Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11"

Transcripción

1 Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC

2 Índice 1. Introducción 2. Introducción al egrc 3. Modelo de Gestión aplicada al ENS 4. Ventajas de la Gestión egrc 5. Conclusiones 6. Para debate: madurez de la gestión 2

3 1 Introducción Principios de gestión del ENS Los principios básicos del ENS se basan en una gestión de la seguridad integral y la aplicación de la seguridad de manera transversal a todos los servicios de la administración. Una definición la seguridad como una función diferenciada de la gestión y operación de los sistemas, la integración de seguridad física y lógica, la definición de las políticas basadas en una evaluación de los riesgos, la supervisión no solo de los sistemas y comunicaciones sino también de las personas y proveedores involucrados en los procesos y la definición de unos requisitos mínimos a cumplir por todas las administraciones unido a un proceso de auditoría bi-anual y de mejora continua. 3

4 1 Introducción Principios de gestión del ENS Para cubrir todos estos principio se necesita una gestión integral y continua de los distintos factores de la seguridad: Políticas Riesgos Incidentes Controles técnicos Control de Personal Control de Proveedores Disponibilidad de los procesos Gestión de la Auditoría Los proveedores de seguridad hemos estado ofreciendo soluciones completas para reducir el coste de la gestión y control de todo el proceso mediante egrc 4

5 2 Introducción al egrc Qué es el egrc Enterprise Governance, Risk and Compliance Corporativa: se aplica a todos los departamentos y procesos de la entidad Gobierno: es la cultura, políticas, procesos, leyes e instituciones que definen la estructura que dirige y gestiona una entidad. Riesgo: es el efecto de lo incierto en los objetivos de la entidad; la gestión del riesgo son las actividades dirigidas a controlar la organización en la realización de sus actividades mientras se gestionan el impacto de los eventos negativos. Cumplimiento: es el acto de adhesión a, y ser capaz de demostrar la adhesión a, leyes y reglamentos externos, así como las políticas y procedimientos internos. 5

6 2 Introducción al egrc Qué es la gestión del egrc 6

7 3 Modelo de Gestión aplicada al ENS Modelo de Gestión Integral mediante egrc Definir Política Mapear los Controles OBJETIVOS CORPORATIVOS Gestión de Gobierno, Riesgos y Cumplimiento Evaluar Riesgos Añadir Contexto Monitorizar Auditar Informar Correlar Recolectar IDENTIDADES INFRASTRUCTURA INFORMACIÓN Gestionar Monitorizar Detectar Aplicar 7

8 3 Modelo de Gestión aplicada al ENS Relaciones entre la Gestión del ENS y el egrc Artículo 9. Reevaluación periódica Artículo 34. Auditoría de la seguridad Artículo 6. Gestión de la seguridad basada en los riesgos Artículo 14. Gestión de personal Artículo 13. Análisis y gestión de los riesgos Artículo 18. Adquisición de productos de seguridad Artículo 5. La seguridad como un proceso integral. Artículo 24. Incidentes de seguridad (Registro) Artículo 7. Prevención, reacción y recuperación Artículo 35. Informe del estado de la seguridad 8

9 4 Ventajas de la Gestión egrc Ventajas Principales de Gestión del ENS mediante egrc Reducción de Costes Reducción de costes de gestión operativa de la seguridad en cada proceso bajo control, automatización de los puntos de control Reducción de tiempos para la obtención de los informes del estado de la seguridad (Art. 35) Reducción de costes de preparación de auditorías (Art. 34) Mejora de la Visibilidad Ver en cada momento el nivel de adecuación al ENS Visibilidad global de los incidentes y su impacto en el cumplimiento (Art. 24) Facilita la Adecuación al Modelo Gestión de la seguridad basada en los riesgos y su gestión (Art. 6, Art. 13) Aplicación de manera integral (Art. 5) 9

10 5 Conclusiones Gestión del ENS mediante egrc El ENS requiere una extensión de la gestión de la seguridad: Aplicación de la seguridad de manera integral a todos los servicios Una gestión de la seguridad basada en los riesgos, su definición y control y el impacto en las políticas de la entidad La supervisión, no solo de los sistemas y comunicaciones, sino también de las personas y proveedores El modelo de gestión de la seguridad mediante herramientas de egrc facilita la adecuación del ENS: Reduciendo los costes de cumplimiento Mejorando la visibilidad de la seguridad Facilitando la adecuación al modelo desde el principio del proceso 10

11 6 Para debate: madurez de la gestión Análisis de Madurez de GRC por AMR Research (ahora Gartner) Dónde están las organizaciones hoy (según AMR) Fase 1: Reaccionando Pánico Hacerlo como SEA! Gestión aislada Paracaidistas para arreglar lo que haga falta! Fase 2: Anticipando Aceptación Búsqueda de Eficiencia Automatización Buscar conexiones entre los programas Planificar la aproximación futura Fase 3: Colaborando Coordinación Identificar Riesgos Evaluar la Exposición Priorizar Acciones Reusar componentes tecnológicos para múltiples propósitos Fase 4: Dirigiendo Gestión al unísono Fijar los Objetivos Corporativos Análisis y las tareas coordinadas Visibilidad del riesgo, exposición y eficiencia Mostar el valor (de la seguridad) GRC Táctica Madurez varía por Sector / Geografía Estratégica Source: AMR Research Cumplir Mejorar Transformar 11

12 Fin de la presentación Muchas gracias 12

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Concepto de cumplimiento y su relación con el riesgo y control Qué es cumplimiento Son las acciones

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados. Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.

Más detalles

Pliego de Especificaciones Técnicas. Servicios para Gestión de Procesos y Certificación ISO 9001. Plantilla: AR.GCRS.TPL.0039.v1r0

Pliego de Especificaciones Técnicas. Servicios para Gestión de Procesos y Certificación ISO 9001. Plantilla: AR.GCRS.TPL.0039.v1r0 Pliego de Especificaciones Técnicas Servicios para Gestión de Procesos y Certificación ISO 9001 REFERENCIA VERSION FECHA DE EMISION AR.GPLA.CAL.RFP.0095 v1r1 15-Dic-14 Plantilla: AR.GCRS.TPL.0039.v1r0

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

Institut Català de la Salut

Institut Català de la Salut Institut Català de la Salut Programa de Modernización del ICS Institut Català de la Salut Programa de Modernización del ICS Agenda Principales magnitudes del ICS El programa de modernización del ICS El

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

MATRICES DE RIESGO EN AREAS DE NEGOCIOS Y CONTROL ANÁLISIS DEL SARLAFT

MATRICES DE RIESGO EN AREAS DE NEGOCIOS Y CONTROL ANÁLISIS DEL SARLAFT MATRICES DE RIESGO EN AREAS DE NEGOCIOS Y CONTROL ANÁLISIS DEL SARLAFT La Gestión del Riesgo es un enfoque distinto al de la Gerencia que corrige el rumbo de su institución a partir de hallazgos descubiertos

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Riesgo, fraude, continuidad y productividad

Riesgo, fraude, continuidad y productividad Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos

La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos POR QUÉ UN SISTEMA DE GESTIÓN AMBIENTAL? GESTIÓN AMBIENTAL

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

ITSM Gestión de servicios TI

ITSM Gestión de servicios TI ITSM Gestión de servicios TI Introducción al marco de prácticas recomendadas ITIL Pablo Espinar Consultor de Gestión de Servicios TI Objetivos de la Gestión de Servicios TI El desafío Alineamiento de los

Más detalles

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es) Seguridad para la Sede Electrónica y los Procedimientos Electrónicos en un entorno interoperable T16: Esquema Nacional de Interoperabilidad (2ª parte) 26/10/2010 Fernando García Vicent Director General

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Auditoria Basada en Riesgos

Auditoria Basada en Riesgos Auditoria Basada en Riesgos Justo Hernández Véliz Subgerente de Auditoria Grupo Security Justo Hernández Véliz Es Ingeniero en Información y Control de Gestión, Contador Auditor, Licenciado en Información

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

TIC y modernización de la Justicia

TIC y modernización de la Justicia TIC y modernización de la Justicia itil aplicado al cau de la administración de justicia por juan emilio ayuso Si buscas resultados distintos, no hagas siempre lo mismo Albert Einstein La modernización

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Gestión de incidentes en la nube

Gestión de incidentes en la nube Gestión de incidentes en la nube Reducción del tiempo de exposición ante incidentes de seguridad Felix Martin, MBA, CISSP, PMP, ITIL Expert Gerente IT Assurance Technology Services, Hewlett Parckard Incidentes

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

Puntos clave a la hora de abordar un plan de continuidad de negocio. Carolina de Oro

Puntos clave a la hora de abordar un plan de continuidad de negocio. Carolina de Oro Puntos clave a la hora de abordar un plan de continuidad de negocio Carolina de Oro Definición y Alcance consiste en gestionar los riesgos para asegurar siempre que una organización pueda continuar operando,

Más detalles

Business Analytics. Proceso de Planificación y Seguimiento Presupuestario

Business Analytics. Proceso de Planificación y Seguimiento Presupuestario Proceso de Planificación y Seguimiento Presupuestario Objetivos de la sesión Mostrar cómo IBM Cognos 8 Planning junto con Cognos TM1 proporciona todas la funcionalidades requeridas para la planificación

Más detalles

Reputación Online. Riesgos legales y Desafíos

Reputación Online. Riesgos legales y Desafíos ECIJA Firma Líder L en Servicios Legales y Seguridad ECIJA ECIJA Derecho Derecho y Tecnología y Tecnología Seguridad en Banca: Los fenómenos del Cloud y la Web 2.0 Carlos Alberto Saiz Peña Socio de Ecija.

Más detalles

ESTRATEGIA DE GOBIERNO EN LÍNEA - MANUAL 3.1 MINISTERIO DE JUSTICIA Y DEL DERECHO. Oficina de Información en Justicia

ESTRATEGIA DE GOBIERNO EN LÍNEA - MANUAL 3.1 MINISTERIO DE JUSTICIA Y DEL DERECHO. Oficina de Información en Justicia ESTRATEGIA DE GOBIERNO EN LÍNEA - MANUAL 3.1 MINISTERIO DE JUSTICIA Y DEL DERECHO Oficina de Información en Justicia 2013 ANTECEDENTES 1.1. Marco Legal Tanto el documento CONPES 3072 de 2000 - Estrategia

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

Nombre de la asignatura: Gestión de Proyectos de Software

Nombre de la asignatura: Gestión de Proyectos de Software Nombre de la asignatura: Gestión de Proyectos de Software Créditos: 3 3-6 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares

Más detalles

Servicio Quick Start de Continuidad de Negocio

Servicio Quick Start de Continuidad de Negocio Servicio Quick Start de Continuidad de Negocio La continuidad de negocio, la disponibilidad del servicio y la evaluación continua de los riesgos de negocio son esenciales para las empresas de hoy en día.

Más detalles

Déjanos darle un poco de luz a la nube.

Déjanos darle un poco de luz a la nube. Déjanos darle un poco de luz a la nube. Gestión de Costes. Un Nuevo Modelo de Infraestructura IT. Sin Gastos de Adquisición (CAPEX). Reducción de los costes de Operaciones y mantenimiento (OPEX) Pago por

Más detalles

Experiencia sobre Control de Proyectos Externalizados en Grandes Organizaciones

Experiencia sobre Control de Proyectos Externalizados en Grandes Organizaciones Experiencia sobre Control de Proyectos Externalizados en Grandes Organizaciones Jose Antonio Martínez Ontiveros www.immediait.com Twitter: @ImmediaIT Índice Contexto del problema Aproximación a la solución

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ Autor: Santiago Domínguez Salamanca Subdirector General Adjunto Gerencia de Informática Dirección General de Tráfico Introducción La alineación de las

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Anexo 3 MÓDULO DE FORMACIÓN EN CENTROS DE TRABAJO PROGRAMA FORMATIVO. Centro de trabajo: Tutor del centro de trabajo:

Anexo 3 MÓDULO DE FORMACIÓN EN CENTROS DE TRABAJO PROGRAMA FORMATIVO. Centro de trabajo: Tutor del centro de trabajo: Hoja Nº: 1 1. Identifica la estructura y organización de la empresa, relacionándola con la producción y comercialización de los productos que obtiene. 2. Aplica hábitos éticos y laborales en el desarrollo

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Selección e implantación de un Sistema Business Intelligent, como extensión del actual ERP, en un Servicio de Ingeniería Biomédica

Selección e implantación de un Sistema Business Intelligent, como extensión del actual ERP, en un Servicio de Ingeniería Biomédica Selección e implantación de un Sistema Business Intelligent, como extensión del actual ERP, en un Servicio de Ingeniería Biomédica Trabajo final de carrera (TFC) Alumno: Carlos Jesús Pérez Martín Consultor:

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005

FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES

LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES Seguridad basada en conductas mediante LIDERAZGO EN SEGURIDAD LA ESTRATEGIA MÁS EFICAZ PARA LA REDUCCIÓN DE ACCIDENTES La prevención de riesgos laborales actúa sobre los factores del entorno laboral con

Más detalles

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Pasos para el cumplimiento del ENS Inventariar activos Categorizar

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos

La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos POR QUÉ UN SISTEMA DE GESTIÓN AMBIENTAL? GESTIÓN AMBIENTAL

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

10 razones para el cambio de su ERP. Febrero 2014

10 razones para el cambio de su ERP. Febrero 2014 10 razones para el cambio de su ERP Febrero 2014 Introducción Créditos Acerca de RPS RPS es la solución de software de gestión ERP desarrollada por Ibermatica para la industria de manufactura. Cubre las

Más detalles

GOBIERNO CORPORATIVO TIC

GOBIERNO CORPORATIVO TIC GOBIERNO CORPORATIVO TIC Objetivos y Metodología para su implantación AUREN Francisco Rover 4 Entresuelo 07003 Palma Mallorca Avda. General Perón, 38 3ª 28020 Madrid GOBIERNO CORPORATIVO TIC ÍNDICE 1.

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL 1.1 OFERTA Pragmatic ofrece los servicios más innovadores en materia

Más detalles

Val IT 1 y 2. Javier Garzás, Daniel Cabrero

Val IT 1 y 2. Javier Garzás, Daniel Cabrero Val IT 1 y 2 Javier Garzás, Daniel Cabrero Las organizaciones continúan realizando inversiones significativas en TSI (Tecnologías y Sistemas de Información), ya que pocas podrían llevar a cabo sus operaciones

Más detalles

Análisis de la adopción TI para Cadena de Suministro en México

Análisis de la adopción TI para Cadena de Suministro en México Análisis de la adopción TI para Cadena de Suministro en México Nancy Salvans Xavier Ordoñez LogisticSummit / Marzo 2012 Agenda Cuál es el panorama y las tendencias de adopción TI en México? Cómo lograr

Más detalles