Gobernando la seguridad hacia los objetivos corporativos. Antonio Ramos 3 de abril de 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gobernando la seguridad hacia los objetivos corporativos. Antonio Ramos 3 de abril de 2013"

Transcripción

1 Gobernando la seguridad hacia los objetivos corporativos Antonio Ramos 3 de abril de 2013

2 Agenda Qué es ISACA? Qué se entiende por gobierno? La cascada de objetivos Catalizadores corporativos Conclusión 1

3 QUÉ ES ISACA? 2

4 Qué es ISACA? Non-profit association of individual members: IT auditors IT security professionals IT risk and compliance professionals IT governance professionals and more! Nearly all industry categories: financial, public accounting, government/public sector, technology, utilities and manufacturing. Formerly, the Information Systems Audit and Control Association -- ISACA now goes by its acronym only. 3

5 Qué es ISACA? ISACA s vision (to aspire to as an organization) Trust in, and value from, information systems ISACA s mission (to guide decision making and investments) For professionals and organizations be the leading global provider of knowledge, certifications, community, advocacy and education on information systems assurance and security, enterprise governance of IT, and IT-related risk and compliance 4

6 Qué es ISACA? Formación a nivel global 5

7 Qué es ISACA? Certificaciones certificados en Madrid +350 horas de formación ofertadas cada año 6

8 Qué es ISACA? Certificaciones CISA Información Certified Information Systems Auditor Auditor Certificado de Sistemas de CATEGORÍA Certificación de personas AÑO 1978 BoK (áreas de conocimiento) - Proceso de auditoría de sistemas de información - Gobernanza de TI - Ciclo de vida de sistemas e infraestructura - Soporte y entrega de servicios de TI - Protección de los activos de información CONVOCATORIAS OTROS Junio, septiembre y diciembre 5 años y CPE 7

9 Qué es ISACA? Certificaciones CISM Certified Information Security Manager Gerente Certificado de Seguridad de la Información CATEGORÍA Certificación de personas AÑO 2002 BoK (áreas de conocimiento) - Gobernanza de Seguridad de la Información - Gerencia de riesgo de la Información - Desarrollo de programa de seguridad de la información - Gerencia de programa de seguridad de la información - Gestión y respuesta a incidentes CONVOCATORIAS Junio, septiembre y diciembre OTROS 5 años y CPE 8

10 Qué es ISACA? Certificaciones CGEIT CATEGORÍA Certified in the Governance of Enterprise IT Certificación profesional AÑO 2007 DOMINIOS (áreas de conocimiento) - Marco de referencia para la Gobernanza de TI - Alineamiento estratégico - Entrega de valor - Gestión del riesgo - Gestión de los recursos de TI - Medida del rendimiento EXÁMENES OTROS REQUISITOS Junio y diciembre 5 años de experiencia y CPE 9

11 Qué es ISACA? Certificaciones CRISC Certified in Risk and Information Systems Control Certificado en Riesgo y Control de los SSII CATEGORÍA Certificación de personas AÑO 2010 BoK (áreas de conocimiento) - Identificación, evaluación y valoración del riesgo - Respuesta al riesgo - Supervisión (vigilancia) del riesgo - Diseño e implantación de marcos de control de SSII - Supervisión y mantenimiento de marcos de control de SSII CONVOCATORIAS OTROS Junio y diciembre 5 años y CPE 10

12 Qué es ISACA? Investigación COBIT5 COBIT5: Procesos Catalizadores COBIT5: Catalizador Información COBIT5: Implementación COBIT5 Toolkit COBIT5 para Seguridad de la Información COBIT5 Online BMIS The Business Model for Information Security 11

13 Qué es ISACA? Investigación COBIT 5 consolida e integra: COBIT 4.1 Val IT 2.0 Risk IT Y, aprovecha de manera significativa: BMIS (Business Model for Information Security), and ITAF 12

14 Qué es ISACA? Dimensión global en 82 países 13

15 Qué es ISACA? Dimensión global Total miembros ISACA a octubre Oceanía Norteamérica Europa/África Latinoamérica Asia 14

16 Qué es ISACA? Dimensión nacional Total miembros ISACA en España a octubre Valencia Barcelona Madrid 15

17 Qué es ISACA? Objetivos de ISACA Madrid Difundir y desarrollar las actividades de Auditoría de Sistemas de Información, Seguridad de la Información y Gestión y Gobierno de la Tecnologías de la Información. Formar a los profesionales y mantenerlos actualizados sobre las principales novedades de la materia. Promover y asistir en la certificación internacionalmente a los profesionales como cualificados para el ejercicio de la profesión (Certificados CISA, CISM, CGEIT, CRISC) Realizar estudios sobre la profesión y desarrollar estándares de la industria. Asistir a los profesionales (Bolsa de trabajo, orientación, etc.) 16

18 Qué es ISACA? Beneficios de los miembros Desarrollo profesional Investigación y Conocimiento Comunidad & Liderazgo Capítulo Local Incrementar tu valor avanzando en tu carrera ELibrary Webinars, Seminarios Virtuales y esymposia archivados (CPE gratis) Career Centre Descuentos en exámenes y tasas mantenimiento anual de CISA, CISM, CGEIT, CRISC Mentoring (CPE gratis) Descuentos en conferencias / formación Descuentos en la Librería Abrir la puerta a un robusto liderazgo, investigación y conocimiento Journal (CPE gratis) Publicaciones de investigación (muchas gratis para miembros) COBIT 5 - Abril 2012 Val IT Risk IT ITAF BMIS Mapeos de COBIT COBIT Security Baseline 2 nd Ed. Sitio web interactivo Programas de auditoría Conectarte con una comunidad global de Networking Oportunidades de Liderazgo a nivel local y global Nuevas comunidades online en el nuevo sitio web de ISACA Proporcionar una red local de profesionales Educación barata Formación presencial Preparación a exámenes Eventos de negocios y sociales Encuentro con personas que entienden tus necesidades profesionales 17

19 Qué es ISACA? Oferta para el Sector Educativo Academic Advocate Membership Complimentary membership to faculty members who use ISACA teaching materials and agree to share their own Classroom support materials Receive discounts and complimentary access to professional resources Prepare your students to enter the job market 18

20 Qué es ISACA? Oferta para el Sector Educativo Model Curricula 18 universities around the world specialize in use of the ISACA Model Curricula ISACA Model Curriculum for IS Audit and Control (2nd Edition) ISACA Model Curriculum for Information Security Management Information Security Using the CISM Review Manual and BMIS 19

21 Qué es ISACA? Oferta para el Sector Educativo Student Membership Online access to ISACA journal, webcasts, and many resources for education beyond the classroom Opportunities to network with local chapter members for meaningful interactions with professionals Knowledge and experience to put students far ahead of the competition when it comes time to begin their careers. 20

22 Qué es ISACA? Oferta para el Sector Educativo ISACA Student Groups Affiliated, if possible, with an ISACA chapter Recognized by an educational institution; student membership in ISACA is not required Recognized by ISACA HQ with an official student group logo. 21

23 Qué es ISACA? Oferta para el Sector Educativo Local Chapter Student Support Assist with the formation of ISACA Student Groups on campus Provide speakers and networking opportunities with professionals Invite students and faculty to local chapter events 22

24 Qué es ISACA? Oferta para el Sector Educativo Fees anuales Cuota Internacional Fee para Nuevos Miembros Cuota Capítulo Madrid Total 25 $ - 15 $ 40 $ Certificaciones Concepto Miembros No-miembros Registro examen 460 $ (410 $) 635 $ (585 $) Renovación 45 $ c.u. (-15 $ si más de 3) 85 $ c.u. (-35 $ si más de 3) 23

25 QUÉ SE ENTIENDE POR GOBIERNO? 24

26 Conflicto principal - agente 25

27 Conflicto principal - agente Bruce Schneier (2012). Liars and Outliers: Enabling the Trust that Society Needs to Thrive 26

28 Concepto El Gobierno asegura que se evalúan las necesidades, condiciones y opciones de las partes interesadas para determinar los objetivos empresariales equilibrados y acordados a alcanzar; estableciendo dirección para la priorización y la toma de decisiones; y monitorizando el rendimiento y el cumplimiento con la dirección y objetivos acordados 27

29 Concepto La Gestión planifica, construye, ejecutiva y supervisa las actividades alineadas con la dirección establecida por el cuerpo de gobierno para alcanzar los objetivos empresariales. 28

30 Concepto 1. Cumplir necesidades de interesados 5. Separar Gobierno de Gestión Principios de COBIT5 2. Cubrir la empresa extremo-aextremo 4. Habilitar un enfoque holístico 3. Aplicar un marco integrado único 29

31 Gobierno vs Gestión Realización de beneficios Objetivos de Gobierno: Creación de Valor Optimización de riesgos Optimización de recursos Facilitadores de Gobierno Alcance de Gobierno Roles, actividades y relaciones 30

32 Gobierno vs Gestión Delega Establece dirección Instruye y alinea Propietarios y partes interesadas Cuerpo de Gobierno Gestión Operación y Ejecución Responsable Supervisa Informa 31

33 CASCADA DE OBJETIVOS 32

34 Cascada de objetivos Necesidades de las partes interesadas Conducen Objetivos de Gobierno: Creación de Valor Realización de beneficios Optimización de riesgos Optimización de recursos 33

35 Cascada de objetivos Internos Consejo CEO CFO CIO CRO Ejecutivos de negocio Propietarios de procesos HHRR Auditoría Seguridad DPO Usuarios Externos Socios Proveedores Accionistas Legislador / Gobierno Usuarios externos Clientes Auditores externos Consultores Etc. 34

36 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 35

37 Cascada de objetivos 36

38 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 37

39 Cascada de objetivos 38

40 Cascada de objetivos Árbol de Objetivos Intermedios 39

41 Quién es el dueño del sistema? 40

42 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 41

43 Cascada de objetivos 42

44 Cascada de objetivos Cualquier inversión en seguridad está justificada siempre que: el nivel de seguridad sea el factor limitante para que la organización alcance su meta o la seguridad se subordine al factor limitante de la organización y contribuya a que éste rinda a su máxima capacidad 43

45 Cascada de objetivos Necesidades de las partes interesadas Objetivos empresariales Objetivos para Seguridad de la Información Objetivos para los Catalizadores 44

46 Cascada de objetivos 45

47 CATALIZADORES CORPORATIVOS 46

48 Catalizadores Corporativos 2. Procesos 3. Estructuras organizativas 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos de Referencia 5. Información 6. Servicios, Infraestructura y Aplicaciones Recursos 7. Personas, Habilidades y Competencias 47

49 1. Principios, Políticas y Marcos de Referencia Mecanismos de comunicación puestos en marcha para transmitir la dirección y las instrucciones de los cuerpos de gobierno y gestión. El marco de políticas debe definir: Los aprobadores de las políticas corporativas Las consecuencias de no cumplir Los medios para gestionar las excepciones La forma en que el cumplimiento será comprobado y medido 48

50 1. Principios, Políticas y Marcos de Referencia Principios (ISACA, ISF & ISC 2 ) Soportar el negocio 1. Enfocarse en el negocio 2. Entregar calidad y valor a los interesados 3. Cumplir con los requisitos legales y regulatorios 4. Proporcionar información a tiempo y precisa sobre el rendimiento de la seguridad de la información 5. Evaluar las amenazas actuales y futuras 6. Promover una mejora continua en seguridad de la información Defender el negocio 7. Adoptar un enfoque basado en el riesgo 8. Proteger la información clasificada 9. Concentrarse en aplicaciones de negocio críticas 10.Desarrollar sistemas de manera segura Promover un comportamiento responsable 11.Actuar de una manera ética y profesional 12.Fomentar una cultura positiva hacia la seguridad de la información 49

51 1. Principios, Políticas y Marcos de Referencia Es necesario adaptarse el entorno corporativo. Ron Collette, Mike Gentile, and Skye Gentile (2008), CISO Soft Skills. Securing Organizations Impaired by Employee Politics, Apathy, and Intolerant Perspectives 50

52 2. Procesos Conjunto de prácticas influidas por las políticas y los procedimientos corporativos que toman entradas de varias fuentes (incluyendo otros procesos), manipulan las entradas y producen salidas. 51

53 2. Procesos Necesidades de Negocio Gobierno Evaluar Dirigir Feedback de la Gestión Supervisar Gestión Plan (APO) Construir (BAI) Ejecutar (DSS) Supervisar (MEA) 52

54 2. Procesos Gobierno EDM01 Asegurar el Establecimiento y Mantenimiento del Marco de Gobierno EDM02 Asegurar la Entrega de Beneficios EDM03 Asegurar la Optimización del Riesgo EDM04 Asegurar la Optimización de Recursos EDM05 Asegurar la Transparencia con las partes interesadas Alinear, Planificar y Organizar Construir, Adquirir e Implementar Supervisar, Evaluar y Valorar Entregar, Dar servicio y Soporte 53

55 2. Procesos 54

56 3. Estructuras organizativas Entidades de toma de decisión claves en una organización. Su definición debe incluir: Composición Mandato, principios operativos, ámbito de control y nivel de autoridad Matriz RACI de alto nivel Entradas / Salidas 55

57 3. Estructuras organizativas Accountability El Comité de Dirección carga con la responsabilidad final para todo los aspectos, incluyendo la seguridad de la información. Puede ser delegada Como elemento crítico, la responsabilidad final debería ser asignada consecuentemente En caso contrario, podría considerarse como una negligencia. 56

58 4. Cultura, ética y comportamiento Cultura: Patrones de comportamientos, creencias, actitudes y maneras de hacer las cosas. Cultura de seguridad Todas las empresas tienen una cultura de seguridad de la información. En la mayoría de casos, carece de intencionalidad y es inconsistente hasta el punto de que no exista; es decir, es robusta y orienta las actividades diarias de empleados y otras personas en contacto con la empresa. ISACA, Creating a Culture of Security, EE.UU.,

59 Cuál es el factor limitante de nuestro sistema de seguridad? 58

60 5. Información La información (y, en consecuencia, la comunicación) no es solo el principal sujeto de la seguridad de la información, sino un catalizador fundamental para la misma. La información como catalizador se refiere a que la dirección puede usar la información como base para la toma de decisiones. 59

61 6. Servicios, infraestructura y aplicaciones Catálogo de servicios Provide a security architecture. Provide security awareness. Provide secure development (development in line with security standards). Provide security assessments. Provide adequately secured and configured systems, in line with security requirements and security architecture. Provide user access and access rights in line with business requirements. Provide adequate protection against malware, external attacks and intrusion attempts. Provide adequate incident response. Provide security testing. Provide monitoring and alert services for security-related events. 60

62 6. Servicios, infraestructura y aplicaciones Requieren: Información (entradas y salidas) Estructuras organizativas (matrices RACI, funciones o roles específicos de seguridad ) Componentes: Descripción detallada Atributos Objetivos 61

63 7. Personas, habilidades y competencias Se necesitan individuos con un apropiado nivel de conocimiento y experiencia si se quiere operar de manera efectiva la función de seguridad de la información. Ejemplos: Gobierno de seguridad de la información Formulación de estrategia de seguridad de la información Gestión de riesgos de la información Desarrollo de arquitecturas de seguridad de la información Operaciones de seguridad de la información Evaluaciones, pruebas y cumplimiento 62

64 Conclusiones La seguridad de la información es responsabilidad del Consejo de Administración. Los árboles no nos dejan ver el bosque. Gestionar no es gobernar. 63

65 07/ Ruegos y preguntas 64

66 Muchas gracias Antonio Ramos, Presidente ISACA, Capítulo de Madrid

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

IT Performance Management. Resumen Ejecutivo. IT Performance Management

IT Performance Management. Resumen Ejecutivo. IT Performance Management * IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Tema: Un vistazo general de COBIT 5 for Risk Octubre 31, 2013 Instructores: JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Familia de productos COBIT 5 JA 2 Objetivo de la Gobernanza:

Más detalles

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government

Más detalles

Jornadas Técnicas 2013

Jornadas Técnicas 2013 Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business

Más detalles

QUÉ ES LA AUDITORÍA TI?

QUÉ ES LA AUDITORÍA TI? AUDITORIA TI Contenido Qué es la auditoría TI? Planificación de auditorías Notificar incidencias / hacer recomendaciones Preparar informes / seguimiento Controles Metodología de Auditoría TI Guía genérica

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

ITIL v3 Mejora Continua del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN. 1 Versión 1.0

ITIL v3 Mejora Continua del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN. 1 Versión 1.0 ITIL v3 Mejora Continua del Servicio Curso del Ciclo de Vida CONTENIDO DE LA FORMACIÓN 1 Descripción del curso: Este curso de 3 días presenta a los alumnos los conceptos generales, procesos, políticas

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

Gestión de Proyectos TI

Gestión de Proyectos TI Formato de Examen PRINCE2 Practitioner Duración: 2,5 horas Número de Preguntas: 108 Nota de aprobado 55% Libro abierto 1. Visión General y Principios de PRINCE2 1.1. Integración y Adaptación de PRINCE2:

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000

Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com Consultor

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY. CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS

LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS RAMON ALBERCH i FUGUERAS MIEMBRO DEL COMITÉ TÉCNICO DE NORMALIZACIÓN DE AENOR (CTN50/SC1) DIRECTOR GENERAL DE LA ESCUELA SUPERIOR

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

ITIL Intermediate Qualification: Release, Control and Validation (RCV)

ITIL Intermediate Qualification: Release, Control and Validation (RCV) ITIL Intermediate Qualification: Release, Control and Validation (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

Comprimido ARCHIformativo ISO 30300

Comprimido ARCHIformativo ISO 30300 Comprimido ARCHIformativo ISO 30300 El éxito de una organización depende de la puesta en marcha y mantenimiento de un sistema de gestión que le permita una mejora continua, que contribuya a la toma de

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

ITIL Intermediate Qualification: Planning, Protection and Optimization (PPO)

ITIL Intermediate Qualification: Planning, Protection and Optimization (PPO) ITIL Intermediate Qualification: Planning, Protection and Optimization (PPO) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF

GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF Lester Echeverría M. Economista e International MBA Postgrado en Formacion Bancaria, Postgrado en Finanzas Avanzadas, Auditor Certificado ISO 9000 Y 14000 OBJETIVO

Más detalles

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

El Rol del Arquitecto IT

El Rol del Arquitecto IT Carlos Bittrich IBM Certified I/T Architect bittrich@pe.ibm.com Agenda Habilidades del Arquitecto IT Disciplinas del Arquitecto IT Conclusiones 2 Características de un Arquitecto IT Habilidades y experiencia

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Calificación Profesional para. PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS

Calificación Profesional para. PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS Calificación Profesional para PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS El Certificado en Fundamentos de ITIL de la Gestión de Servicios de TI PROGRAMA DE ESTUDIO Page 1 of 11 El CERTIFICADO EN FUNDAMENTOS

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Call Center Management. Preparado por CCtrainning

Call Center Management. Preparado por CCtrainning Call Center Management Preparado por CCtrainning CCTraining,Centro de Formación Profesional en Contact Center, entidad especializada en la capacitación del sector, realiza el Programa de formación Call

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles