Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina"

Transcripción

1 Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad de Ocurrencia e Impacto en el Negocio Si sucede, Qué tan mal puede ir? Impacto Qué tan Factible y Frecuente puede ser? Probabilidad El Riesgo no puede ser ELIMINADO pero puede ser TRATADO 1

2 APETITO AL RIESGO No todas las organizaciones arriesgan de la misma forma Para qué monitorear? IMPACTO EVENTO Riesgo objetivo Zona Confort Medidas preventivas Actúan sobre la Probabilidad de Ocurrencia EVENTO Riesgo Neto Riesgo real EVENTO Riesgo Bruto Sensación de riesgo Actúan sobre el Impacto una vez ocurrido el Evento Medidas reactivas PROBABILIDAD 2

3 Observar el curso de uno o varios parámetros para detectar posibles anomalías. Monitoreo 3

4 Con qué foco Señores sus apuestas 4

5 Una visión más acertiva La perspectiva del negocio Cuidar la cadena de valor Identificar y analizar actividades estratégicamente relevantes para obtener alguna ventaja competitiva Cadena de valor de los proveedores Cadena de valor de la organización Cadena de valor de los canales Cadena de valor del cliente La perspectiva del negocio Actividades principales Logística Logística interna Externa Servicio Cadena de valor de Cadena de valor de la MKT organización y los canales Operaciones Ventas Procesos Soporte Adquisición Bs y Servicios Tecnología RRHH 5

6 ISSA Respuesta ante Incidentes 30/08/2012 El nuevo mantra de la Seguridad La seguridad debe ser un proceso de negocio Qué 6

7 Cómo 7

8 ISSA Respuesta ante Incidentes 30/08/2012 Cómo? El dilema de la escasez La paradoja de la abundancia Personas Procesos Personas / Procesos Procesos definidos Skills Funcionales Excesiva Carga Operativa Imposibilidad de correlacionar eventos Capacidad de respuesta limitada Tecnologías Tecnologías Personas / Procesos Automatización de colección Redundancia Monitoreo + FW de BD + WAF + FW + IDS + IPS + DLP.nuevos riesgos asociados a la tecnología Tecnologías Cómo? El dilema de la escasez La paradoja de la abundancia En qué estadío de madurez está mi organización? Procesos definidos Skills Funcionales Excesiva Carga Operativa Imposibilidad de correlacionar eventos Capacidad de respuesta limitada Personas / Procesos Tecnologías Personas / Procesos Tecnologías Automatización de colección Redundancia Monitoreo + FW de BD + WAF + FW + IDS + IPS + DLP.nuevos riesgos asociados a la tecnología 8

9 Nivel de madurez en la gestión de seguridad Security Capability Level 1 Level 2 Level 3 Initiate Stakeholder Security Program Stakeholder sponsored program with responsibilities assigned Documented Strategy, Principles, and Policy Clearly defined set of technologyindependent policies developed from the business strategy Security Organizational Structure Individuals and organizations assigned responsibility, accountability, and authority to support the infrastructure Security Architecture Architecture principles and policies in place to define core security functions Defined Integrated Optimized Evolution Baseline Security Standards Security controls defined to establish a consistent basis for managing risk Assurance Auditing, monitoring, and reporting processes and controls in place to ensure they are meeting standards and that they are effective Compliance and Certification Establish compliance measurement and reporting Security Technical system Framework Establishment of standards and technologies to support stakeholder interaction Security Metrics Measure the efficiency, effectiveness, value, and continuous performance improvement of the individual security process Por qué? 9

10 Por qué? Al momento de evaluar los controles ya definidos es bueno comprender bajo qué motivación fueron diseñados Para cuidar el negocio COBiT SOX Datos PCI Personales BCRA 4609 Ley Delitos Inf ISO Por iniciativa del área Porque las regulaciones lo exigen Quién? 10

11 Desarrolar skill en personal VS Tercerizar la función Hasta Cuándo? 11

12 La ceguera paradigmática El metamodelo Costo Asociado Monitoreo Cantidad de Eventos detectados Cantidad de falsos positivos clientes Procesos accionista 12

13 Y si las cosas no funcionan Llamemos a Pressman!!!! GRACIAS POR TU TIEMPO Ing. Paula Suarez Miembro ISSA Docente UTN FRBA 13

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

CMMi. Lic. Virginia Cuomo

CMMi. Lic. Virginia Cuomo CMMi Lic. Virginia Cuomo 1 Agenda Repaso CMMI Introducción Arquitectura Niveles de Madurez Representaciones Representación Discreta Representación Continua Discreta VS Continua 2 Repaso Qué vimos la tercer

Más detalles

Madrid, 19 de Mayo Barcelona, 20 de Mayo

Madrid, 19 de Mayo Barcelona, 20 de Mayo Lo importante es no dejar de avanzar Rompiendo los grandes mitos de ITIL Desentrañando el Mito de IT Governance Madrid, 19 de Mayo Barcelona, 20 de Mayo 2009 Aventia. Todos los derechos reservados. Objetivos

Más detalles

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

PRINCE2 Foundation Certification PRINCE2

PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios

Más detalles

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor La integración de las tecnologías de la información (IT) y las operacionales (OT) proporciona

Más detalles

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation Evolución y tendencias en la provisión ió de Información Analítica Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader BAO es una de las principales iniciativas

Más detalles

A Risk IT framework Implementation: Case Study

A Risk IT framework Implementation: Case Study A Risk IT framework Implementation: Case Study Francisco Si Seixas Nt Neto, ITIL Service Manager, CGEIT, CISA, PMP francisco.seixas@egvconsultoria.com.br www.twitter/egvconsultoria www.facebook.com/egvconsultoria

Más detalles

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Encuesta Auditoría Basada en Riesgos

Encuesta Auditoría Basada en Riesgos Encuesta Auditoría Mayo 2013 Resumen de la Encuesta La encuesta fue remitida a 19 países miembros de Felaban, recibiendo respuesta de 9 de ellos, representado un 47% de participación Las respuestas recibidas

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Beneficios del Uso de Modelos de Madurez

Beneficios del Uso de Modelos de Madurez Beneficios del Uso de Modelos de Madurez Paneil WAMPS 2012 Jorge Boria L VEWARE 1 Madurar es Mejorar probabilidad objetivo Mejorar predicciones N1 a N2 disciplina de compromiso probabilidad objetivo probabilidad

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva

Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Información y Conocimiento para la Toma de Decisiones: Vigilancia Tecnológica e Inteligencia Competitiva Acerca de nosotros 12 años especialización en la práctica de riesgos y seguridad Ganadores del Premio

Más detalles

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Mauricio Solar Director Centro de egov msolar@inf.utfsm.cl Universidad Técnica Federico Santa María (UTFSM), Chile Seminario

Más detalles

Outsourcing de la Seguridad

Outsourcing de la Seguridad Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Taller de Fundamentos de Mejora de Procesos

Taller de Fundamentos de Mejora de Procesos Taller de Fundamentos de Mejora de Procesos Capability Maturity Model, CMM and CMMI are registered in the U.S. Patent and Trademark Office Process Consulting - 22052009 Módulo 01 Diapositiva 1 Expectativas

Más detalles

El Modelo CMMI (for Development) Monterrey, N.L. México Noviembre 2008

El Modelo CMMI (for Development) Monterrey, N.L. México Noviembre 2008 El Modelo CMMI (for Development) Monterrey, N.L. México Noviembre 2008 El CMMI El CMMI es un enfoque de mejora de procesos que provee a las organizaciones de los elementos esenciales para un proceso efectivo.

Más detalles

Sistema GALA CRM Guía para el éxito

Sistema GALA CRM Guía para el éxito IX Seminario ACSDA Septiembre 30, 2010 Sistema GALA CRM Guía para el éxito Perspectiva y hoja de ruta para CRM Mexico Ciudad de México, México Cómo transformar la Organización para Centrarce en el Cliente?

Más detalles

#113 Gobierno de Seguridad de Información

#113 Gobierno de Seguridad de Información Conferencia Latin America CACS 2006 #113 Gobierno de Seguridad de Información Preparada por Ricardo Morales, CISA, CISM, ISO27001 LA, ITIL Alestra AT&T Information Security and Service Planning Manager

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

> Gestión de la Seguridad de la Información. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc

> Gestión de la Seguridad de la Información. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc > Gestión de la Seguridad de la Información > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc Indice 2 >Problemática de seguridad >Sistemas de Gestión de la Seguridad de la Información

Más detalles

Shared Services Center

Shared Services Center Advisory Agosto 2011 Shared Services Center Concepto y Tendencias El entorno de negocios plantea nuevos desafíos para el CFO Administrar una fuerte gestión financiera Encontrar y mantener personal capacitado

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Introducción al Unified Process Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Unified Process - UP Un framework de Proceso de Desarrollo de Software, una de cuyas versiones es el más documentado

Más detalles

Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura.

Universidad César Vallejo, Escuela de Ingeniería de Sistemas Filial Piura. DISEÑO DE UNA MÉTRICA PARA EVALUAR EL GRADO DE CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DE NEGOCIO EN TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA ALTAMAR FOODS PERÚ S.A.C Orozco Vinces, Yeniffer Orozco Universidad

Más detalles

Problemas de PYMES en el Nivel 2 de Madurez Una Muestra Sesgada

Problemas de PYMES en el Nivel 2 de Madurez Una Muestra Sesgada del Problemas de PYMES en el Nivel 2 de Madurez Una Muestra Sesgada JuanJo Cukier, Practia Consulting Consideraciones del Estudio 27 Evaluaciones Nivel 2 entre: Junio de 2006 y Junio 2008 18 Organizaciones

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

Alfredo Zayas. Gestión del Riesgo Operativo

Alfredo Zayas. Gestión del Riesgo Operativo Alfredo Zayas Gestión del Riesgo Operativo Agenda 1. Objetivos 2. Fundamentos y Conceptos 3. Gestión del Riesgo Operativo 4. Estándares 5. Ejemplo de Modelo de Riesgo Operativo 6. Beneficios 7. Conclusiones

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Milagros Cedeño, CRISC Vicepresidente de Procesos, Bladex Luis Arturo Durán, CISA, CRISC Security Services Consultant,

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Sistema Integral de Calidad IQS

Sistema Integral de Calidad IQS Sistema Integral de Calidad IQS Objetivo Explicar el proceso de integración de sistemas en Flextronics Guadalajara. Antecedentes Flextronics Recibe certificación ISO9002:1994 Julio 1997 Flextronics inicia

Más detalles

Auditores de sistemas de gestión documental: una nueva perspectiva profesional

Auditores de sistemas de gestión documental: una nueva perspectiva profesional Auditores de sistemas de gestión documental: una nueva perspectiva profesional La serie de normas ISO 30300 Management system for records Carlota Bustelo Ruesta Consultora independiente y Presidenta del

Más detalles

CMMI Capability Maturity Model Integration Modelo integrado de madurez de la capacidad

CMMI Capability Maturity Model Integration Modelo integrado de madurez de la capacidad CMMI Capability Maturity Model Integration Modelo integrado de madurez de la capacidad Robin Alberto Castro Gil rcastro@icesi.edu.co Geovany Trejos Salas gtrejos@icesi.edu.co Monitoreo y control de proyectos

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

ITIL/ITSM de la teoría a la práctica Caso de implementación

ITIL/ITSM de la teoría a la práctica Caso de implementación ITIL/ITSM de la teoría a la práctica Caso de implementación CeyC Consultores Horacio Lago Mayo 2011 ITIL (Information Technology Infrastructure Library) 1 Breve Reseña Es una guía no propietaria de Mejores

Más detalles

Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución

Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución SoftExpert CPM Suite es una solución completa para la gestión del desempeño corporativo que soporta todas las etapas del

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

El camino hacia la ISO 20000

El camino hacia la ISO 20000 PONENCIAS Moving towards ISO 20000 Boris Martínez Resumen Las organizaciones de toda índole cada vez son más dependientes de la tecnología. En la práctica, no hay ningún proceso de negocio que no tenga

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008 Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva

Más detalles

Capítulo 2 Ideas generales de CMMI-SW. 2.1 Introducción. 2.2 Procesos. 2.3 Modelo de procesos

Capítulo 2 Ideas generales de CMMI-SW. 2.1 Introducción. 2.2 Procesos. 2.3 Modelo de procesos Capítulo 2 Ideas generales de CMMI-SW 2.1 Introducción El Capability Maturity Model Integration (en adelante CMMI), se compone de un conjunto de modelos, métodos de evaluación y cursos de formación para

Más detalles

Process Mining: La radiogra0a a los procesos de negocio

Process Mining: La radiogra0a a los procesos de negocio Process Mining: La radiogra0a a los procesos de negocio Hugo Seguel Subdirector BPM Latam Managing Director Excellen=a BPM h?p://www.bpm- latam.org h?p://www.excellen=abpm.com hugo@excellen=abpm.com Sin

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

MÉTRICAS DE SEGURIDAD DE LA INFORMACION Y GESTION DEL DESEMPEÑO CON EL BALANCED SCORECARD Ing. Carlos Ormella Meyer

MÉTRICAS DE SEGURIDAD DE LA INFORMACION Y GESTION DEL DESEMPEÑO CON EL BALANCED SCORECARD Ing. Carlos Ormella Meyer MÉTRICAS DE SEGURIDAD DE LA INFORMACION Y GESTION DEL DESEMPEÑO CON EL BALANCED SCORECARD Ing. Carlos Ormella Meyer Hay dos temas en seguridad de la información que pese a su limitada difusión se proyectan

Más detalles

Gobierno de TICs desde las Perspectivas de Auditoría y TICs

Gobierno de TICs desde las Perspectivas de Auditoría y TICs Gobierno de TICs desde las Perspectivas de Auditoría y TICs Ing. José Luis Figueroa Millán Director del Programa en Comercio Electrónico ITESM Campus Monterrey jose.luis.figueroa@itesm.mx http://www.ruv.itesm.mx/pce

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

Implementación SMS Principales Debilidades y Estrategias para su Solución. Consultor QSL: Jose Castellanos 16 de Octubre 2015

Implementación SMS Principales Debilidades y Estrategias para su Solución. Consultor QSL: Jose Castellanos 16 de Octubre 2015 Implementación SMS Principales Debilidades y Estrategias para su Solución Consultor QSL: Jose Castellanos 16 de Octubre 2015 Objetivo de la Presentación Exponer las principales debilidades detectadas en

Más detalles

ITIL TO BE OR NOT TO BE?

ITIL TO BE OR NOT TO BE? ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES

Más detalles

Norma ISO 9001:2015. Una visión de los cambios

Norma ISO 9001:2015. Una visión de los cambios Norma ISO 9001:2015 Una visión de los cambios Quien es ISO? ISO es la Organización Internacional de Normalización Tiene su sede Suiza, Participan más de 160 naciones. Más de 20.000 normas publicadas. Todas

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

CMMI SERVICIOS. María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software

CMMI SERVICIOS. María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software CMMI SERVICIOS María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software AGENDA 1.- Qué es CMMI servicios? 2.- En qué nos puede ayudar

Más detalles

Informe de Relevamiento en Comercio Exterior 2010 2011 www.poloitbuenosaires.org.ar

Informe de Relevamiento en Comercio Exterior 2010 2011 www.poloitbuenosaires.org.ar Informe de Relevamiento en Comercio Exterior 2010 2011 www.poloitbuenosaires.org.ar Generación de Empleo Personal Ocupado Cantidad de personal Ocupado 7000 6000 5000 4000 3000 2000 1000 0 2007 2008 2009

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

GRC: Un nuevo enfoque? Rol del auditor interno. Setiembre, 2010

GRC: Un nuevo enfoque? Rol del auditor interno. Setiembre, 2010 GRC: Un nuevo enfoque? Rol del auditor interno Setiembre, 2010 Mariella de Aurrecoechea, CIA Agenda Concepto GRC Capability Model Rol del auditor interno 2 Concepto Conferencia 2008 - Gobierno corporativo

Más detalles

y la madurez llegó a las empresas Iban López Jiménez

y la madurez llegó a las empresas Iban López Jiménez y la madurez llegó a las empresas Iban López Jiménez Hoy hablamos de CMM qué? CMMI y otros modelos Cifras, cifras, cifras Acreditación Un ejemplo de acreditación real: TECSIDEL Empezamos bien CMM qué?

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C.

El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C. El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C. Junio, 2010 1 Objetivos Proporcionar a los asistentes una visión general de la relación existente entre el

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Elementos clave para la aplicación exitosa de BPM. Dra. Ing. Andrea Delgado, InCo, FING, UdelaR Montevideo, Uruguay, Diciembre 2012

Elementos clave para la aplicación exitosa de BPM. Dra. Ing. Andrea Delgado, InCo, FING, UdelaR Montevideo, Uruguay, Diciembre 2012 Elementos clave para la aplicación exitosa de BPM en las organizaciones Dra. Ing. Andrea Delgado, InCo, FING, UdelaR Montevideo, Uruguay, Diciembre 2012 Agenda Motivación Ciclo de vida de PNs Elementos

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área

Más detalles

ISO 9001:2015 Estado de la Revisión

ISO 9001:2015 Estado de la Revisión ISO 9001:2015 Estado de la Revisión DQS-UL MSS Argentina S.R.L Ing. Rafael Griffi (Managing Director) 1 Índice de temas Desarrollo general de ISO 9001 Aspectos relativos a la revisión Principales cambios

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles