Dos conferencias. En el Mismo Lugar.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dos conferencias. En el Mismo Lugar."

Transcripción

1 Dos conferencias. En el Mismo Lugar. nspire nspire nspire nspire NTERCAMBE NTERCAMBE NTERCAMBE NTERCAMBE APRENDA APRENDA APRENDA APRENDA Conferencia Latinoamericana de Auditoría, Control y Seguridad Caribe Hilton San Juan, Puerto Rico 3-5 Octubre de NTERCAMBE NTERCAMBE NTERCAMBE NTERCAMBE Conferencia Latinoamericana de Seguridad de la nformación y Administración del Riesgo APRENDA APRENDA APRENDA APRENDA Caribe Hilton San Juan, Puerto Rico 5-6 Octubre de nspire nspire nspire nspire

2 DoS conferencias. en el MiSMo Lugar. SanJuan Acerca de la Conferencia Adquiera los conocimientos que necesita para ir un paso por delante de sus competidores y estar al día con las cambiantes tendencias profesionales. La Conferencia Latinoamericana de Auditoría, Control y Seguridad y la Conferencia Latinoamericana de Seguridad de la nformación y Administración del Riesgo le proporcionan la informacíon mas relevante y actualizada. Por qué usted debe asistir? Aprenda acerca de gobierno de seguridad de la nube, riesgos en la nube desde la perspectiva del negocio, y auditoría de un ambiente basado en la nube Gane conocimiento acerca de estrategias efectivas de ciberdefensa y ciberseguridad Entienda sobre creación de valor a través de la gestión de riesgos de Tecnología de nformación nterconéctese con colegas de profesión de todo el mundo Gane horas de educación profesional continua (EPC) hasta 19 en LatinCACS y hasta 14 en SRM Latin Comité del Programa CaCS Carlos Villamizar, CiSa, CiSM, CgeiT, CriSC (Chair) Digiware de Colombia S.A Colombia Lenin p. espinosa, CiSa, CriSC Banco Pichincha Ecuador nidia ivankovich, CiSa BAC Credomatic Network Costa Rica Larry Llirán, CiSa, CiSM FRSTBANK Puerto Rico Carmen ozores, CriSC Ozores Consulting Brasil Salomon rico, CiSa, CiSM, CgeiT Deloitte México México isrm Mario ureña, CiSa, CiSM, CgeiT (Chair) Secure nformation Technologies México evelyn anton, CiSa, CiSM, CgeiT, CriSC UTE Uruguay Miguel aranguren, CiSa, CiSM, CgeiT, CriSC BM Colombia Héctor ortiz, CiSM Banco de Occidente Honduras Comité del Capítulo Anfitrión Capítulo Puerto Rico Miguel Colon, CiSa, CiSM, CriSC (Chair) Evertec, nc. Lymaris Toro Evertec, nc. Maricarmen rivera, CriSC Medical Card System, nc. Sandra fonseca, CiSa, CiSM AEELA Lola Vargas, CiSa Consultora Lourdes oritz, CiSa Popular, nc. John r. robles, CiSa, CiSM Consultor 2

3 Conferencia Latinoamericana de auditoría, control y seguridad Presentación naugural Computación en la Nube Estás Listo, lo Necesitas? Cómo Arrancar La presentación toca la proposición de valor detrás del modelo nube, su evolución y hacia donde predicen que va dirigido. Como definir si puede considerarlo para su organización y cómo lograr modelar su estrategia para adaptar el proceso de cloud adecuado que le traerá valor a su negocio, minimizando los riesgos de la transformación a los modelos funcionales cloud. Erie A. Pérez, P.E. CTO FirstBank El señor Erie A. Pérez es Primer Vicepresidente y Principal Ejecutivo de Tecnología de First Bank, un banco regional de $20 billones de dólares. Es responsable de dirigir las operaciones de tecnología que en su entorno son los grupos de Arquitectura y Planificación Estratégica, Oficina de Gerencia de Proyectos, Desarrollo e ntegración, nfraestructura, Centro de Datos y Seguridad de nformación y Riesgo Operativo. Esto en apoyo a las áreas de negocio, operaciones y subsidiarias regionales. Es parte del Grupo Ejecutivo y ocupa un asiento en los comités de Estrategia Corporativa y Riesgo Empresarial. Antes del grupo financiero ha manejado operaciones en seis países de las Américas, fungiendo como asesor de negocio en Consultoría Gerencial y liderando proyectos de tecnología para empresas como Westinghouse, Lucent Technologies y Novell y para cuentas como American Airlines, Verizon y Blue Cross Blue Shield, entre otros. Pérez posee maestría en ngeniería de Computación y Eléctrica de Georgia Tech y en Administración de Empresas de la Universidad de New Orleans, y bachillerato en ngeniería Eléctrica de la Universidad de Puerto Rico, Recinto de Mayagüez. Actualmente es miembro de la junta de Consejo Asesor de FS Global (Fidelity National nformation Services, nc). Erie vive con su esposa Yanice y su hija Alexa Kamila en Gurabo, Puerto Rico. Le gusta tocar el violín, practica el buceo y el golf. SRM Conferencia Presentación naugural Julio César Ardita, CSM Director de Tecnología CYBSEC Seguridad en las Etapas de Virtualización Hasta la Nube La virtualización comenzó hace varios años en las compañías y actualmente la tendencia muestra que el camino es virtualizar prácticamente toda la compañía, incluyendo servidores, estaciones de trabajo, dispositivos de seguridad y red llegando finalmente al concepto de la nube. La seguridad en todo el proceso de virtualización es un factor crítico que debe ser tenido muy en cuenta debido a los riesgos existentes. A lo largo de la presentación analizaremos como desarrollar una arquitectura de virtualización en un entorno seguro, como implementar medidas de administración y configuración del hypervisor y las estrategias a tener en cuenta en el proceso de virtualización de servidores, estaciones de trabajo y dispositivos de red y seguridad. Julio César Ardita es fundador y Director de Tecnología de CYBSEC desde Es Licenciado en Sistemas de la Universidad Argentina John F. Kennedy, posee un Master en Gestión de las Telecomunicaciones en la Empresa de la Universidad Politécnica de Madrid y la certificación internacional CSM. Actualmente Julio Ardita es profesor de cinco maestrías y postgrados de seguridad en Latinoamérica, participa en comités académicos de eventos y ha brindado más de setenta exposiciones en distintos países

4 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 1 Gobierno y Cumplimiento de T LatinCACS 111 Habla usted COBT? B José Ángel Peña, CGET Socio ALNTEC, México Saber de COBT y su importancia en el mundo de negocios Comprender la importancia de tener un lenguaje común en T y negocios Entender los principios básicos del nuevo COBT 5 Considerar como aplicar COBT en mi organización Entender la relación de COBT y otros marcos de referencia LatinCACS 121 Del Alineamiento a la Sincronización: Un Nuevo Comienzo Ramsés Gallego, CSM, CGET Security Strategist Quest Software, España Definir las diferentes velocidades a las que T y el negocio se mueven hoy en día y la necesidad de cambio Explicar cómo T debe aportar valor tangible al negocio aplicando valor monetario a los procesos, información e incluso a las personas Discutir la importancia de no sólo moverse en la misma dirección sino al mismo paso, a la misma velocidad, con la misma cultura Comprender la dimensión humana cuando se considera una inversión de T lustrar la triada Proyecto-Programa-Portafolio así como la de Cultura-Estructura-Estrategia LatinCACS 131 Alcanzando la Calidad a Través de la ntegración de COBT con Otro Marcos de Trabajo (Frameworks) B Natalia Gómez Lara Consultora Banco de la República, Colombia Fernando Ferrer Olivares, CSM Socio Fundador FERROL nternational Group, Colombia Reconocer los marcos de calidad más populares y sus características principales dentificar criterios para la selección de marcos de calidad. dentificar los requerimientos de calidad especificados en COBT, proceso PO8 y otros procesos interrelacionados. Analizar estrategias para implementar exitosamente los requerimientos específicos de COBT, y como emplear e integrar los marcos de calidad presentados Analizar el rol de los especialistas de auditoría/ aseguramiento LatinCACS 211 La Optimización de nversiones en T y en Seguridad de la nformación para Atender a Conformidad con Regulaciones Carmen Ozores, CRSC T Security Consultant Ozores Consulting, Brasil Justificar el costo de las implementaciones de controles de T para atender exigencias regulatorias Discutir como maximizar los beneficios de inversiones en T, en especial en seguridad de información Reconocer los aspectos de administración financiera de proyectos de T y su alineamiento estratégico con los objetivos de la organización LatinCACS 221 Caso de estudio: Gestión del Valor de T como un abordaje para Gobierno de T Francisco Seixas Neto, CSA, CGET Socio EGV Consultoría, Brasil Entender el concepto de Propuesta de Valor de T y como gestionarla para garantizar T como un deferencial competitivo para la organización Utilizar la discusión de la estructura del mercado, desafíos de negocio y sus impactos en la cadena de valor de negocios como base para la definición de la propuesta de valor de T Definir un marco detrabajo para T Governance a través de la Gestión de Valor de T Analizar algunos casos reales en industrias, servicios y empresas financieras B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 4

5 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 1 Gobierno y Cumplimiento de T LatinCACS 231 Gobierno de Seguridad en la Nube Cilliam Cuadra, CSA, CSM, CRSC Gerente de Seguridad de nformación Banco Nacional de Costa Rica, Costa Rica Orlando Tenorio, CSA, CSM, CRSC Alto Gerente de Seguridad de nformación Banco Nacional de Costa Rica, Costa Rica Descubrir los beneficios de utilizar la tecnología de la nube dentificar las amenazas al utilizar la tecnología de la nube Evaluar las estrategias de control del riesgo al utilizar este tipo de tecnología dentificar las consideraciones de seguridad al utilizar tecnología de la nube dentificar las áreas críticas de atención LatinCACS 241 PC DSS del 1.2 al 2.0: Cambios y Nuevas Exigencias Héctor Ortiz, CSM CSO Banco de Occidente, Honduras Entender qué implicaciones conlleva el cumplimiento de PC Conocer las variantes más significativas del cambio de versión Conocer las ventajas y desventajas de estar en cumplimiento y quienes sí deben cumplir Definir qué requerimientos tiene cada dominio de la nueva versión Entender las fechas límite y las consecuencias del no cumplimiento LatinCACS 311 Más allá de la Nube: Reflexiones a 33,000 pies de Altura Ramsés Gallego, CSM, CGET Security Strategist Quest Software, España Especificar la diferencia entre los tres modelos de nube (aas, Paas, SaaS) Comprender los diferentes modelos de nube y cómo considerarlos (Privada, Pública, Hibrida, Comunidad) Construir la conversación de la nube con el nivel ejecutivo de su organización Resumir los beneficios, retos y riesgos del ecosistema de la nube Descubrir cómo gobernar el entorno nube LatinCACS 331 Reflexiones y Recomendaciones sobre el Tratamiento de la Privacidad de los Trabajadores en el Entorno Tecnológico B A Sol Beatriz Calle D Aleman Directora del Centro de Propiedad ntelectual y Gestión de Conocimiento Universidad Pontificia Bolivariana, Colombia Adquirir conocimientos sobre la regulación de la privacidad en América y Europa Analizar el impacto de tales regulaciones en las relaciones empresa-trabajador Detectar los riesgos de violación de la privacidad de los trabajadores en el entorno tecnológico empresarial Evaluar las recomendaciones que resulten pertinentes para adoptar las mejores prácticas de seguridad de la información de la empresa versus seguridad de la información de los trabajadores LatinCACS 341 Sistemas de Gestión ntegral con PAS99, SO 9001, SO 27001, SO 20000, COBT, BS25999/ SO Mario Ureña, CSA, CSM, CGET Director General Secure nformation Technologies, México Reconocer los elementos comunes de los sistemas de gestión de acuerdo con PAS 99 dentificar los elementos comunes entre SO 9000, SO 27001, SO y BS25999 Aprovechar la asignación de recursos comunes para la implementación efectiva del sistema Discutir los factores críticos de éxito para la implementación del sistema de gestión integral Combinar procesos comunes de los sistemas de gestión, tales como el control documental, la revisión de la gerencia y la auditoría. B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 5

6 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 2 Auditoría de Sistemas de nformación LatinCACS 112 Auditando el Ambiente de la Computación en la Nube B John R. Robles, CSA, CSM Consultor Puerto Rico Definir los conceptos básicos de la computación en la nube, especialmente, los relacionadas con infraestructura, plataformas y software como servicios de la nube Explorar el movimiento de infraestructura, plataformas y software de un ambiente interno de la empresa a un ambiente de la nube Discutir los pros y contras de la computación en la nube Explicar los retos de la seguridad de la información en la nube y la auditoría de ese ambiente Hacer un análisis de riesgo para ayudar a mover operaciones hacia la nube Preparar la auditoría del ambiente de computación en la nube LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías nternas: Un Planteamiento Metodológico Larry Llirán, CSA, CSM T Compliance and Control Officer FirstBank, Puerto Rico dentificar las normas internacionales de auditoría interna considerados en el modelo propuesto Crear un sistema de pesos para los objetivos de auditoría. Clasificar los objetivos según los componentes de COSO Crear un sistema de pesos para los componentes de COSO Utilizar conceptos de riesgo para clasificar observaciones de auditoría Utilizar la clasificación de las observaciones para determinar la opinión de la auditoría LatinCACS 132 El cambio de SAS70 al Nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías de T Carmen Ozores, CRSC T Security Consultant Ozores Consulting, Brasil Describir en qué consiste el Estándar SSAE 16 en el contexto de auditoría de T Revisar los reportes del estándar SSAE16 desde el punto de vista del auditor en la entidad usuaria Discutir los aspectos en los que el conocimiento de auditoría de T es requerido para una evaluación de controles Diseñar una lista de verificación (checklist) para la evaluación de reportes de control, con base en marcos de referencia, tales como el T Audit Assurance Framework (TAF) y los objetivos de control de COBT LatinCACS 212 Auditoría de Seguridad en Sistemas SCADA B Jorge Villaseñor-Rojas, CSA, CSM, CRSC Gerente SAPSA, México Conocer los principales riesgos y amenazas relacionados con sistemas SCADA Contar con referencias de las mejores prácticas de seguridad para sistemas SCADA aplicadas a nivel mundial. Conocer algunas herramientas para realizar auditorías a la infraestructura que soporta los sistemas SCADA Tener referencias sobre amenazas latentes para sistemas de control como: stuxnet LatinCACS 222 Como Auditar la Gobernabilidad de T B Fernando Ferrer Olivares, CSM Socio Fundador FERROL nternational Group, Colombia Validar la necesidad de un Programa de Gobierno de T Presentar los principales marcos de referencia para la mplementación de Gobierno de T y sus principales requerimientos Utilizar el Marco de Referencia (TAF) y las Guías de Aseguramiento de SACA para desarrollar auditorías al gobierno de T, a partir de los requerimientos identificados en los principales marcos de referencia Comunicar y trabajar en conjunto con los auditores financieros y operacionales, el área de T y el negocio para alcanzar en mejor forma los objetivos empresariales B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 6

7 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 2 Auditoría de Sistemas de nformación LatinCACS 232 Auditoría del Esfuerzo del Cliente Juan Davila, CSA, CSM T Audit Chief Telefónica Del Perú, Perú Determinar si la auditoría de T está considerando los requerimientos de los clientes de las organizaciones o solamente sus preocupaciones tecnológicas Discutir si la auditoría de T está contribuyendo a que las organizaciones logren una conexión emocional con sus clientes dentificar criterios para que la auditoría de T aporte valor en la satisfacción del cliente Definir si la auditoría de T tiene un enfoque tecnológico o una visión de negocio LatinCACS 242 Auditoría de Sistemas de Nubes B Adrian Mikeliunas, CSA Consulting Manager AT&T Consulting, USA nterpretar y determinar la diferencia de auditorías de sistemas de nubes Seleccionar y organizar las herramientas disponibles para auditores Evaluar grupos como Cloud Security Alliance (CSA) y The Santa Fe Group (Shared Assessments) nvestigar y verificar peligros actuales e incidentes recientes Explorar el futuro de auditoría de nubes LatinCACS 332 The mpact of Social Networking on the T Audit Universe B Charlie Blanchard, CSA, CSM, CRSC Manager Deloitte & Touche LLP, USA After completing this session, you will be able to: dentify how social networking sites have evolved from ways to reconnect with old friends to competitive tools used by organizations to market their products Discover how this tool allows auditors to reach out to other audit professionals and to respond with how to requests Understand why social networks like Linkedn and Facebook provide amazingly wide visibility, and why that is the good and the bad news Utilize tools liked Linkedn in job searches for both recruiters and employers to find not just qualified, but candidates who are strongly recommended Establish virtual customer focus groups, which allow enterprises to solicit innovative ideas from visitors and comments from customers LatinCACS 342 Auditoría Ontológica Felipe Cardona Auditor nterno Bancolombia, Colombia Diseñar experiencias de auditoría ontológica Emplear la auditoría ontológica para lograr resultados transformacionales Apreciar historias reales sobre auditoría ontológica Participar en la comunidad de auditoría ontológica LatinCACS 312 Auditoría ntegral vs. Seguridad ntegral Carlos Fiallos Lozano Auditor de Sistemas Banco de Occidente, Honduras Conocer la función de la seguridad integral Conocer la función de la auditoria integral Establecer la importancia de la seguridad integral como unidad auditable Adoptar estándares, programas, guías y métricas de evaluación aplicables a la seguridad integral dentificar los riesgos de la seguridad integral asociados a T Aumentar el alcance del plan de trabajo de auditoría B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 7

8 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 3 Aspectos Generales de Seguridad de la nformación LatinCACS 113 mplementación de Seguridad de la nformación en Sistemas SCADA: Una Necesidad en el Mundo Actual Carlos Villamizar, CSA, CSM, CGET, CRSC Gerente de Consultóna Digiware de Colombia S.A., Colombia Capacitar a usuarios de sistemas de control industrial en conceptos prácticos en seguridad de la información que ayuden a mitigar los riesgos derivados de ataques cibernéticos contra dichos sistemas Presentar las principales amenazas, vulnerabilidades, riesgos y controles que ayudan a mitigar dichos riesgos Mostrar algunos de los principales estándares aplicables para desarrollar un conjunto de políticas, normas y procedimientos que contribuyan a diseñar e implementar el modelo de seguridad apropiado para proteger los sistemas de control industrial (SA 99, NST SP , SO 27001) LatinCACS 123 Haciendo nteligente mi Movilidad Miguel Aranguren, CSA, CSM, CGET, CRSC Security T Architect BM, Colombia Analizar los problemas que implica la utilización de teléfonos inteligentes, netbooks y otros dispositivos de procesamiento móvil dentificar medidas de protección para los principales problemas Conocer sobre experiencias reales de implementación Formular teorías sobre el futuro de esta tecnología LatinCACS 133 Sistema de Gestión de Continuidad del Negocio de Acuerdo con BS25999 e SO Mario Ureña, CSA, CSM, CGET Director General Secure nformation Technologies, México Reconocer los elementos que componen al sistema de gestión de continuidad del negocio dentificar los elementos comunes entre BS25999 y el nuevo SO Diferenciar los requerimientos de SO en comparación con BS25999 Discutir los factores críticos de éxito para la implementación del SGCN Aplicar el nuevo SO en las organizaciones de Latinoamérica LatinCACS 213 La Computación en Nube mplicaciones para Auditoría y Seguridad Miguel Aranguren, CSA, CSM, CGET, CRSC Security T Architect BM, Colombia dentificar las ventajas para la seguridad y la auditoría que proporciona la computación en nube Analizar los problemas que puede generar la utilización de la computación en nube dentificar medidas de protección para los principales problemas Conocer sobre experiencias reales de implementación Formular teorías sobre el futuro de esta tecnología B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 8

9 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 3 Aspectos Generales de Seguridad de la nformación LatinCACS 223 Modelos de Madurez en Business Continuity Management, paso a paso hacia la Excelencia Alvaro Rodriguez deroa Gomez nformation Security & T Governance Manager SGS CS bérica, S.A., España Adquirir una metodología de diagnóstico y de evolución basada en modelos de madurez en términos de continuidad de negocio Asegurar como realizar un gap análisis y una implantación de forma adecuada en una organización en materia de continuidad de negocio Diferenciar los principales estándares y las mejores prácticas en BC, con el objetivo de determinar las variables relevantes que afectan a un diagnóstico sobre la adecuación de la organización y el nivel de madurez de su gestión en materia de continuidad de negocio (BS , 2; FDS SO 22301, BC Good Practices, A14 SO ) Profundizar en los conocimientos profesionales de BCM que son necesarios para presentar en una organización un proceso de cambio equilibrado y unos planes alternativos que permitan la mejora y asegurar una evolución apropiada en la operativa de los procesos críticos de su negocio Explicar, con el apoyo de una aplicación para identificación de niveles de madurez de BC, como puede en su organización lanzar un plan de mejora continua y como priorizar de forma apropiada la implantación efectiva en materia de continuidad de negocio, con gráficos, tendencias y propuesta de sugerencias en las áreas más débiles del diagnóstico realizado LatinCACS 233 La Gestión del Conocimiento y de la Propiedad ntelectual: Un Componente Esencial y Novedoso de un Sistema de Gestión de Seguridad de la nformación B A Sol Beatriz Calle D Aleman Directora del Centro de Propiedad ntelectual y Gestión de Conocimiento Universidad Pontificia Bolivariana, Colombia Analizar la existencia de activos intangibles dentro de la empresa basados en conocimiento y creaciones intelectuales Adquirir conocimientos sobre la protección legal de estos bienes intangibles a nivel internacional Detectar los riesgos que se presentan respecto de las regulaciones de la propiedad intelectual sobre estos intangibles dentificar el modelo de gestión de conocimiento, que incluye la gestión de la propiedad intelectual Evaluar la importancia de adoptar modelos de gestión de conocimiento básico de la gestión de seguridad de la información LatinCACS 243 Ciberdefensa y Ciberseguridad: Desafíos Emergentes para los Profesionales de Gobierno de T Jeimy J. Cano, Ph.D. CSO Ecopetrol S.A., Colombia Revisar las nuevas amenazas a la gobernabilidad en el orden internacional donde la información es un valor crítico para las naciones y sus ciudadanos Analizar los aspectos claves de la gobernabilidad relacionados con las infraestructuras de información crítica como activos estratégicos de la naciones Proponer a COBT y BMS como marcos de entendimiento de la ciberdefensa y ciberseguridad en el contexto de una nación Detallar algunos avances internacionales en temas de ciberdefensa y ciberseguridad y como los profesionales de gobierno de T deben participar Presentar recomendaciones para los profesionales de gobierno de T para alinear sus iniciativas organizacionales con el riesgo sistémico relacionado con una eventual ciberguerra B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 9

10 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 4 Gestión del Riesgo LatinCACS 114 mplementación y Auditoría de un Proceso de Gestión de Riesgos para T Gerardo Alcarraz, CSA, CRSC Coordinador de Auditoría nformática Banco de la República Oriental del Uruguay, Uruguay Evelyn Anton, CSA, CSM, CGET, CRSC Jefe de Seguridad nformática UTE, Uruguay Aplicar conceptos y principios de gestión y manejo de riesgos de T dentificar fortalezas y debilidades del proceso de manejo de riesgo de T Evaluar Estándares y mejores prácticas internacionales incluyendo SO 27005, SO 31000, Risk T de SACA Construir un proceso de gestión del riesgo para T Utilizar técnicas y evaluar los resultados esperados de la planificación y ejecución de las auditorías de gestión de riesgos Ejecución en la práctica una auditoría de riesgos de T LatinCACS 124 Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero Nidia vankovich, CSA Gerente Regional de Riesgo Operativo BAC Credomatic Network, Costa Rica dentificar el rol que está desarrollando la T de su organización Apreciar la necesidad de una gestión integral de la tecnología que trascienda las fronteras de los departamentos de T Describir el rol de proveedor de servicio que tienen las T como paso previo a ser un habilitador del negocio Valorar factores clave, incluyendo la cultura de la organización, necesarios para implementar en forma adecuada la gestión de riesgo LatinCACS 134 Caso de estudio: mplementación de Risk T Framework Francisco Seixas Neto, CSA, CGET Partner EGV Consultoria, Brasil Evaluar una forma de promover la implantación del proceso de gestión de riesgos Entender como evolucionar desde un proceso de controles internos hacía un proceso de gestión de riesgos Analizar cómo utilizar los componentes de COBT para determinar, de forma cualitativa, riesgos de T con foco en negocio LatinCACS 214 Plataformas Móviles Globales. Retos y Riesgos Emergentes Jeimy J. Cano, Ph.D CSO Ecopetrol S.A., Colombia Explorar las nuevas tendencias en las plataformas móviles y su uso estratégico en el contexto de negocio Analizar los riesgos emergentes en las plataformas móviles y sus impactos en los usuarios Proponer un análisis comprensivo de la características de seguridad de las plataformas móviles líderes en el mercado Detallar un contexto básico de la inseguridad de la información para las plataformas móviles Resumir y revisar recomendaciones de seguridad de la información para asegurar las plataformas móviles B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 10

11 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Pista 4 Gestión del Riesgo LatinCACS 224 Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de las Principales Causas de Fracaso en Proyectos T Claudio Schicht, CSA, CGET Director Universidad Católica Argentina, Argentina Reconocer los principales conceptos de la gestión de riesgos en proyectos T Conocer las consecuencias de una pobre gestión de riesgos en proyectos T dentificar los principales aspectos y pasos de una metodología para gestión de riesgos en proyectos T, basado en el Risk T framework del TG Conocer posibles herramientas de soporte en la gestión de riesgos y su utilización en proyectos T LatinCACS 234 Gestión de Riesgos de T y su Aplicación en una Metodología de Auditoría Basada en Riesgo Lenin P. Espinosa, CSA, CRSC System Audit Senior Manager Banco Pichincha, Ecuador Describir los principales marcos para la gestion de riesgos, tanto del negocio como de tecnologia de informacion Explicar las principales caracteristicas de la gestion de riesgos con Risk T de SACA Analizar una metodologia practica para la auditoria de sistemas basada a en riesgos Extrapolar las condiciones requeridas para ejecutar una auditoria de sistemas basada en riesgo Utilizar los marcos COBT 4.1 e T Assurance Guide en la planificacion y ejecucion de la auditoria de sistemas Deducir los beneficos y limitaciones de la auditoria de sistemas basad a en riesgos LatinCACS 244 Marcos de Gestión de Riesgo y Regulación: Es Adecuada Nuestra mplementación? Nidia vankovich, CSA Gerente Regional de Riesgo Operativo BAC Credomatic Network, Costa Rica Comparar las regulaciones y sus tendencias Apreciar las diferencias y similitudes entre diversas metodologías para la gestión de riesgo dentificar los factores claves propios de la organización que deben ser considerados al implementar un marco de gestión de riesgo Hacer uso de una guía para valorar los factores clave mencionados anteriormente en su organización B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 11

12 Latinoamericana de Auditoría, Control y Seguridad 3-5 Octubre de 2011 Talleres Sábado, 1 de octubre y Domingo, 2 de octubre 2011; LatinCACS Taller 1 Balanced Scorecard de T Jorge Hidalgo Medin, CSA, CSM, CGET Consultor KEPLER, Argentina Después de terminar este taller usted podrá: Entender los conceptos de gobierno de T. Comprender la medición como síntesis práctica del proceso de gobierno de T Entender los conceptos detallados del Balanced Scorecard BSC, su definición y beneficios desde cada una de sus perspectivas que lo constituyen; tanto a nivel corporativo como de T Entender los pasos que deben ser seguidos para el desarrollo e implementación de un Balanced Scorecard BSC en T, sus objetivos y perspectivas; alineado con el negocio dentificar metas y mediciones para T Comprender la relación causa-efecto y el diseño del mapa estratégico. Entender la relación entre los diferentes componentes de COBT 4.1, los procesos, métricas y metas Presentar la construcción de una BSC para T, usando herramientas de oficina LatinCACS Taller 2 T Assurance/Audit Usando las Herramientas de SACA y otras Mejores Prácticas B A Gerardo Alcarraz, CSA, CRSC Coordinador de Auditoría nformática Banco Central de la República de Uruguay, Uruguay Fernando Ferrer Olivares, CSM Socio Fundador FERROL nternational Group, Colombia Después de terminar este taller usted podrá: Analizar las mejores prácticas existentes para el proceso de auditoría/aseguramiento Explicar el rol de la auditoría/aseguramiento de T en el gobierno de T Explorar las herramientas de SACA para mejorar y fortalecer el proceso de auditoría de T Estándares, lineamientos y procedimientos de SACA Desarrollar casos de estudio para las mejores prácticas y las herramientas de SACA B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 12 Domingo, 2 de octubre 2011; LatinCACS Taller 3 Gestión de Riesgos de T Usando Mejores Prácticas José Ángel Peña, CGET Socio ALNTEC, México Salomon Rico, CSA, CSM, CGET Socio Deloitte, México Después de terminar este taller usted podrá: Revisar las mejores prácticas y marcos de referencia para una adecuada gestión de riesgos de T incluyendo el Risk T de SACA, Octave, SO y Magerit Revisar los conceptos necesarios para aplicar el Risk T de SACA Utilizar con ejercicios prácticos las herramientas que el Risk T proporciona y otras adicionales Adquirir herramientas que sirvan al participante para lograr una adecuada gestión de los riesgos de T en su organización Jueves, 6 de octubre 2011; LatinCACS Taller 4 Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada del CSA Guidance y COBT Carlos Samaniego, CSA, CSM CSO ADEMANDA.COM, Chile Después de terminar este taller usted podrá: Aprender más sobre los modelos de seguridad en la nube, como el COBT y el CSA Guidance Aplicar las definiciones de COBT en un marco de gobernabilidad en computación de nube ntegrar los conceptos de seguridad definidos en la Guía del Cloud Security Alliance LatinCACS Taller 5 Gestionando la nversión de T Jorge Hidalgo Medin, CSA, CSM, CGET Consultor KEPLER, Argentina Después de terminar este taller usted podrá: Entender los conceptos de gobierno de T Comprender la necesidad de la medición como síntesis práctica del proceso de Gobierno de T Entender los conceptos detallados del caso de negocios, su definición y beneficios desde cada una de las fases que lo constituyen Entender los pasos que deben ser seguidos para el desarrollo de un caso de negocios para T Presentar la construcción de una caso de negocios para T

13 Pre Conference Workshops Sábado, 1 de octubre de 2011 Domingo, 2 de octubre de 2011 Lunes, 3 de octubre de 2011 Martes, 4 de octubre de 2011 Latin CACS Presentación naugural Erie Pérez, CTO, FirstBank Taller Balanced Scorecard de T Jorge Hidalgo Medin, CSA, CSM, CGET Taller 2 T Assurance/Audit Usando las Herramientas de SACA y otras Mejores Prácticas B A Gerardo Alcarraz, CSA, CRSC y Fernando Ferrar Olivares, CSM Taller 3 Gestión de Riesgos de T usando Mejores Prácticas José Ángel Peña, CGET y Salomon Rico, CSA, CSM, CGET Pista 1 Gobierno y Cumplimiento de T Pista 2 Auditoría de Sistemas de nformación Pista 3 Aspectos Generales de Seguridad de la nformación Pista 4 Gestión del Riesgo Habla usted COBT? B José Ángel Peña, CGET Del Alineamiento a la Sincronización: Un Nuevo Comienzo Ramsés Gallego, CSM, CGET Alcanzando la Calidad a Través de la ntegración de COBT con Otro Marcos de Trabajo (Frameworks) B Natalia Gómez Lara y Fernando Ferrer Olivares, CSM La Optimización de nversiones en T y en Seguridad de la nformación para Atender a Conformidad con Regulaciones Carmen Ozores, CRSC Caso de estudio: Gestión del Valor de T como un abordaje para Gobierno de T Francisco Seixas Neto, CSA, CGET Gobierno de Seguridad en la Nube Cilliam Cuadra, CSA, CSM, CRSC y Orlando Tenorio, CSA, CSM, CRSC PC DSS del 1.2 al 2.0: Cambios y Nuevas Exigencias Héctor Ortiz, CSM Auditando el Ambiente de la Computación en la Nube B John R. Robles, CSA, CSM Sistematización de la Emisión de Opiniones de Auditorías nternas: Un Planteamiento Metodológico Larry Llirán, CSA, CSM El cambio de SAS70 al Nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías de T Carmen Ozores, CRSC Auditoría de Seguridad en Sistemas SCADA B Jorge Villaseñor- Rojas, CSA, CSM, CRSC Como Auditar la Gobernabilidad de T B Fernando Ferrer Olivares, CSM Auditoría del Esfuerzo del Cliente Juan Davila, CSA, CSM Auditoría de Sistemas de Nubes B Adrian Mikeliunas, CSA mplementación de Seguridad de la nformación en Sistemas SCADA: Una Necesidad en el Mundo Actual Carlos Villamizar, CSA, CSM, CGET, CRSC Haciendo nteligente mi Movilidad Miguel Aranguren, CSA, CSM, CGET, CRSC Sistema de Gestión de Continuidad del Negocio de Acuerdo con BS25999 e SO Mario Ureña, CSA, CSM, CGET La Computación en Nube mplicaciones para Auditoría y Seguridad Miguel Aranguren, CSA, CSM, CGET, CRSC Modelos de Madurez en Business Continuity Management, paso a paso hacia la Excelencia Alvaro Rodriguez deroa Gomez La Gestión del Conocimiento y de la Propiedad ntelectual: Un Componente Esencial y Novedoso de un Sistema de Gestión de Seguridad de la nformación B A Sol Beatriz Calle D Aleman Ciberdefensa y Ciberseguridad: Desafíos Emergentes para los Profesionales de Gobierno de T Jeimy J. Cano, Ph.D mplementación y Auditoría de un Proceso de Gestión de Riesgos para T Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero Caso de estudio: mplementación de Risk T Framework Plataformas Móviles Globales. Retos y Riesgos Emergentes Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de la Principlaes Causas de Fracaso en Proyectos T Gestión de Riesgos de T y su Aplicación en una Metodología de Auditoría Basada en Riesgo Marcos de Gestión de Riesgo y Regulación: Es Adecuada Nuestra mplementación? Gerardo Alcarraz, CSA, CRSC y Evelyn Anton, CSA, CSM, CGET, CRSC Nidia vankovich, CSA Francisco Seixas Neto, CSA, CGET Jeimy J. Cano, Ph.D Claudio Schicht, CSA, CGET Lenin P. Espinosa, CSA, CRSC Nidia vankovich, CSA B Básico ntermedio A Avanzado 13

14 Post Conference Workshops Miércoles, 5 de octubre de 2011 Jueves, 6 de octubre de 2011 Viernes, 7 de octubre de Taller 4 Latin CACS Más allá de la Nube: Reflexiones a 33,000 pies de Altura Ramsés Gallego, CSM, CGET Reflexiones y Recomendaciones sobre el Tratamiento de la Privacidad de los Trabajadores en el Entorno Tecnológico B A Sol Beatriz Calle D Aleman Sistemas de Gestión ntegral con PAS99, SO 9001, SO 27001, SO 20000, COBT, BS25999/ SO Mario Ureña, CSA, CSM, CGET Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada del CSA Guidance y COBT Carlos Samaniego, CSA, CSM Taller 5 Auditoría ntegral vs Seguridad ntegral The mpact of Social Networking on the T Audit Universe Auditoría Ontológica Gestionando la nversión de T B Latin SRM Carlos Fiallos Lozano Pista 1 Gestión de la Seguridad de la nformación Pista 2 Aspectos Prácticos de Seguridad de la nformación Presentación naugural Julio César Ardita, CSM, Director de Tecnología, CYBSEC Patrocinadores Charlie Blanchard, CSA, CSM, CRSC Felipe Cardona Jorge Hidalgo Medin, CSA, CSM, CGET Taller 1 Riesgos en la Nube Desde la Visión del Negocio Carlos Fiallos Lozano y Héctor Ortiz, CSM Corporate Guidelines for Social Media Efforts B Raul J. Colon. CSA, CGET Gestión del Riesgo Tecnológico en nstituciones Financieras Según lo ndicado por Basilea con Soluciones de SACA Lenin P. Espinosa, CSA, CRSC Creación de Valor a Través de la Administración de Riesgos de T Gustavo Solís, CSA, CSM, CGET BCM en SO y en otros Estándares de T B A Alvaro Rodriguez deroa Gomez Computación Forense en Bases de Datos Conceptos y Retos Técnicas de Evaluación de Riesgos de Seguridad de nformación Mario Ureña, CSA, CSM, CGET y Carlos Villamizar, CSA, CSM, CGET, CRSC Taller 2 Effective Application Security Strategy for Managing PC-DSS 2.0 & PA-DSS Compliance Seguridad en Dispositivos Móviles Políticas de uso: Redes Sociales en el Área Laboral B A Gestión de dentidades y Accesos: Factores Clave para la mplementación de un Proyecto Exitoso La Nueva Generación de Vulnerabilidades Casos Prácticos A mplementación de un CSRT Ashit Dalal, CSA, CSM, CGET, CRSC Ezequiel Sallis Aury Curbelo-Ruiz José Elías Quintero Forero, CSM, CRSC Miguel Aranguren, CSA, CSM, CGET, CRSC Jeimy J. Cano, Ph.D. Ana Cecilia Pérez Rosales, CSA, CSM, CRSC y Jorge Rodríguez Salazar, CSA, CSM, CRSC B Básico ntermedio A Avanzado 14 Presentado en nglés

15 SRM 111 Riesgos en la Nube Desde la Visión del Negocio Carlos Fiallos Lozano Auditor de Sistemas Banco de Occidente, Honduras Héctor Ortiz, CSM CSO Banco de Occidente, Honduras Evaluar los riesgos de ingresar a la nube Conocer las ventajas y desventajas de estar en la nube Definir qué subir a la nube y qué no Establecer si la nube es la solución a las necesidades del negocio Determinar si estamos cubiertos legalmente al estar en la nube SRM 121 Corporate Guidelines for Social Media Efforts B Raul J. Colon, CSA, CGET Presidente CMA T Solutions Corp., Puerto Rico After completing this session, you will be able to: Show importance of social media for business stakeholders dentify risks in social media Plan for crisis management and managing the inevitable Formulate social media policies for your company Adopt swot analysis to it governance via social media SRM 211 Gestión del Riesgo Tecnológico en nstituciones Financieras Según lo ndicado por Basilea con Soluciones de SACA Lenin P. Espinosa, CSA, CRSC System Audit Senior Manager Banco Pichincha, Ecuador Explicar la naturaleza y caracteristicas del acuerdo de BASLEA y su impacto en las instituciones financieras Conocer el impacto del riesgo tecnológico en el capital y resultados de las instituciones financieras Describir los principales marcos para la gestión de riesgos, tanto del negocio como de tecnologia de información Explicar las principales caracteristicas de la gestión de riesgos con Risk T de SACA SRM 221 Creación de Valor a Través de la Administración de Riesgos de T Gustavo Solís, CSA, CSM, CGET CEO Grupo Cynthus, S.A. de C.V., México Apreciar la competitividad de la empresa en el contexto de la competitividad de las naciones Utilizar las como factor de competitividad empresarial Aplicar la administración de riesgos de T como un diferenciador competitivo para la empresa Adoptar un ciclo de mejora continua basado en la administración de riesgos de T Formular un enfoque que permita entender los riesgos de T desde una perspectiva de negocio Latinoamericana de Seguridad de la nformación y Administración del Riesgo 5-6 Octubre de 2011 Pista 1 Gestión de la Seguridad de la nformación B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 15

16 SRM 231 BCM en SO y en otros Estándares de T B A Alvaro Rodriguez deroa Gomez nformation Security & T Governance Manager SGS CS bérica, S.A., España Comprender los requisitos relativos a BC incluidos en la norma SO y en los principales estándares de T Asegurar su conocimiento del dominio A14 incluido en la norma SO y las sinergias y propuestas relativas a BC incluidas en la SO y en la norma BS Examinar la matriz de referencias cruzadas entre SO (Dominio A14) y BS Explorar técnicas sobre cómo responder sistemáticamente a incidentes en la gestión de BC y cómo diseñar medidas de respuesta para cada tipo de incidente Facilitar la identificación y asignación adecuada de los presupuestos económicos de gestión de incidentes y de continuidad de negocio, y realizar una aproximación al uso de la información y del conocimiento obtenidos en la gestión de incidentes como base de las métricas y de la mejora de la gestión de incidentes futuros Analizar cómo los incidentes de seguridad necesitan ser gestionados para eliminar o minimizar impactos en la continuidad de negocio de las organizaciones. Revisar los requisitos y buenas prácticas incluidos en la SO y en la familia de estándares de BC Latinoamericana de Seguridad de la nformación y Administración del Riesgo 5-6 Octubre de 2011 Pista 1 Gestión de la Seguridad de la nformación B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 16

17 SRM 112 Effective Application Security Strategy for Managing PC-DSS 2.0 & PA-DSS Compliance Ashit Dalal, CSA, CSM, CGET, CRSC Managing Consultant and Senior Manager K3DES, USA After completing this session, you will be able to: Acquire and apply necessary knowledge gained from the session Discover new security issues based on OWASP top 10 Vulnerabilities in common enterprise T applications/systems Define, assess and evaluate the application security requirements for compliance to PC-DSS 2.0 and PA-DSS Standards Adopt and deploy defense-in-depth approach to identify, assess and select appropriate tools that shall help meet and maintain key Application Security requirements under both PC-DSS and PA-DSS Standards. Plan and implement an effective application security strategy to demonstrate compliance with the applicable requirements under both PC-DSS 2.0 and PA-DSS Standards SRM 122 Seguridad en Dispositivos Móviles Ezequiel Sallis Research & Development Director Root-Secure, Argentina Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas Reafirmar la importancia en la seguridad física, aplicaciones, sistemas operativos, control de accesos y contramedidas con dispositivos móviles Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas SRM 212 Políticas de uso: Redes Sociales en el Área Laboral B A Aury Curbelo-Ruiz Professor University of Puerto Rico Mayaguez Campus College of Business Administration, Puerto Rico Definir Que son las redes sociales? y su impacto en el área laboral Mencionar el impacto económico de las redes sociales en las empresas Discutir los beneficios que aportan las redes sociales a las empresas Explicar que son políticas corporativas sobre el uso de las redes sociales Discutir la necesidad de políticas corporativas sobre el uso de las redes sociales Discutir ejemplos y modelos exitosos de políticas de usos sobre redes sociales Latinoamericana de Seguridad de la nformación y Administración del Riesgo 5-6 Octubre de 2011 Pista 2 Aspectos Prácticos de Seguridad de la nformación B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 17

18 SRM 222 Gestión de dentidades y Accesos: Factores Clave para la mplementación de un Proyecto Exitoso José Elías Quintero Forero, CSM, CRSC Especialista T Banco Davivienda, Colombia Examinar los elementos de tecnología, procesos y personas que intervienen en el proceso de gestión de identidades y accesos Plantear los requerimientos de la organización en relación con la implementación de un sistema de gestión de identidades soportado por una solución tecnológica Descubrir desafíos y oportunidades para apoyar el logro de los objetivos de negocio desde la gestión de identidades y accesos dentificar los factores que pueden influir en el éxito al implementar una solución de gestión de identidades y accesos Definir los aspectos claves para la evaluación de soluciones de gestión de identidades de acuerdo con sus requerimientos SRM 232 La Nueva Generación de Vulnerabilidades Casos Prácticos A Miguel Aranguren, CSA, CSM, CGET, CRSC Security T Architect BM, Colombia Conocer sobre las implicaciones de las nuevas fallas expuestas durante el último año en varios elementos tecnológicos dentificar los detalles técnicos presentados de manera sencilla sobre algunos de los fallos más impactantes y peligrosos dentificar la naturaleza de las fallas actuales Conocer sobre las tendencias de las recientes vulnerabilidades que aparecen con similares características SRM 242 Computación Forense en Bases de Datos Conceptos y Retos Jeimy J. Cano, Ph.D. CSO Ecopetrol S.A., Colombia Describir los nuevos desafíos para avanzar en una investigación forense en bases de datos Detallar las características principales de las bases de datos con el propósito de desarrollar un análisis forense adecuado Formular un procedimiento básico para identificar, analizar y procesar evidencia digital en bases de datos Explorar las limitaciones legales propias en la presentación y soporte de evidencia digital relacionada con archivos de bases de datos Resumir los factores críticos de éxito en las investigaciones digitales relacionadas con bases de datos Latinoamericana de Seguridad de la nformación y Administración del Riesgo 5-6 Octubre de 2011 Pista 2 Aspectos Prácticos de Seguridad de la nformación B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 18

19 Viernes, 7 de octubre 2011; SRM Taller 1 Técnicas de Evaluación de Riesgos de Seguridad de nformación Mario Ureña, CSA, CSM, CGET Director General Secure nformation Technologies, México Carlos Villamizar, CSA, CSM, CGET, CRSC Gerente de Columbia Digiware de Colombia S.A., Colombia Aplicar diferentes técnicas de evaluación de riesgos de Seguridad de la nformación Diferenciar los resultados que se pueden obtener al hacer uso de estas técnicas Estimar riesgos en forma consistente mediante el uso de buenas prácticas de evaluación Evaluar riesgos utilizando técnicas cualitativas y/o cuantitativas Adoptar la técnica de evaluación de riesgos más adecuada para cada organización SRM Taller 2 mplementación de un CSRT Ana Cecilia Pérez Rosales, CSA, CSM, CRSC Gerente de Metodología y Procesos SCTUM, S.A. de C.V., México Jorge Rodríguez Salazar, CSA, CSM, CRSC Director de Metodología y Procesos SCTUM, S.A. de C.V., México Entender que es un CSRT y si este es necesario para su organización Comprender las funciones y responsabilidades de un CSRT Comprender como un CSRT trabajará ante un incidente de seguridad Conocer los recursos y el nivel de madurez que requiere una organización para implementar un CSRT Entender la estrategia que deberá de seguir para implementar un CSRT en su organización Talleres Latinoamericana de Seguridad de la nformación y Administración del Riesgo 5-6 Octubre de 2011 B Básico ntermedio A Avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para 19

20 nformación General Beneficios del Programa La cuota de inscripción para el Latin America CACS incluye: Asistencia a las conferencias de su elección Un juego completo en formato electrónico que incluye todas las conferencias que hayan sido recibidas hasta la fecha de producción La oportunidad de obtener hasta 40 horas de educación profesional continua (CPEs) Café y Té y almuerzo, Lunes 3 de octubre al Miércoles 5 de octubre Precios (en dólares americanos) LATN CACS nscripción de la Conferencia Miembro No Miembro Hasta el 27 de julio de 2011 US $950 US $1,150 Después el 27 de julio de 2011 US $1,000 US $1,200 Talleres Taller de Dos días US $600 US $800 1 Balanced Scorecard de T 2 T Assurance/Audit usando las herramientas de SACA y otras mejores prácticas Taller de Un día 3 Gestión de riesgos de T usando mejores prácticas 4 Gestionando los riesgos de su plataforma en Cloud Computing: Una mirada aplicada del CSA Guidance y COBT 5 Gestionando la inversión de T US $400 US $500 SRM Latin America nscripción de la Conferencia Miembro No Miembro Hasta el 27 de julio de 2011 US $750 US $950 Después el 27 de julio de 2011 US $800 US $1,000 Talleres Taller de Un día 1 Técnicas de evaluación de riesgos de seguridad de información 2 mplementación de un CSRT US $400 US $500 PRECO PARA AMBOS EVENTOS nscripción por Latin SRM y Latin CACS Miembro No Miembro Hasta el 27 de julio de 2011 US $1,500 US $1,900 Después el 27 de julio de 2011 US $1,600 US $2,000 Lugar y Alojamiento Caribe Hilton 1 San Geronimo Street San Juan, Puerto Rico Teléfono: Fax: Precios de las habitaciones: US $171 individual/doble Reserve su sitio en línea: Fecha límite de habitación para huéspedes: 14 de septiembre 2011 La tarifa de la habitación incluye un 14% por cuota del resort. La cuota del resort incluye servicio de café en la habitación diariamente, uso diario de las canchas de tenis, una hora de mini golf, uso del gimnasio, actividades y mobiliario de la playa, y un 15% de descuento en el Spa Olas. Las tarifas de las habitaciones están sujetas a los siguientes cargos: Cuota de maleteros: $5.25 USD por persona Cuota de camarista: $.50 USD por persona por día Fechas y Horarios de nscripción Talleres antes de la conferencia: Sábado, 1 de octubre de Domingo, 2 de octubre de Conferencia: Domingo, 2 de octubre de Lunes, 3 de octubre de Martes, 4 de octubre de Miércoles, 5 de octubre de Talleres después de la conferencia: Jueves, 6 de octubre de Fechas y Horarios de la Conferencia Conferencia: Lunes, 3 de octubre de Martes, 4 de octubre de Miércoles, 5 de octubre de Jueves, 6 de octubre de Fechas y Horarios de los Talleres: Talleres antes de la conferencia: Sábado, 1 de octubre de Domingo, 2 de octubre de Talleres después de la conferencia: Jueves, 6 de octubre de Viernes, 7 de octubre de Eventos Especiales Recepción Lunes, 3 de octubre Recepción de Proveedores Martes, 4 de octubre

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD-

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD- PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Sistema de indicadores de gestión por procesos

Sistema de indicadores de gestión por procesos SEMINARIO TALLER Sistema de indicadores de gestión por procesos Nestor Diazgranados 11 de abril de 2013 Hotel RIU Panamá Plaza LUGAR, FECHA Y HORARIO Hotel RIU Panamá Plaza. 11 de abril de 2013 De 9:00

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS Consultor Ing. Jaime Lozada. MBA Copyright 2009-2013. Presentación propiedad

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001. DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

CAS-CHILE. Líder en Software de Gestión Pública

CAS-CHILE. Líder en Software de Gestión Pública Líder en Software de Gestión Pública CONSTRUCCIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE ADMINISTRACIÓN ESTRATÉGICA UTILIZANDO EL BALANCED SCORECARD: NUEVE PASOS PARA EL ÉXITO -Balanced Scorecard Institute

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

Una estructura conceptual para medir la efectividad de la administración

Una estructura conceptual para medir la efectividad de la administración Una estructura conceptual para medir la efectividad de la administración Tópico especial para gestión del mantenimiento La necesidad de un sistema de medición de la efectividad Mediante el uso de una o

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008 DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008 con amplia experiencia impartiendo cursos y realizando auditorías en México y en el extranjero en una gran variedad de sectores de la industria y de múltiples

Más detalles

Planificación y Alineamiento Estratégico basado en las metodologías del Balanced Scorecard & Gestión por Procesos

Planificación y Alineamiento Estratégico basado en las metodologías del Balanced Scorecard & Gestión por Procesos Planificación y Alineamiento Estratégico basado en las metodologías del Balanced Scorecard & Gestión por Procesos Según la revista FORTUNE, Sólo 1 de cada 10 planes estratégicos diseñados en el Mundo se

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

MBA Internacional en Dirección de Empresas Agroalimentarias

MBA Internacional en Dirección de Empresas Agroalimentarias MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

PROGRAMA DE EFICIENCIA EN OPERACIONES

PROGRAMA DE EFICIENCIA EN OPERACIONES PROGRAMA DE EFICIENCIA EN OPERACIONES PROGRAMA DE EFICIENCIA EN OPERACIONES Cómo maximizar la estrategia competitiva de la empresa? La mejora de la gestión de las operaciones descubre las oportunidades

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Educación Ejecutiva 2016

Educación Ejecutiva 2016 Educación Ejecutiva 2016 UBA Update in Business Administration El Update in Business Administration (UBA) es un programa de altísimo nivel en el que, por lo adecuado de su enfoque y la particularidad del

Más detalles

Plan de Estudios MCEN

Plan de Estudios MCEN Magister en Comunicación Estratégica y Negocios Universidad del Desarrollo, Concepción. Plan de Estudios MCEN http://comunicaciones.udd.cl/mcen/ 2012 Primer Semestre Segundo Semestre Malla estudios Tercer

Más detalles

Unidad de Capacitación

Unidad de Capacitación ÁREAS DE ACCIÓN FORTALECIMIENTO DE LA SOCIEDAD CIVIL Unidad de Capacitación El Centro de Información y Recursos para el Desarrollo, CIRD, es una Fundación de Desarrollo, fundada en el año 1988, con el

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

El papel del liderazgo en la Continuidad del Negocio.

El papel del liderazgo en la Continuidad del Negocio. El papel del liderazgo en la Continuidad del Negocio. Presenta: Maricarmen García de Ureña Instructor Introducción a BSI Copyright 2013 BSI. All rights reserved. Quiénes somos? Organismo líder a nivel

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

MAESTRÍA EN DIRECCIÓN DE EMPRESAS MDEXXII

MAESTRÍA EN DIRECCIÓN DE EMPRESAS MDEXXII La voluntad de prepararte debe ser proporcional a la voluntad de ganar. MAESTRÍA EN DIRECCIÓN DE EMPRESAS MDEXXII A. Dirigido a: Profesionales egresados de diferentes carreras como administración de empresas,

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

IT Performance Management. Resumen Ejecutivo. IT Performance Management

IT Performance Management. Resumen Ejecutivo. IT Performance Management * IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO Proporcionar el conocimiento necesario de los métodos y técnicas para la preparación de auditoria interna. Desarrollar

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles

Nuestra Empresa HUB CONSULTING S.A.S.

Nuestra Empresa HUB CONSULTING S.A.S. Nuestra Empresa HUB CONSULTING S.A.S. Datos Constitutivos de la Empresa RAZON SOCIAL: HUB CONSULTING S.A.S. NIT: 900546322-5 DIRECCIÓN: Carrera. 30 No. 5F - 185, Oficina 712, INT 3 TELÉFONO: +57 315 311

Más detalles

LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza

LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza ISO 9001:2015 & ISO 14001:2015 LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza Por qué una revisión en 2015? En un mundo de continuos desafíos económicos, tecnológicos y ambientales,

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

DIPLOMADO EN CONTROL DE GESTIÓN ESTRATÉGICO. Versión Valparaíso Inicio de Clases: Martes 7 de abril de 2015 Cupos Limitados

DIPLOMADO EN CONTROL DE GESTIÓN ESTRATÉGICO. Versión Valparaíso Inicio de Clases: Martes 7 de abril de 2015 Cupos Limitados DIPLOMADO EN CONTROL DE GESTIÓN ESTRATÉGICO Versión Valparaíso Inicio de Clases: Martes 7 de abril de 2015 Cupos Limitados OBJETIVOS GENERALES: El alumno, durante el desarrollo de este diplomado comprenderá

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

ACUERDO DE OTORGAMIENTO DE SELLO DE CALIDAD SOCIAL UC HOGAR Nº 1 NUESTRA SEÑORA DE LA MERCED

ACUERDO DE OTORGAMIENTO DE SELLO DE CALIDAD SOCIAL UC HOGAR Nº 1 NUESTRA SEÑORA DE LA MERCED ACUERDO DE OTORGAMIENTO DE SELLO DE CALIDAD SOCIAL UC HOGAR Nº 1 NUESTRA SEÑORA DE LA MERCED En la 3ª sesión del Consejo de Certificación de la Agencia de Calidad Social UC de fecha 1 de septiembre de

Más detalles

Implementación de las Normas Internacionales de Información Financiera

Implementación de las Normas Internacionales de Información Financiera Implementación de las Normas Internacionales de Información Financiera Impacto en las tareas de auditoría 1 Introducción Beneficios de la adopción de Normas Globales Definición y objetivos Evolución Grado

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ANEXO I. Términos de Referencia CONSULTORIA

ANEXO I. Términos de Referencia CONSULTORIA ANEXO I Términos de Referencia CONSULTORIA Medición de Resultados del Proyecto: Promoción del Desarrollo Económico Local a través del incremento de la competitividad de pequeños y pequeñas productores

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

Qué sabemos de Riesgo Operativo?

Qué sabemos de Riesgo Operativo? Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos Gestión de Recursos Humanos VII Versión 01 de Octubre de 2015 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles