Outsourcing de la Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Outsourcing de la Seguridad"

Transcripción

1 Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina

2 Tendencias en Seguridad de la Información Agenda Qué es el outsourcing Ventajas y desventajas Precauciones para la contratación El futuro del outsourcing 2

3 Definiendo outsourcing El outsourcing involucra la transferencia a un proveedor externo, del gerenciamiento y/o o la ejecución n cotidiana de una función n del negocio. El cliente y el proveedor establecen una relación n contractual que rige las condiciones de la prestación n del servicio (SLA). Realizar el outsourcing de la seguridad de la información n requiere que la compañí ñía a tenga pruebas objetivas de la eficacia del proveedor y tenga confianza en que el mismo realizará sus actividades en forma correcta. 3

4 Responsabilidad A pesar de que el control de gestión n y la operatoria pasan a manos del proveedor, Ustedes siguen siendo responsables por la seguridad. Si algo sucede, la responsabilidad siempre va a recaer sobre Ustedes. El proveedor de los servicios de outsourcing debería a demandar que los clientes tengan un rol activo en el Management del outsourcing. 4

5 Ventajas del outsourcing de la seguridad de la información - Acceso a niveles altos de especialización - Actualización n constante del personal involucrado - Mejorar el nivel de seguridad - Bajar costos - Evitar contratar personal - Liberar personal interno para otras tareas - Imposibilidad de retener a los expertos del área de seguridad - Ya se ha realizado el outsourcing de ciertas funciones de TI, por qué no la seguridad de la información? - Que alguien más m s puede hacerlo mejor, más s barato y más s rápido r de lo que lo hacemos nosotros 5

6 Que se puede outsourcear? - Monitoreo/Gesti Gestión n de firewalls, IDS y VPNs - Monitoreo y Gestión n de antivirus y antispamming - Detección n remota de vulnerabilidades - Respuesta a incidentes - Soporte a proyectos - Gestión n de Logs - Penetration Tests - Data Center alternativo - Gestión n de la Seguridad 6

7 Demanda del outsourcing en Latinoamérica Alta: - Gestión n FW, antivirus, IDS, VPN y accesos remotos - Monitoreo y correlación n de Logs - Penetration Test - Manejo y soporte ante incidentes Media: - Refuerzo de las políticas de Seguridad - Soporte especializado en proyectos - Seguridad interna (Network/Desktops) Baja: - Seguridad interna (Servidores) - Área de Seguridad de la Información 7

8 Primero entendamos porqué se quiere outsourcear Que quiere lograr la organización n con el outsourcing? Qué nivel de criticidad tiene el servicio en mi operación? Que tan difícil es monitorear el trabajo que se terceriza? Qué métricas se pueden establecer? Cual es el grado de madurez de la empresa manejando outsourcing? 8

9 Causas de suspensión o disminución del outsourcing 9

10 Recomendaciones para elegir un Proveedor No elegir sólo s por precio Elegir un proveedor con un servicio full, que acredite experiencia en otros clientes Posibilitar la marcha atrás Tener especial cuidado con la confidencialidad de la información n y con la supraactividad del Proveedor Corroborar que tenga una sólida s situación n financiera 10

11 Casos reales de outsourcing Área de Ingeniería a de Seguridad Penetration Test Externos e Internos Soporte a Proyectos Asesoramiento Estratégico Equipos de respuesta ante incidentes de seguridad Monitoreo de seguridad Gestión n de herramientas de seguridad Soporte documental (estándares, procedimientos, checklist, etc., para cumplir con normativa local e internacional) 11

12 El futuro del Outsourcing IT Outsourcing Business Process Outsourcing Knowledge Process Outsourcing Seguridad de la Información 60 % de los CFO y CIO creen que sus empresas aumentarán n el outsourcing 12

13 Preguntas? Muchas Gracias 13

Outsourcing de la Seguridad. Se puede?

Outsourcing de la Seguridad. Se puede? Raúl l Castellanos rcastellanos@cybsec.com CYBSEC Definiendo outsourcing El outsourcing involucra la transferencia a un proveedor externo, del gerenciamiento y/o la ejecución cotidiana de una función del

Más detalles

Outsourcing de la Seguridad de la Información

Outsourcing de la Seguridad de la Información Logo de la empresa Outsourcing de la Seguridad de la Información Lic. Raúl Castellanos, CISM rcastellanos@cybsec.com Julio de 2010 Agenda - Definiendo outsourcing - Estado actual - Qué se puede outsourcear?

Más detalles

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A. Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Gestión de tecnología en la empresa en el marco de buenas prácticas de Management. Gerardo Cruz Director SONDA Argentina y Uruguay

Gestión de tecnología en la empresa en el marco de buenas prácticas de Management. Gerardo Cruz Director SONDA Argentina y Uruguay Gestión de tecnología en la empresa en el marco de buenas prácticas de Management Gerardo Cruz Director SONDA Argentina y Uruguay Junio 2013 Qué es management? Qué es Gerencia? HACER QUE LAS COSAS PASEN

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO

SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO SU EMPRESA NUNCA DEJA DE CRECER NOSOTROS TAMPOCO La solución de software ERP en la nube ideal para empresas pequeñas y medianas, que buscan una rápida implementación que integre sus procesos y se adapte

Más detalles

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010 Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades

Más detalles

OFICINA ASESORA DE CONTROL INTERNO DE GESTION AUTOCONTROL

OFICINA ASESORA DE CONTROL INTERNO DE GESTION AUTOCONTROL OFICINA ASESORA DE CONTROL INTERNO DE GESTION AUTOCONTROL 1. INTRODUCCION: Por disposición legal contenida en la Ley 87 de 1993 1, todas las instituciones públicas deberán contar con una Oficina de Control

Más detalles

Tercerizar: Una Opción estratégica. Conferencista: Juan Camilo Reyes jreyes@etek.com.co

Tercerizar: Una Opción estratégica. Conferencista: Juan Camilo Reyes jreyes@etek.com.co Tercerizar: Una Opción Conferencista: Juan Camilo Reyes jreyes@etek.com.co Agenda Perfiles en La seguridad Cómo ayuda la tercerización al análisis forense? La búsqueda de MSS de ETEK Conclusiones 2 Perfiles

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Elsa Victoria Mena C. Septiembre de 2012

Elsa Victoria Mena C. Septiembre de 2012 El rol del Auditor Interno Una mirada hacia el futuro Elsa Victoria Mena C. Septiembre de 2012 Por qué la Auditoría Interna necesita cambiar? Evolución CHANGE C Apoyo Eventos externos Riesgos 2 Por qué

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Somos un grupo de amigos que ha logrado reunir a lo largo de varios años una interesante colección de conocimientos y experiencias en distintos

Somos un grupo de amigos que ha logrado reunir a lo largo de varios años una interesante colección de conocimientos y experiencias en distintos Portafolio de Valor Somos un grupo de amigos que ha logrado reunir a lo largo de varios años una interesante colección de conocimientos y experiencias en distintos temas, con un solo propósito: compartirlos,

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Una pequeña guía de la salud femenina

Una pequeña guía de la salud femenina Una pequeña guía de la salud femenina Las consultas de matronas en Primärvården Skåne A DÓNDE DEBO IR? TENDRÉ MELLIZOS? ES ADECUADO PARA MI? ES NORMAL? CUESTA ALGO? PREGÚNTE- NOS! La seguridad es nuestra

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

INTRODUCCIÓN. GENERALIDADES

INTRODUCCIÓN. GENERALIDADES INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección

Más detalles

EOS Spain. Expertos fiables en gestión de deudas. With head and heart in finance

EOS Spain. Expertos fiables en gestión de deudas. With head and heart in finance EOS Spain Expertos fiables en gestión de deudas With head and heart in finance Perseverante Una gestión de tesorería sistemática le ayudará a asegurar la liquidez de su empresa. Caminemos juntos, firmes,

Más detalles

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM RESUMEN - Conocer y aplicar la ISO 19011:2002- Auditoría de la Calidad; Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM Planificación de Auditorías de la Calidad Esta Norma Técnica

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

SURLATINA AUDITORES LIMITADA - GRANT THORNTON CHILE. Servicios de clase mundial que lo ayudan a liberar su potencial de crecimiento

SURLATINA AUDITORES LIMITADA - GRANT THORNTON CHILE. Servicios de clase mundial que lo ayudan a liberar su potencial de crecimiento SURLATINA AUDITORES LIMITADA - GRANT THORNTON CHILE Servicios de clase mundial que lo ayudan a liberar su potencial de crecimiento Grant Thornton en Chile Con más de 40 años de trayectoria en el mercado

Más detalles

La residencia como grupo de aprendizaje. El rol del docente-tutor como coordinador de grupo

La residencia como grupo de aprendizaje. El rol del docente-tutor como coordinador de grupo La residencia como grupo de aprendizaje. El rol del docente-tutor como coordinador de grupo Texto elaborado por el Lic. Gabriel Listovsky para el Curso de Formación Docente Tutorial para el Sistema de

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre 2012. Oscar Díaz Becerra

Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre 2012. Oscar Díaz Becerra Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre 2012 Oscar Díaz Becerra LA CONTABILIDAD Y EL DESARROLLO ECONOMICO Empresas y mercados financieros requieren de

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer

Más detalles

CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad:

CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad: CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Nombre del responsable del salón: Localidad: En las siguientes páginas encontrará una serie de cuestiones que desde theqhair, y a partir de los estudios

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública

XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública EL ROL DEL CONTROL INTERNO GUBERNAMENTAL EN LA MEJORA CONTINUA DE LAS ORGANIZACIONES UNIVERSITARIAS. CASO: UNIVERSIDAD NACIONAL

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

EXPORTACIÓN POR ENVÍOS POSTALES PARA MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS (MIPyMEs) Proyecto de la Agenda de Implementación Consensuada 2005-2010

EXPORTACIÓN POR ENVÍOS POSTALES PARA MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS (MIPyMEs) Proyecto de la Agenda de Implementación Consensuada 2005-2010 EXPORTACIÓN POR ENVÍOS POSTALES PARA MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS (MIPyMEs) Proyecto de la Agenda de Implementación Consensuada 2005-2010 GUÍA DE IMPLANTACIÓN DEL PROYECTO 1. FORMALIZACIÓN DE MANIFESTACIÓN

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

INTRODUCCIÓN. roles tiene sus procesos, así como sus responsabilidades y riesgos para quienes los ejercen.

INTRODUCCIÓN. roles tiene sus procesos, así como sus responsabilidades y riesgos para quienes los ejercen. INTRODUCCIÓN Los riesgos propios de contratos de Gestión Documental son altos y complejos, por eso requieren de un cuidadoso proceso de supervisión o administración, auditoría e interventoría. Por eso

Más detalles

CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S.

CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S. CONCEPTUALIZACIÓN DE UNA UNIDAD DE INTELIGENCIA DE NEGOCIOS EN UNA EMPRESA DE TERCERIZACIÓN DE SERVICIOS. CASO IQ OUTSOURCING S.A.S. Imagen tomada de: http://www.iq-online.com(27-10/2015) WILLIAM ANCÍZAR

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Tercerizar: Juan Camilo Reyes F. MSS Product Manager - ETEK International

Tercerizar: Juan Camilo Reyes F. MSS Product Manager - ETEK International Tercerizar: Una decisión n Agenda Testimonios Perfiles en La seguridad La búsqueda de MSS de ETEK Conclusiones Cuadrante I 1. Cuántas reglas tiene su Firewall? (Intervalo de 10) 2. Cuándo se actualizó

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Mejor manejo de cuentas

Mejor manejo de cuentas American Express Servicios para Establecimientos Mejor manejo de cuentas y capacidad mejorada de negocios con los Servicios en Línea para Establecimientos Su guía para registrarse en los Servicios en Línea

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*)

QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*) QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*) Muchas veces me preguntan qué es un headhunter, qué hacemos, cómo nos aseguramos de encontrar a los potenciales candidatos para cada búsqueda, y cómo nos

Más detalles

Cuestionario: Entrevistas cuantitativas

Cuestionario: Entrevistas cuantitativas Anexo 1. Cuestionario: Entrevistas cuantitativas Introducción Este es un estudio, el cual se está llevando a cabo en conjunto con la Universidad de Bremen y la Universidad de las Américas, Puebla acerca

Más detalles

Asesoramiento Legal Integral

Asesoramiento Legal Integral Asesoramiento Legal Integral (Tributario - Laboral - Comercial) Antecedentes Dada la necesidad de las empresas en contar con un asesoramiento legal acorde a la naturaleza e importancia de las mismas, el

Más detalles

Nota de Información al cliente ISO 22000 Proceso de auditoría

Nota de Información al cliente ISO 22000 Proceso de auditoría Nota de Información al cliente ISO 22000 Proceso de auditoría La presente Nota de Información a Cliente explica las principales fases del proceso de auditoría y certificación de Sistemas de Gestión de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Anexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1

Anexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1 1 OBJETIVOS Centralizar los requerimientos y solicitudes definidos por el Negocio y los internos de la Dirección TIC, administrándolos oportunamente. Optimizar y racionalizar el uso de los recursos y capacidades

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Gestion y gobierno de los servicios ti CURSO ACADÉMICO - SEMESTRE 2015-16 - Primer semestre GA_61IF_615000138_1S_2015-16 Datos Descriptivos Nombre de la

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Tercerización de Servicios Gerenciados

Tercerización de Servicios Gerenciados Tercerización de Servicios Gerenciados De Reducir Costos a Transformar el Negocio Marcela Cueli Product Marketing Manager Data Center Latinoamérica 2008 Global Crossing - Proprietary Servicios Gerenciados

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

CÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda.

CÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda. CÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda. Aprobado por: Gerencia General/FJI Revisión: Gerencia Comercial/CGH Fecha: Mayo-2009 Rev.0 Presentación El objetivo de este documento es ser una

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

REVELACIÓN, PRIVACIDAD Y CRIANZA DE HIJOS

REVELACIÓN, PRIVACIDAD Y CRIANZA DE HIJOS Vivir con VIH: Conozca sus Derechos REVELACIÓN, PRIVACIDAD Y CRIANZA DE HIJOS 1 Preguntas y Respuestas 1. Vivo con VIH. Debo revelar mi condición a mi hijo/a (o hijos/as)? En la mayoría de los casos usted

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Los procesos de negocio están en todas partes, en cada organización, en cada nivel.

Los procesos de negocio están en todas partes, en cada organización, en cada nivel. Qué es BPM? Los procesos de negocio están en todas partes, en cada organización, en cada nivel. La automatización y racionalización de procesos específicos pueden disminuir los costos y mejorar la calidad.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS

CÓDIGO DE BUENAS PRÁCTICAS CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como

Más detalles

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS

Más detalles

Marco de Juego Responsable

Marco de Juego Responsable Marco de Juego Responsable Guía del solicitante NIVEL 4 MEJORA CONTINUA Para certificarse en el Nivel 4 del Marco de Juego Responsable (MJR), las loterías deberán demostrar que: 1. Han integrado programas

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015 Continuidad de Operaciones Ley General de Protección Civil Continuidad de operaciones: Proceso que garantiza que las actividades sustantivas de las instituciones públicas, privadas y sociales afectadas

Más detalles

Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto

Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto El bullying es una forma de violencia que ocurre entre compañeros

Más detalles

MUNICIPIO DE TOCANCIPÁ

MUNICIPIO DE TOCANCIPÁ MUNICIPIO DE TOCANCIPÁ 1 OFICINA DE CONTROL INTERNO PLAN ANUAL DE AUDITORIAS VIGENCIA 2.013 TOCANCIPÁ - COLOMBIA 2 CONTENIDO Introducción. 3 1. Principios. 3 2. Objetivos.. 4 3. Alcance de la auditoria..

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Solinsoft S.A.S. Portafolio de servicios

Solinsoft S.A.S. Portafolio de servicios Solinsoft S.A.S Portafolio de servicios Presentación SOLINSOFT S.A es una empresa dedicada a la prestación de servicios de outsourcing en el área de informática. El anterior objeto social lo enfocamos

Más detalles

1. Marco conceptual sobre liderazgo facultado

1. Marco conceptual sobre liderazgo facultado COMITÉ PERMANENTE ENTRE ORGANISMOS DOCUMENTO DE REFERENCIA DE LA AGENDA TRANSFORMATIVA 1. Marco conceptual sobre liderazgo facultado Esta serie de documentos de referencia ha sido elaborada por el Grupo

Más detalles

Colegio de las Américas de Aragón S.C.,

Colegio de las Américas de Aragón S.C., Colegio de las Américas de Aragón S.C., AVISO DE PRIVACIDAD En cumplimiento a lo previsto en la Ley Federal de Protección a Datos Personales en Posesión de los Particulares les comunicamos lo siguiente:

Más detalles

RED / CONSEJO IBEROAMERICANO DE DONACIÓN Y TRASPLANTES 1ª REUNIÓN MAR DEL PLATA. 15 17 DE NOVIEMBRE DEL 2005

RED / CONSEJO IBEROAMERICANO DE DONACIÓN Y TRASPLANTES 1ª REUNIÓN MAR DEL PLATA. 15 17 DE NOVIEMBRE DEL 2005 RED / CONSEJO IBEROAMERICANO DE DONACIÓN Y TRASPLANTES 1ª REUNIÓN MAR DEL PLATA. 15 17 DE NOVIEMBRE DEL 2005 RECOMENDACIÓN REC - CIDT 2005 (2) SOBRE EL PAPEL Y LA FORMACIÓN DE LOS PROFESIONALES RESPONSABLES

Más detalles

Comité de Ética del IMP. Resultados de la encuesta 2014 para evaluar la aplicación del Código de Conducta IMP

Comité de Ética del IMP. Resultados de la encuesta 2014 para evaluar la aplicación del Código de Conducta IMP Comité de Ética del IMP Resultados de la encuesta 2014 para evaluar la aplicación del Código de Conducta IMP Noviembre, 2014 Encuesta de Código de Conducta IMP-2014 En el marco de los Lineamientos Generales

Más detalles

ÍNDICE. QUIÉNES SOMOS? - Definición - Filosofía - Equipo. QUÉ OFRECEMOS? - Soluciones de Gestión NUESTRO VALOR AÑADIDO. - La gestión del proyecto

ÍNDICE. QUIÉNES SOMOS? - Definición - Filosofía - Equipo. QUÉ OFRECEMOS? - Soluciones de Gestión NUESTRO VALOR AÑADIDO. - La gestión del proyecto ÍNDICE QUIÉNES SOMOS? - Definición - Filosofía - Equipo QUÉ OFRECEMOS? - Soluciones de Gestión NUESTRO VALOR AÑADIDO - La gestión del proyecto NUESTROS CLIENTES. Relación de clientes Quiénes somos? SINTEMAC

Más detalles