesgo Vulnerabilidades RIESGOS ANÁLISIS Impacto financiero/operacional Criticidad por proceso, servicio y recurso. Dependencias internas y externas. Tiempo máximo de espera. Punto objetivo de recuperación. Personal crítico. Resilencia.
10 Diagrama del proceso de Análisis de Impacto al Negocio Amenazas Probabilidad+ Magnitud RIESGO INHERENTE Activos en riesgo Vulnerabilidades RIESGOS ANÁLISIS Impacto financiero/operacional Criticidad por proceso, servicio y recurso. Dependencias internas y externas. Tiempo máximo de espera. Punto objetivo de recuperación. Personal crítico. Resilencia BIA
11 Recomendaciones ASPECTOS ESENCIALES Apoyo del Consejo de Administración y alta dirección Seriedad en el proceso Fácil de entender, simple de aplicar Flexible, dinámico, transversal PUNTOS DE ATENCIÓN Interrupción de aplicaciones vs. funciones del negocio Aislamiento de funciones/aplicaciones Atención inadecuada al impacto financiero Creer que la evaluación de riesgos es el BIA Confundir la tolerancia al riesgo del negocio con el BIA Desvalorización de los resultados del BIA (costos)
12 Herramientas y plantillas Evaluación de amenazas (ejemplo) Fuentes:
13 Herramientas y plantillas Evaluación de amenazas (ejemplo)
14 Herramientas y plantillas Evaluación del Impacto (ejemplo)
15 Herramientas y plantillas BIA (ejemplo)
16 Herramientas y plantillas BIA (ejemplo)
17 Herramientas y plantillas Estructura del Informe (ejemplo) Resumen ejecutivo Alcance y Objetivos Metodología Evaluación del riesgo inherente Evaluación de vulnerabilidades Evaluación del impacto financiero Evaluación del impacto operacional Criticidad de procesos Tiempo máximo de espera Tiempo objetivo de recuperación Punto objetivo de recuperación Personal crítico Registros vitales Recomendaciones Anexos Etc.
18 Normativa aplicable en Guatemala REGLAMENTO PARA LA ADMNISTRACIÓN DEL RIESGO TECNOLÓGICO CAPÍTULO V CONTINUIDAD DE OPERACIONES DE TECNOLOGÍA DE INFORMACIÓN Artículo 20. Plan de continuidad de operaciones de TI. a) Objetivo y alcance del plan; b) Identificación de los procesos críticos de las principales líneas de negocio; c) Identificación de los procesos críticos de TI necesarios para soportar los procesos identificados en el inciso b) anterior; d) Procedimientos y canales de comunicación; e) Procedimientos de recuperación y restauración de operaciones; f) Identificación y descripción de roles y responsabilidades; g) Recursos necesarios para la recuperación; h) Convenios con terceros; e, i) Identificación de factores de dependencia interna y externa Artículo 21. Pruebas al plan de continuidad de operaciones de TI. Artículo 22. Capacitación del personal clave para la continuidad de operaciones de TI. Artículo 23. Centro de cómputo alterno.
19 Plan de Continuidad de TI (DRP) Plan de Continuidad del Negocio (BCP) Análisis de Impacto al Negocio (BIA) Análisis de amenazas/riesgos Implementación del Enfoque
20 Ing. Carlos E. Castillo Galindo Octubre 2013
Sistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesRecuperación y Continuidad del Negocio
Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesLecciones aprendidas en auditorías BCP
Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesGestión del Riesgo Operacional - Experiencia del Perú -
Gestión del Riesgo Operacional - Experiencia del Perú - Septiembre 2013 Claudia Cánepa Silva MBA PMP Supervisor Principal de Riesgo Operacional Superintendencia de Banca, Seguros y AFP Agenda Organización
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesAbril 2014. Jorge A. Portales
Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo
Más detallesRequisitos de control para los proveedores externos. Gestión de la continuidad del negocio (BCM)
Requisitos de control para los proveedores externos Gestión de la continuidad del negocio (BCM) Requisito de política de gestión de la continuidad del negocio (BCM) Descripción Niveles BCM: objetivo de
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesResumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos
Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los
Más detallesQuién ganara la Liga MX?
Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesPrograma de Continuidad Gubernamental
PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,
Más detallesTendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010
Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la
Más detallesSeguridad de la Información
Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesPolítica General de control y Gestión de riesgos 18/02/14
Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos
Más detalles15 de diciembre de 2015. Política general de control y gestión de riesgos
15 de diciembre de 2015 Política general de control y gestión de riesgos Índice POLÍTICA GENERAL DE CONTROL Y GESTIÓN DE RIESGOS 3 1. Objeto 3 2. Alcance 3 3. Factores de riesgo - definiciones 3 4. Principios
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesAS04006 Proyecto Integrador de TI. Planeación y organización de la función de seguridad
AS04006 Proyecto Integrador de TI Actividad 12. Planeación y organización de la función de seguridad. 1 Modelo de procesos de seguridad de información (ejemplo) Administración Desarrollo de de Normas y
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura
Más detallesContinuidad de los Negocios y TI
Propuesta para la Asistencia en Estrategia de Club de Investigación Tecnológica Negocios Continuidad de los Negocios y TI Ing. Carlos Gallegos 22 Setiembre 2004 Este documento es confidencial y destinado
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesLAFSA Latin America Financial Services Advisory
VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesFORMATO MATRIZ DE IDENTIFICACIÓN, EVALUACIÓN Y CALIFICACIÓN DE RIESGOS
FORMATO MATRIZ DE IDENTIFICACIÓN, EVALUACIÓN Y CALIFICACIÓN DE RIESGOS CODIGO: ra02 VERON: 2 MATRIZ DE IDENTIFICACIÓN, EVALUACIÓN Y CALIFICACIÓN DE RIESGOS () PROCESO (2) OBJETIVO (3) COD (4) RIESGO (5)
Más detallesResultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito
Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas
Más detallesGestión de Riesgo en ING Chile. Diciembre 2006
Gestión de Riesgo en ING Chile Diciembre 2006 Agenda Gestión de Riesgo Ejecución de Gestión de Riesgo Organización Beneficios Costos 2 Gestión de Riesgo Incentivo para implementar La clasificación de ING
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.
ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología
Más detallesNoviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)
Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesLos retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.
Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos
Más detallesGestión de Continuidad de Negocio Banco de la República
Gestión de Continuidad de Negocio Banco de la República Departamento de Gestión de Riesgos y Procesos Subgerencia de Gestión de Riesgo Operativo 2014 Unidad de Soporte y Continuidad Informática Dirección
Más detallesContinuidad. Más que sólo una palabra. Junio 2014
Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesINFORME DE RIESGO OPERATIVO
INFORME DE RIESGO OPERATIVO 1 Julio 2015 Contenido 1. Introducción... 3 2. Riesgo Operativo... 3 2.1 Concepto... 3 2.2. Eventos... 3 2.3. Proceso de Gestión de Riesgo Operativo... 5 3. Objetivos... 5 4.
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesCómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009
Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesCloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org
CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing
Más detallesNa segurança da tecnologia da informação
Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesCOOPERATIVO PARAGUAYO MARCOS RODRIGUEZ
GESTION DE RIESGOS EN EL SISTEMA COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ 2 Participación en el Mercado Financiero, según ACTIVOS. Cooperativas, 21% Financieras, 3,50% Bancos, 75,50% Los activos que poseen
Más detallesPlan Anual de Capacitación Prime Consultores
2014 Plan Anual de Capacitación Prime Consultores Diciembre 2011 PLAN ANUAL DE CAPACITACIÓN 2014 Introducción Prime Consultores por cuarto año consecutivo, seguimos promoviendo la formación especializada
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesAdministración de Riesgos
Administración de Riesgos La Operadora de Fondos proveerá lo necesario para que las posiciones de riesgo de las Sociedades de Inversión de renta variable y en instrumentos de deuda a las que presten servicios
Más detallesSupervisión basada en riesgos Marco eficaz para su implementación (Marco SICBER)
Supervisión basada en riesgos Marco eficaz para su implementación (Marco SICBER) Papeles de trabajo Javier Bolzico Marcelo Zárate Agosto 2012 Supervisión tradicional vs. Supervisión basada en riesgos Fuente:
Más detallesCONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA
CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesRESUMEN DE LA GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE LA GESTIÓN DE RIESGO OPERACIONAL I- TRIMESTRE 2015 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL 1. SÍNTESIS
Más detallesINDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos
INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2
Más detallesMetodología para la Gestión de la Continuidad del Negocio
Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de
Más detallesPrevención y detección de fraude en un mundo automatizado
Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesAdministración Datacenter I
Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesBCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ
BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ
Más detallesLic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.
Lic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.2314 Iniciación: Sponsor, Equipo de Proyecto, Budget y Planeamiento
Más detallesSEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010
GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesPRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP
PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres
Más detallesEmprendedor de. pequeños negocios DISEÑOS CURRICULARES CON ENFOQUE POR COMPETENCIAS LABORALES. Queda prohibida la reproducción total o parcial.
Emprendedor de pequeños negocios DISEÑOS CURRICULARES CON ENFOQUE POR COMPETENCIAS LABORALES Créditos EQUIPO TÉCNICO Dirección de Diseño y Contenido Pedagógico DISEÑO Y DIAGRAMACIÓN Dirección de Diseño
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesAdministración. de riesgos PARA PEQUEÑOS NEGOCIOS
Administración de riesgos PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE RIESGOS 2 Objetivos Identificar los riesgos comunes relacionados con un pequeño
Más detallesOperational Risk Revision to the simpler approaches (Consultative document)
Management Solutions 2014. Todos los derechos reservados Operational Risk Revision to the simpler approaches (Consultative document) Basel Committee on Banking Supervision www.managementsolutions.com Investigación
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesAnálisis de Riesgos Primeros pasos en UTE
Análisis de Riesgos Primeros pasos en UTE Adriana Toscano Fernando Yurisich Diciembre 2005 Agenda Historia. Objetivos. Análisis macro de riesgos. Análisis micro de riesgos. Beneficios. Historia Hasta el
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesVersión 2015 SOFTWARE DE ADMINISTRACIÓN INTEGRAL DE RIESGOS Y DISEÑO DE CONTROLES PRESENTACION DEL PRODUCTO
Versión 2015 SOFTWARE DE ADMINISTRACIÓN INTEGRAL DE RIESGOS Y DISEÑO DE CONTROLES PRESENTACION DEL PRODUCTO AUDITORÍA INTEGRAL Y SEGURIDAD DE SISTEMAS DE INFORMACIÓN AUDISIS Servicios Orientados a la Prevención
Más detallesINVITAN AL: Seminario de Plan de Contingencia de Liquidez (Basilea III)
INVITAN AL: Seminario de Plan de Contingencia de Liquidez (Basilea III) A REALIZARSE 23 y 24 de julio 2015 Objetivos: Los participantes conocerán del plan de contingencia de liquidez o plan de financiación
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesContinuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales
Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity
Más detallesCURSO /TALLER AUDITOR INTERNO ISO 22301:2012
CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia
Más detallesRELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA
RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión
Más detallesPor medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA.
RESOLUCIÓN 237 DE 2010 (septiembre 13) Diario Oficial No. 47.840 de 22 de septiembre de 2010 FONDO NACIONAL DE AHORRO Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesCOSO-PEQUEÑAS EMPRESAS COTIZADAS. Guatemala, MAYO 2011 Lic. AMORY GONZALEZ CPA, MBA, CIA, CCSA,
COSO-PEQUEÑAS EMPRESAS COTIZADAS Guatemala, MAYO 2011 Lic. AMORY GONZALEZ CPA, MBA, CIA, CCSA, RESUMEN CARACTERISTICAS PEQUEÑA EMPRESA Reducido No. de productos Enfoque Marketing concentrado Ámbito de
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.
Más detalles