PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO"

Transcripción

1 PORTAFOLIO DE SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO Página 1 de 16

2 Tabla de Contenido Información General de la Empresa 3 Soluciones para Minimizar el Riesgo Operativo Generalidades.4 Producto 1: FrameWork Web Security Análisis Comparativo Productos De Seguridad. 11 Producto 2: MTRA Producto 3: Administración de Proveedores y Contratos.16 Página 2 de 16

3 Quiénes Somos? SIPECOM S.A. es una empresa ecuatoriana proveedora de soluciones y servicios informáticos, formada por profesionales con amplia experiencia en el campo de tecnologías de información, particularmente en el desarrollo de Soluciones para el comercio electrónico y administración de información. Nuestra Misión Trabajar por el desarrollo tecnológico del Ecuador, nuestro esfuerzo está dirigido a satisfacer las necesidades de nuestros clientes presentando soluciones prácticas y viables que redunden en eficiencia, calidad y productividad. Objetivos Crear junto a nuestros clientes soluciones a la medida, prácticas, innovadoras y a tiempo, acordes a sus necesidades, que lo ayuden a gestionar y mejorar su operación utilizando la tecnología. Página 3 de 16

4 SOLUCIONES PARA MINIMIZAR EL RIESGO OPERATIVO SIPECOM S.A. lanza al mercado su portafolio de soluciones SOMIRO encaminadas a minimizar algunos eventos de Riesgo Operativo, punto de apoyo para el cumplimiento de la Resolución de la Junta Bancaria. Qué es el Riesgo Operativo? Es la posibilidad generada por eventos que pueden derivar en pérdidas financieras asociados a fallas o a insuficiencia de controles en los procesos, personas, tecnología de información y por eventos externos. La atención a los riesgos de Tecnologías de la Información constituye una necesidad urgente hoy en día, a fin de salvaguardar la información contra el uso, revelación, modificación y accesos no autorizados. Para minimizar este evento de riesgo operativo, las Instituciones además de políticas y procedimientos de seguridad de la Información, requieren poder disponer de un Sistema de Administración de las seguridades de acceso a la información que incluya perfiles y atributos de los usuarios, autenticación y control de niveles de autorización y pistas de auditorías. La Solución: FrameWork Web Security Plataforma de Administración que ayuda a mitigar o minimizar el riesgo de la Seguridad Lógica Las instituciones financieras actualmente intercambian información electrónica con sus Clientes, Proveedores y Socios de Negocios prácticamente desde cualquier parte del mundo, pero esta información muchas veces está desprotegida y de fácil acceso a personas ajenas al negocio que podrían intencionalmente o por desconocimiento adulterarla o dañarla ocasionado pérdidas financieras. La Solución: MTRA Módulo de Transmisión y Recepción de Archivos Es un Sistema de Gestión y Monitoreo de actividades de transferencias de archivos. Página 4 de 16

5 Otro evento de riesgo operativo, no menos importante que los dos anteriores, es la administración de servicios y contratos provistos por terceros, es decir contar con herramientas que aseguren una adecuada selección y clasificación de los proveedores, así como un seguimiento a sus contratos. La Solución: Administración de Proveedores y Contratos Existen otros factores de riesgo, que podrían ser minimizados con la implementación de políticas y controles internos. SIPECOM S.A. presenta un conjunto de herramientas enfocadas a minimizar estos tres factores de riesgo, Administración de la Seguridad Aplicativa, Transmisión y Recepción de Información y Administración de Proveedores a través de mecanismos automatizados fáciles de auditar. A quien va dirigido? A todas las instituciones del sistema financiero públicas y privadas, conscientes de la importancia de mejorar sus Sistemas de Control Interno para disminuir pérdidas financieras por fallas operativas y consecuentemente obtener mejoras en sus indicadores de eficiencia. Particularmente nuestras soluciones van orientadas a minimizar el riesgo operativo indicado en la resolución de la Junta Bancaria JB concerniente a Tecnología de la Información y Servicios Provistos por Terceros. Dado que esta resolución está basada en principios y recomendaciones del comité de Supervisión Bancaria de Basilea, nuestras herramientas pueden ser implementadas en cualquier entidad financiera del exterior. Estas tres soluciones pueden ser comercializadas de forma independiente. Página 5 de 16

6 ,--1,-1-3'4C , 4-3 4, =--,-1,?89 C< :0 -A 1-3, ,, , +4-- (1-,-0 *,315,6-4 ) * ".- :011;<,--4= -1--, > + - *1-3;,-0,-,-1 /- '089B?;<A *, 1=-,, C4 06- =,- ) ,,-0 -, <-.- 16,-08! (-43,-* '0## " (-43,-".- : # )5, < -,,3*-1-,-- ' 'DC"'0 Página 6 de 16

7 #$ *1-3;,- *-1-,-''DC"'0 $% & *1-3;,;< (1-4 (-43,-<- 23, '4C34, 1, * "+4--,-3 C,4,6-8'4-13,-00-, )-6461-,-,-1 ',-1-,-1 ; E)C8'0 5/1-,1-1,1-6,1-0, F 1-1,,-23341<3-. 5,-1)- 45,413*': ## G'DC'0## '89'0## Banco del Austro Banco Bolivariano De Prati Banco del Pacifico La Ganga 718F 8' ,, , 1-2 C, ",,, F 8 ' ,,3 C 423,6 -, 0,-1 1) (-- *,.F-, Página 7 de 16

8 *-0)89## ,- 2 -, - 13, ,6--4 -, -,. (, 4 -, , - -, -8 *11-1, ,-0 Página 8 de 16

9 WSignOn WConector Active Directory WAccess Control WAdministration WAudit 78'8*-H. 78'-H.;78'-;< WConector e-directory )=-,,- 1-4=,-4' 1=-,,, 1=,4C4 8' '( ), '4'4" - 1->,- -1,-0, - C , - - -, / 1,-- -1,-> *16 '4'4" -1, ( * =,- --,-0 1, 4-*-0.- ' / ( '( )*( * +, F ', ,-41- ', , , '( ) - -,! *-0 )- 89 '0## ', 0 1 -> 1 1,,, 3 -*-0 ',0 -,-0,1-, , , Página 9 de 16

10 . *1124, , 3 -, 1, 4 <4,-, -H3:H"## "&$ ,-,8 ) , H( H+* ('I## ,1-3,- 4 0, /,-,1,1<4---/ , ,,- 15, , ,,-1,1-1,2,:-JH%# )21-34, ) ,1,- C1-, , ,-0 +3,-2<--,*-0.-1,".-,9 +3-,--2".-02 *-0.-, ', 0, --4,-,1-1-0,1#" > ( F/ 0, - <- -1HH013*1-3 '415(-02 1,0-,H) /**EJ#%,<, ,,-,9 Página 10 de 16

11 ANÁLISIS COMPARATIVO PRODUCTOS DE SEGURIDAD!"# $!" # %& '& # # #(& # ) *"& +&& $ %& ' (" )& &* %& &+& & ( &, -# + &" $ * #& # &./&# ) # $0 & & ( &!"!$ #( 1 # & # )#!", * +&, - & & )0,! + - # # # 2 3, Página 11 de 16

12 !. & & ANÁLISIS COMPARATIVO COMPONENTE!. " CERCA DEL CLIENTE &* $ -4 &+&& 51 1 ) $)1 % & 4!. -!&6 ' %) $ 7 51&1 "!# & ) "! $)% &!. /+ /+ */+ ) *,"& ( #). 1 %-. ) $. "& )-. $).!. &". 0$ "& "& "& * #& # &./&# )# $ & 511 & )-2 & $)1 5 &!.! $!,& $ ) 51 $) Página 12 de 16

13 /0 1=-, -,, / ,-,- # 13 0-, ( ; (13-0 1;041,- -3-/ , 56,-, ,,-3, 1-1-, 8 ) ,, , ;< ,- -, ,,<-> Página 13 de 16

14 !/(!0!., 4-1- '/,413 -,,,0-13,3 ' 4, -/ - ' 4, -/ =)+* & */0-07 7' B B' ()* '),-31,3*/0 +3/0-3/0,- 413/ ) ',-*/01,-1> :0'4718F8'- * H5 13+,3*/0 -= C-/0,/,-0-1, Vías de Transmisión/Recepción de Archivos Página 14 de 16

15 .J-:## '--'DC'+J+## 89'0## *,3'089:1-3 *,38*':# Página 15 de 16

16 1!,0-4= ' KJ---7 *, ,0 C ,-- 1 / 01-, ,3 *1, 12 1 '0 1 ' ,0-0-9!*0 1! (13-2 -,0 +3-, :4=-,C(: H,0-2 F 03,01--6,2 * , H 1,415, )513,0 * ,0 * *-,--,-/23, ,- +3-, :4=-,C(: Página 16 de 16

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL

FORMATO INFORME INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL ASUNTO : PRESENTACIÓN INFORME DE GESTIÓN 2014, PROCESO DE GESTIÓN DOCUMENTAL FORMATO INFORME FECHA APROBACIÓN: 24/04/2013 VERSIÓN: 002 CÓDIGO: GE-NA-FM-041 Bogotá D.C, 22 de enero de 2015 INFORME DE GESTIÓN 2014 PROCESO DE GESTIÓN DOCUMENTAL PARA : OFICINA ASESORA DE PLANEACIÓN

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO X.- DE LA GESTION Y ADMINISTRACION DE RIESGOS CAPITULO II.- DE LA ADMINISTRACIÓN DEL RIESGO

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

ARTESANIAS DE COLOMBIA S.A

ARTESANIAS DE COLOMBIA S.A ARTESANIAS DE COLOMBIA S.A Sistema integrado de Gestión de Calidad ISO 9001 NTCGP 1000 MECI 1000 DESCRIPCIÓN GENERAL DEL PROCESO DE GESTION ADMINISTRATIVA Y FINANCIERA CARACTERIZACIÓN PROCESO GESTION ADMINISTRATIVA

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos. Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los

Más detalles

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales ANTECEDENTES El 03 de Mayo de 1982, las Instituciones de Crédito aportaron recursos al Fideicomiso Centro de Cómputo Bancario, administrado por Banco de México, para la prestación de los servicios de compensación.

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes

KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Webinario de ACFCS 13 de Marzo, 2015 KY3, Know Your Third Party : Cómo mitigar los riesgos de proveedores, agentes y otras terceras partes Presentado Por: Javier Frutos, CFCS GRC Compliance & Technology

Más detalles

Sistemas de Pago para la Inclusión Financiera. Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013

Sistemas de Pago para la Inclusión Financiera. Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013 Sistemas de Pago para la Inclusión Financiera Gabriela Zabala V Conferencia Internacional de Derecho Económico Noviembre 2013 Agenda 1. Antecedentes 2. Inclusión Financiera 3. Estadísticas 4. Estrategias

Más detalles

SALIDAS ACTIVIDADES PROVEEDOR INSUMOS PRODUCTOS CLIENTE Planear Archivo General de la Nación Presidencia del a República

SALIDAS ACTIVIDADES PROVEEDOR INSUMOS PRODUCTOS CLIENTE Planear Archivo General de la Nación Presidencia del a República GESTIÓN Página 1 de 5 ENLACE SIG DE GESTION TIPO DE PROCESO RESPONSABLE OBJETIVO ALCANCE Misional Apoyo X Seguimiento y Control Coordinador (a) Grupo de Gestión Administrativa y Documental Garantizar de

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

SUPERINTENDENCIA DE BANCOS Y SEGUROS

SUPERINTENDENCIA DE BANCOS Y SEGUROS SUPERINTENDENCIA DE BANCOS Y SEGUROS PROCESAMIENTO DE INFORMACION DIRECCION NACIONAL DE ESTUDIOS Alvaro A. Jarrín Galindo David González Guayaquil, octubre de 2011 AGENDA Misión y visión Objetivos Ámbito

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X

Módulo 1. Coordinación de Archivo. Instrucciones 2014 2015 En cinco años Actividad Permanente. Indicar si o no según corresponda si si si X Módulo 1. Área Coordinadora de Archivo (Normatividad e Instrumentos Técnicos) Registro de Coordinadores de Archivo criterios específicos para procedimientos y organización de archivos un Programa de Capacitación

Más detalles

Módulo N 8 Estructura del SMS-I. Revision N 13

Módulo N 8 Estructura del SMS-I. Revision N 13 Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Código: GAF-PR-07 / V3 GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 06/05/2014 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5

Código: GAF-PR-07 / V3 GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 06/05/2014 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 5 PROPÓSITO El procedimiento establece las actividades realizadas por el área de contabilidad, para garantizar la confiabilidad y veracidad de la información

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Riesgo Operacional. Expositor Paúl Noboa. Guía del Taller. Guía del Taller

Riesgo Operacional. Expositor Paúl Noboa. Guía del Taller. Guía del Taller Gestión de Riesgo Operacional Expositor Paúl Noboa INTRODUCCION La Administración Integral de Riesgos contempla el desarrollo de nuevas metodologías que permitan identificar, cuantificar, mitigar y monitorear

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

Como establecer un modelo de seguridad en el marco de un sistema de gestión de documentos electrónicos

Como establecer un modelo de seguridad en el marco de un sistema de gestión de documentos electrónicos Como establecer un modelo de seguridad en el marco de un sistema de gestión de documentos electrónicos Congreso de Archivos Universitarios - CAU Pamplona, 8-9 de mayo 2014 ISO 14589: Esquema de seguridad

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias del software EMC Documentum, es la

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

La Firma Electrónica: Ventajas y Desventajas

La Firma Electrónica: Ventajas y Desventajas La Firma Electrónica: Ventajas y Desventajas Guadalajara, abril de 2009 Qué es la firma electrónica? El desarrollo de nuevas tecnologías de información, telecomunicación y transmisión de datos por vía

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control Servicios que ofrece C C O L O M B I A S.A.S International Group of Advising, Audit and Control 1 QUIENES SOMOS Nuestra Misión C-COLOMBIA S.A.S International Group of Advising, Audit and Control Enfoca

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Capitulo 1-14. Prevención de Lavado de Activos y del Financiamiento del Terrorismo

Capitulo 1-14. Prevención de Lavado de Activos y del Financiamiento del Terrorismo RECOPILACIÓN N ACTUALIZADA DE NORMAS Capitulo 1-14 Prevención de Lavado de Activos y del Financiamiento del Terrorismo Gustavo Rivera Intendente de Bancos Abril 2006 INTRODUCCIÓN (1-3) La Superintendencia

Más detalles

Plataforma Electrónica de Documentos y Procesos

Plataforma Electrónica de Documentos y Procesos Plataforma Electrónica de Documentos y Procesos Quintas Jornadas Iberoamericanas sobre Tecnología y Mercado de Capitales Carlos Rivas, Director Departamento de Informática rivasgc@sugeval.fi.cr Lima, Perú,

Más detalles

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Carta del Director. Felipe Videla Loewe Socio Fundador. Estimados:

Carta del Director. Felipe Videla Loewe Socio Fundador. Estimados: Carta del Director Estimados: Junto con agradecer la confianza con nuestra empresa, quiero saludar a todos nuestros actuales-futuros clientes y muy especialmente aquellos que nos acompañan desde un inicio

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

EVALUACIÓN DEL CONTROL INTERNO CONTABLE VIGENCIA 2013

EVALUACIÓN DEL CONTROL INTERNO CONTABLE VIGENCIA 2013 EVALUACIÓN DEL CONTROL INTERNO CONTABLE VIGENCIA 2013 En cumplimiento de las funciones asignadas a la Oficina de Control Interno, desarrollamos los procedimientos de auditoría que se indican más adelante,

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Conclusiones PATMIR: Diez años de logros y perspectivas Marzo, 2011

Conclusiones PATMIR: Diez años de logros y perspectivas Marzo, 2011 Secretaría de Hacienda y Crédito Público Conclusiones PATMIR: Diez años de logros y perspectivas Marzo, 2011 Importancia de la Inclusión Financiera En México, la inclusión financiera requiere y tiene la

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Versión para comentarios 30-06-2015

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Versión para comentarios 30-06-2015 El COMITÉ DE NORMAS DEL BANCO CENTRAL DE RESERVA DE EL SALVADOR, CONSIDERANDO: I. Que de conformidad al artículo 2, inciso segundo de la Ley de Supervisión y Regulación del Sistema Financiero, para el

Más detalles

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría

Más detalles

GENERALES MISIÓN DEL PUESTO: FUNCIONES Y ACTIVIDADES PRINCIPALES: DESARROLLO HUMANO.

GENERALES MISIÓN DEL PUESTO: FUNCIONES Y ACTIVIDADES PRINCIPALES: DESARROLLO HUMANO. Somos una Organización ecologista internacional, económica y políticamente independiente. Nuestro objetivo es proteger y defender el medio ambiente, interviniendo en diferentes puntos del Planeta donde

Más detalles

POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD

POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD POLITICAS DE TRATAMIENTO DE LA INFORMACIÓN AVISO DE PRIVACIDAD 1. QUIÉNES SOMOS?. El BANCO PICHINCHA S.A. es un establecimiento bancario, de carácter privado, legalmente constituido bajo la forma de sociedad

Más detalles

Guía para el proyecto

Guía para el proyecto Guía para el proyecto IMPLANTAR UNA APLICACIÓN WEB DE COMERCIO ELECTRÓNICO QUE OFERTE PRODUCTOS VIABLES A PARTIR DE LA ELABORACIÓN DE UN PLAN DE NEGOCIOS Y DE LA DETERMINACION DEL PROCESO DE VENTA A TRAVES

Más detalles

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO Párrafos Introducción Alcance de esta Sección 1-5 Fecha de vigencia 6 Objetivos

Más detalles

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412 LA OFICINA ASESORA SISTEMA INTEGRAL DE LA GESTION ADMINISTRATIVA - S.I.G.A. (DEPARTAMENTO DE CONTROL INTERNO) DE EMCARTAGO E.S.P. En cumplimiento del artículo 9 de la LEY 1474 DE 2011 PRESENTA EL INFORME

Más detalles

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Pagina 1 Módulo Nº 7 UNIDAD 2 Riesgos de la Actividad Financiera Pagina

Más detalles

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia

Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Título de la Consultoría: Administrador de BASE DE DATOS, TECNOLOGÍA DE LA INFORMACIÓN. 1. ANTECEDENTES DEL PROGRAMA El objetivo

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011

XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 XIII Reunión Responsables de Sistemas de Información Guayaquil, Ecuador Octubre 2011 Expositor: Ing. Fernando Calderón López fcalderon@supercias.gob.ec 1. INTRODUCCIÓN 2. PROYECTOS 3. CONCLUSIONES Fortalecer,

Más detalles

BN VITAL OPC PLAN ESTRATÉGICO 2020

BN VITAL OPC PLAN ESTRATÉGICO 2020 BN VITAL OPC PLAN ESTRATÉGICO 2020 I. Introducción La planificación estratégica para el periodo 2015-2020 recoge los aprendizajes y mejoras de la experiencia iniciada cinco años atrás, en que paulatinamente

Más detalles