PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO"

Transcripción

1 PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO Página 1 de 16

2 Tabla de Contenido Información General de la Empresa 3 Soluciones para Minimizar el Riesgo Operativo Generalidades.4 Producto 1: FrameWork Web Security Análisis Comparativo Productos De Seguridad. 11 Producto 2: MTRA Producto 3: Administración de Proveedores y Contratos.16 Página 2 de 16

3 Quiénes Somos? SIPECOM S.A. es una empresa ecuatoriana proveedora de soluciones y servicios informáticos, formada por profesionales con amplia experiencia en el campo de tecnologías de información, particularmente en el desarrollo de Soluciones para el comercio electrónico y administración de información. Nuestra Misión Trabajar por el desarrollo tecnológico del Ecuador, nuestro esfuerzo está dirigido a satisfacer las necesidades de nuestros clientes presentando soluciones prácticas y viables que redunden en eficiencia, calidad y productividad. Objetivos Crear junto a nuestros clientes soluciones a la medida, prácticas, innovadoras y a tiempo, acordes a sus necesidades, que lo ayuden a gestionar y mejorar su operación utilizando la tecnología. Página 3 de 16

4 SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO SIPECOM S.A. lanza al mercado su portafolio de soluciones SOMIRO encaminadas a minimizar algunos eventos de Riesgo Operativo, punto de apoyo para el cumplimiento de la Resolución de la Junta Bancaria. Qué es el Riesgo Operativo? Es la posibilidad generada por eventos que pueden derivar en pérdidas financieras asociados a fallas o a insuficiencia de controles en los procesos, personas, tecnología de información y por eventos externos. La atención a los riesgos de Tecnologías de la Información constituye una necesidad urgente hoy en día, a fin de salvaguardar la información contra el uso, revelación, modificación y accesos no autorizados. Para minimizar este evento de riesgo operativo, las Instituciones además de políticas y procedimientos de seguridad de la Información, requieren poder disponer de un Sistema de Administración de las seguridades de acceso a la información que incluya perfiles y atributos de los usuarios, autenticación y control de niveles de autorización y pistas de auditorías. La Solución: FrameWork Web Security Plataforma de Administración que ayuda a mitigar o minimizar el riesgo de la Seguridad Lógica Las instituciones financieras actualmente intercambian información electrónica con sus Clientes, Proveedores y Socios de Negocios prácticamente desde cualquier parte del mundo, pero esta información muchas veces está desprotegida y de fácil acceso a personas ajenas al negocio que podrían intencionalmente o por desconocimiento adulterarla o dañarla ocasionado pérdidas financieras. La Solución: MTRA Módulo de Transmisión y Recepción de Archivos Es un Sistema de Gestión y Monitoreo de actividades de transferencias de archivos. Página 4 de 16

5 Otro evento de riesgo operativo, no menos importante que los dos anteriores, es la administración de servicios y contratos provistos por terceros, es decir contar con herramientas que aseguren una adecuada selección y clasificación de los proveedores, así como un seguimiento a sus contratos. La Solución: Administración de Proveedores y Contratos Existen otros factores de riesgo, que podrían ser minimizados con la implementación de políticas y controles internos. SIPECOM S.A. presenta un conjunto de herramientas enfocadas a minimizar estos tres factores de riesgo, Administración de la Seguridad Aplicativa, Transmisión y Recepción de Información y Administración de Proveedores a través de mecanismos automatizados fáciles de auditar. A quien va dirigido? A todas las instituciones del sistema financiero públicas y privadas, conscientes de la importancia de mejorar sus Sistemas de Control Interno para disminuir pérdidas financieras por fallas operativas y consecuentemente obtener mejoras en sus indicadores de eficiencia. Particularmente nuestras soluciones van orientadas a minimizar el riesgo operativo indicado en la resolución de la Junta Bancaria JB concerniente a Tecnología de la Información y Servicios Provistos por Terceros. Dado que esta resolución está basada en principios y recomendaciones del comité de Supervisión Bancaria de Basilea, nuestras herramientas pueden ser implementadas en cualquier entidad financiera del exterior. Estas tres soluciones pueden ser comercializadas de forma independiente. Página 5 de 16

6 ,--1,-1-3'4C , 4-3 4, =--,-1,?89 C< :0 -A 1-3, ,, , +4-- (1-,-0 *,315,6-4 ) * ".- :011;<,--4= -1--, > + - *1-3;,-0,-,-1 /- '089B?;<A *, 1=-,, C4 06- =,- ) ,,-0 -, <-.- 16,-08! (-43,-* '0## " (-43,-".- : # )5, < -,,3*-1-,-- ' 'DC"'0 Página 6 de 16

7 #$ *1-3;,- *-1-,-''DC"'0 $% & *1-3;,;< (1-4 (-43,-<- 23, '4C34, 1, * "+4--,-3 C,4,6-8'4-13,-00-, )-6461-,-,-1 ',-1-,-1 ; E)C8'0 5/1-,1-1,1-6,1-0, F 1-1,,-23341<3-. 5,-1)- 45,413*': ## G'DC'0## '89'0## Banco del Austro Banco Bolivariano De Prati Banco del Pacifico La Ganga 718F 8' ,, , 1-2 C, ",,, F 8 ' ,,3 C 423,6 -, 0,-1 1) (-- *,.F-, Página 7 de 16

8 *-0)89## ,- 2 -, - 13, ,6--4 -, -,. (, 4 -, , - -, -8 *11-1, ,-0 Página 8 de 16

9 WSignOn WConector Active Directory WAccess Control WAdministration WAudit 78'8*-H. 78'-H.;78'-;< WConector e-directory )=-,,- 1-4=,-4' 1=-,,, 1=,4C4 8' '( ), '4'4" - 1->,- -1,-0, - C , - - -, / 1,-- -1,-> *16 '4'4" -1, ( * =,- --,-0 1, 4-*-0.- ' / ( '( )*( * +, F ', ,-41- ', , , '( ) - -,! *-0 )- 89 '0## ', 0 1 -> 1 1,,, 3 -*-0 ',0 -,-0,1-, , , Página 9 de 16

10 . *1124, , 3 -, 1, 4 <4,-, -H3:H"## "&$ ,-,8 ) , H( H+* ('I## ,1-3,- 4 0, /,-,1,1<4---/ , ,,- 15, , ,,-1,1-1,2,:-JH%# )21-34, ) ,1,- C1-, , ,-0 +3,-2<--,*-0.-1,".-,9 +3-,--2".-02 *-0.-, ', 0, --4,-,1-1-0,1#" > ( F/ 0, - <- -1HH013*1-3 '415(-02 1,0-,H) /**EJ#%,<, ,,-,9 Página 10 de 16

11 ANÁLISIS COMPARATIVO PRODUCTOS DE SEGURIDAD!"# $!" # %& '& # # #(& # ) *"& +&& $ %& ' (" )& &* %& &+& & ( &, -# + &" $ * #& # &./&# ) # $0 & & ( &!"!$ #( 1 # & # )#!", * +&, - & & )0,! + - # # # 2 3, Página 11 de 16

12 !. & & ANÁLISIS COMPARATIVO COMPONENTE!. " CERCA DEL CLIENTE &* $ -4 &+&& 51 1 ) $)1 % & 4!. -!&6 ' %) $ 7 51&1 "!# & ) "! $)% &!. /+ /+ */+ ) *,"& ( #). 1 %-. ) $. "& )-. $).!. &". 0$ "& "& "& * #& # &./&# )# $ & 511 & )-2 & $)1 5 &!.! $!,& $ ) 51 $) Página 12 de 16

13 /0 1=-, -,, / ,-,- # 13 0-, ( ; (13-0 1;041,- -3-/ , 56,-, ,,-3, 1-1-, 8 ) ,, , ;< ,- -, ,,<-> Página 13 de 16

14 !/(!0!., 4-1- '/,413 -,,,0-13,3 ' 4, -/ - ' 4, -/ =)+* & */0-07 7' B B' ()* '),-31,3*/0 +3/0-3/0,- 413/ ) ',-*/01,-1> :0'4718F8'- * H5 13+,3*/0 -= C-/0,/,-0-1, Vías de Transmisión/Recepción de Archivos Página 14 de 16

15 .J-:## '--'DC'+J+## 89'0## *,3'089:1-3 *,38*':# Página 15 de 16

16 1!,0-4= ' KJ---7 *, ,0 C ,-- 1 / 01-, ,3 *1, 12 1 '0 1 ' ,0-0-9!*0 1! (13-2 -,0 +3-, :4=-,C(: H,0-2 F 03,01--6,2 * , H 1,415, )513,0 * ,0 * *-,--,-/23, ,- +3-, :4=-,C(: Página 16 de 16

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO X.- DE LA GESTION Y ADMINISTRACION DE RIESGOS CAPITULO II.- DE LA ADMINISTRACIÓN DEL RIESGO

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias del software EMC Documentum, es la

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Título de la Consultoría: Administrador de BASE DE DATOS, TECNOLOGÍA DE LA INFORMACIÓN. 1. ANTECEDENTES DEL PROGRAMA El objetivo

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010.

INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010. INFORMACIÓN RELACIONADA CON LA ADMINISTRACIÓN DE RIESGOS. 4to. Trimestre 2010. Value Operadora de Sociedades de Inversión, S.A. de C.V., en cumplimiento a las disposiciones señaladas en la Circular Única,

Más detalles

Fundación Dondé Banco, S.A., Institución de Banca Múltiple Calle 27 No. 500 por 56 y 58A Col. Itzimná, C.P. 97100 Mérida, Yucatán.

Fundación Dondé Banco, S.A., Institución de Banca Múltiple Calle 27 No. 500 por 56 y 58A Col. Itzimná, C.P. 97100 Mérida, Yucatán. Fundación Dondé Banco, S.A., Institución de Banca Múltiple Calle 27 No. 500 por 56 y 58A Col. Itzimná, C.P. 97100 Mérida, Yucatán. INFORME SOBRE LA MARCHA 2014 Índice Administración de la Institución...

Más detalles

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Webinario de ACFCS 13 de Marzo, 2015 KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Presentado Por: Javier Frutos, CFCS GRC Compliance & Technology

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Esta nota es sólo de carácter informativo y no exime a las instituciones de crédito sobre el cumplimiento de las reglas establecidas en la Circular

Esta nota es sólo de carácter informativo y no exime a las instituciones de crédito sobre el cumplimiento de las reglas establecidas en la Circular Esta nota es sólo de carácter informativo y no exime a las instituciones de crédito sobre el cumplimiento de las reglas establecidas en la Circular Única de Bancos. Basilea I en México Qué medidas de Basilea

Más detalles

Sistemas de Pago para la Inclusión Financiera. Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013

Sistemas de Pago para la Inclusión Financiera. Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013 Sistemas de Pago para la Inclusión Financiera Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013 Agenda 1. Antecedentes 2. Inclusión Financiera 3. Estadísticas 4. Estrategias

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

ARTESANIAS DE COLOMBIA S.A

ARTESANIAS DE COLOMBIA S.A ARTESANIAS DE COLOMBIA S.A Sistema integrado de Gestión de Calidad ISO 9001 NTCGP 1000 MECI 1000 DESCRIPCIÓN GENERAL DEL PROCESO DE GESTION ADMINISTRATIVA Y FINANCIERA CARACTERIZACIÓN PROCESO GESTION ADMINISTRATIVA

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

SUPERINTENDENCIA DE BANCOS Y SEGUROS

SUPERINTENDENCIA DE BANCOS Y SEGUROS SUPERINTENDENCIA DE BANCOS Y SEGUROS PROCESAMIENTO DE INFORMACION DIRECCION NACIONAL DE ESTUDIOS Alvaro A. Jarrín Galindo David González Guayaquil, octubre de 2011 AGENDA Misión y visión Objetivos Ámbito

Más detalles

Recomendaciones para el manejo adecuado del proceso del back-office de los intermediarios del mercado de valores

Recomendaciones para el manejo adecuado del proceso del back-office de los intermediarios del mercado de valores Recomendaciones para el manejo adecuado del proceso del back-office de los intermediarios del mercado de valores Autorregulador del Mercado de Valores de Colombia (AMV) El Autorregulador del Mercado de

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido

Más detalles

Código: GAF-PR-07 / V3 GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 06/05/2014 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5

Código: GAF-PR-07 / V3 GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 06/05/2014 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5 PROPÓSITO El procedimiento establece las actividades realizadas por el área de contabilidad, para garantizar la confiabilidad y veracidad de la información

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

a) Descripción de los aspectos cualitativos con el proceso de administración integral de riesgos

a) Descripción de los aspectos cualitativos con el proceso de administración integral de riesgos Datos a junio 2015 ACTINVER CASA DE BOLSA Actinver Casa de Bolsa, S.A. de C.V., Grupo Financiero Actinver opera bajo un perfil de riesgos conservador, tanto en operaciones por cuenta propia, como en intermediación

Más detalles

MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL

MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL I. MARCO LEGAL El artículo 18 de la Ley del Banco del Instituto Ecuatoriano de Seguridad Social somete al Banco

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412 LA OFICINA ASESORA SISTEMA INTEGRAL DE LA GESTION ADMINISTRATIVA - S.I.G.A. (DEPARTAMENTO DE CONTROL INTERNO) DE EMCARTAGO E.S.P. En cumplimiento del artículo 9 de la LEY 1474 DE 2011 PRESENTA EL INFORME

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Consejo Superior Universitario Acuerdo 046 de 2009 página 2 CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional

Más detalles

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, y actualización

Más detalles

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

La Firma Electrónica: Ventajas y Desventajas

La Firma Electrónica: Ventajas y Desventajas La Firma Electrónica: Ventajas y Desventajas Guadalajara, abril de 2009 Qué es la firma electrónica? El desarrollo de nuevas tecnologías de información, telecomunicación y transmisión de datos por vía

Más detalles

RESOLUCION No. 72 /2013

RESOLUCION No. 72 /2013 RESOLUCION No. 72 /2013 POR CUANTO: El Decreto Ley No. 308 de fecha 23 de febrero de 2013 cambió la denominación Ministerio de la Informática y las Comunicaciones por la de Ministerio de Comunicaciones

Más detalles

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN CONTABILIDAD EMPRESARIAL PROGRAMA DE LA ASIGNATURA CONTABILIDAD COMPUTARIZADA PRÁCTICA

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN CONTABILIDAD EMPRESARIAL PROGRAMA DE LA ASIGNATURA CONTABILIDAD COMPUTARIZADA PRÁCTICA UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN CONTABILIDAD EMPRESARIAL PROGRAMA DE LA ASIGNATURA CONTABILIDAD COMPUTARIZADA PRÁCTICA CLAVE: CON 123 ; PRE REQ.: INF 311 / CON 121 ; No. CRED.:

Más detalles

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Título de la Consultoría: Administrador de BASE DE DATOS, TECNOLOGÍA DE LA INFORMACIÓN. 1. ANTECEDENTES DEL PROGRAMA El objetivo

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

PROPÓSITOS ESPECÍFICOS CONTENIDOS ACTIVIDADES SUGERIDAS EVALUACIÓN BIBLIOGRAFÍA ESPECÍFICA

PROPÓSITOS ESPECÍFICOS CONTENIDOS ACTIVIDADES SUGERIDAS EVALUACIÓN BIBLIOGRAFÍA ESPECÍFICA UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN CONTABILIDAD EMPRESARIAL PROGRAMA DE LA ASIGNATURA CONTABILIDAD COMPUTARIZADA PRÁCTICA (DACKEASY) CLAVE: CON 123 ; PRE REQ.: INF 311 / CON

Más detalles

Guía para el proyecto

Guía para el proyecto Guía para el proyecto IMPLANTAR UNA APLICACIÓN WEB DE COMERCIO ELECTRÓNICO QUE OFERTE PRODUCTOS VIABLES A PARTIR DE LA ELABORACIÓN DE UN PLAN DE NEGOCIOS Y DE LA DETERMINACION DEL PROCESO DE VENTA A TRAVES

Más detalles

INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 007-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias del software Palisade @Risk Industrial,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos. Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control Servicios que ofrece C C O L O M B I A S.A.S International Group of Advising, Audit and Control 1 QUIENES SOMOS Nuestra Misión C-COLOMBIA S.A.S International Group of Advising, Audit and Control Enfoca

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

BNV Plan Estratégico 2009-2012 VISIÓN, MISIÓN Y VALORES OBJETIVOS ESTRATÉGICOS ÁREAS DE RESULTADO CRÍTICO

BNV Plan Estratégico 2009-2012 VISIÓN, MISIÓN Y VALORES OBJETIVOS ESTRATÉGICOS ÁREAS DE RESULTADO CRÍTICO BNV Plan Estratégico 2009-2012 VISIÓN, MISIÓN Y VALORES OBJETIVOS ESTRATÉGICOS ÁREAS DE RESULTADO CRÍTICO Visión Ser la institución líder en el fomento de la vivienda y la producción, desarrollando instrumentos

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL FORMATO INFORME FECHA APROBACIÓN: 24/04/2013 VERSIÓN: 002 CÓDIGO: GE-NA-FM-041 Bogotá D.C, 22 de enero de 2015 INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL PARA : OFICINA ASESORA DE PLANEACIÓN

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales ANTECEDENTES El 03 de Mayo de 1982, las Instituciones de Crédito aportaron recursos al Fideicomiso Centro de Cómputo Bancario, administrado por Banco de México, para la prestación de los servicios de compensación.

Más detalles

INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE

INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE ANEXO 10. INFORME TRIMESTRAL GBMF3 GBM FONDO DE VALORES DE LARGO PLAZO, S.A. de C. V. I. INFORMACIÓN GENERAL a. Objetivo.- Fondo de rendimiento altamente competitivo

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

ADDENDA Nro. 1. LICITACIÓN PUBLICA No. 001 DE 2006 CONCESION DEL JUEGO DE APUESTAS PERMANENTES O CHANCE 2006-2011

ADDENDA Nro. 1. LICITACIÓN PUBLICA No. 001 DE 2006 CONCESION DEL JUEGO DE APUESTAS PERMANENTES O CHANCE 2006-2011 ADDENDA Nro. 1 LICITACIÓN PUBLICA No. 001 DE 2006 CONCESION DEL JUEGO DE APUESTAS PERMANENTES O CHANCE 2006-2011 La Beneficencia de Antioquia, en uso de sus atribuciones constitucionales y legales, en

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Servicio de Acreditación Ecuatoriano. Procedimiento Operativo

Servicio de Acreditación Ecuatoriano. Procedimiento Operativo Servicio de Acreditación Ecuatoriano P015 Organismo de AcreditaciónEcuatoriano R00 2013-10-31 Verificación ECUAPASS Pág. 1/11 PO15 R01 2014-09-19 Procedimiento Operativo VERIFICACIÓN DE CERTIFICADOS DE

Más detalles

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X Módulo 1. Área Coordinadora de Archivo (Normatividad e Instrumentos Técnicos) Registro de Coordinadores de Archivo criterios específicos para procedimientos y organización de archivos un Programa de Capacitación

Más detalles