SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA"

Transcripción

1 SEGURIDAD INFORMATICA

2 INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas Ingesoft y Esteganos Internacional Group, en donde la amplia experiencia y productos de excelente calidad que ha desarrollado la compañía Ingesoft por mas de 5 años, se unen a la experiencia y conocimiento técnico de los consultores de la firma Esteganos para ofrecer los mejores servicios en seguridad informática del mercado. Los servicios que ofrecemos, los presentamos en modalidad de consultoría de acompañamiento, en donde nuestros consultores realizarán tareas de análisis, diseño e implementación de cada uno de las fases del proyecto en compañía de personal interno y de esta forma garantizar una transferencia del conocimiento acerca de todo el proyecto. La otra modalidad es un proyecto de seguridad de información totalmente desarrollado e implementado por nuestros consultores (solución llave en mano). Actividades que realizamos: Seguridad Informática y computación forense: Análisis de Riesgos y vulnerabilidades: esto implica el inventario de los bienes tecnológicos que son de importancia para la compañía, su análisis económico y las vulnerabilidades asociadas a cada uno con el fin de definir el plan de acción en seguridad para asegurar la continuidad de la compañía implementación de modelos de seguridad siguiendo estándares y normas internacionales de seguridad informática como ISO 17799, BS 7799, Common Criteria: EIG Ingesoft, ofrece a sus clientes el resultado de la revisión y análisis de las mejores prácticas internacionales (ISO17799, BS-7799, Common Criteria) contextualizadas en el entorno colombiano y latinoamericano, con el fin de apoyar los procesos de fortalecimiento y mejoramiento continuo de los procesos de Seguridad Informática, entrenando a las organizaciones en el uso y adecuación de estas prácticas para el mejor aprovechamiento de los recursos de tecnología en el marco de sus objetivos de negocio. Aauditorias técnicas y operativas a sistemas de Información bajo plataformas ISeries, Windows, Unix y Linux:: Check list de auditoria (pruebas técnicas y operativas) con el fin de encontrar vulnerabilidades en los sistemas de información. Estos check list están disponibles para ambientes Microsoft, ISERIES, unix y redes LAN y WAN. El entregable de esta tarea es el listado de vulnerabilidades de cada sistema y un detalle de las recomendaciones a ejecutar para controlarlas

3 Pruebas de vulnerabilidad y ethical Hacking: Pruebas de penetración internas y externas en donde podemos detectar vulnerabilidades en los sistemas de información y de esta forma ofrecer las mejores soluciones a las mismas, siguiendo los estándares internaciones y mejores practicas del mercado. El entregable de esta tarea es un compendio de las vulnerabilidades con su análisis y detalle correspondiente y las recomendaciones a seguir para controlar estas deficiencias del sistema. Administración de riesgos en seguridad informática: EIG Ingesoft conocedor del ambiente de inseguridad informática inherente al desarrollo de los negocios actuales y sus múltiples variables de análisis, ofrece a sus clientes opciones, asesoría y entrenamiento en metodologías y estrategias internacionales como OCTAVE, As/Nz 4360:2004, como fundamentos de procesos de administración de sus riesgos de seguridad orientados a cumplir los objetivos de negocio. La administración de riesgos es una competencia básica que toda empresa debe desarrollar para el logro de sus objetivos. Definición de Políticas y estrategias de seguridad informática: En este tema EIG - Ingesoft ofrece elementos conceptuales y prácticos para proponer y aterrizar las necesidades de seguridad informática de una organización, procurando a la luz de referentes internacionales (ver sección Estándares y Normas Internacionales de Seguridad Informática), establecer las mejores alternativas en los temas críticos de la empresa donde la seguridad informática articule las necesidades operativas y las estratégicas de la organización. Aspectos jurídicos en seguridad informática: Los componentes técnicos y procedí mentales propios de la operación y administración de la seguridad informática deben ser afinados y alineados con las implicaciones prácticas y jurídicas que las organizaciones deben considerar para adelantar una labor conforme a la mejor práctica internacional y las regulaciones nacionales. En este sentido, EIG cuenta con aliados estratégicos especializados que en conjunto con los especialistas de seguridad informática pueden orientar y alinear las prácticas de negocio con las directrices legales vigentes. Continuidad del negocio BCP : Septiembre 11 cambió la historia del mundo. La Continuidad del Negocio es ya un tema conocido y requerido por la alta directiva de las organizaciones. EIG - Ingesoft cuenta con expertos en temas relacionados con las contingencias operativas, tecnológicas, administración de la crisis y ejercicios de contingencia. EIG- Ingesoft puede acompañar a su negocio en adoptar las mejoras prácticas internacionales relacionadas con la Continuidad del Negocio. Gestión de seguridad informática y manejo de incidentes: EIG Ingesoft cuenta con servicios encaminados en la prestación de servicios como la

4 administración y monitoreo 7x24 de la plataforma de seguridad de las organizaciones. Así mismo, EIG - Ingesoft pone a disposición de sus clientes servicios de pruebas de vulnerabilidad y aseguramiento de la infraestructura de seguridad de la organización, en conjunto con el proceso de acompañamiento y consultoría en la implementación de las recomendaciones necesarias para mejorar la seguridad de la plataforma informática de las organizaciones. Formación en Seguridad informática: EIG - Ingesoft ha construido una línea de formación en temas relacionados con la Seguridad Informática. Para ello cuenta con consultores expertos en distintas áreas de Seguridad Informática, quienes además tienen una amplia experiencia en los procesos de formación empresarial. La formación ofrecida por EIG cubre temas académicos, organizacionales y laboratorios de prácticas en las diferentes tecnologías de vanguardia en Seguridad Informática. Computación forense: EIG - Ingesoft procurando un valor agregado para la administración de la seguridad informática, ofrece apoyo técnico, procedimental y jurídico en el evento de establecer y analizar evidencia digital involucrada en un incidente o posible intrusión. Para ello, cuenta con profesionales entrenados en las áreas técnicas y cuenta con apoyo de software y hardware especializado para adelantar estas labores. De igual forma, ofrece en conjunto con socios estratégicos entrenamiento y formación que genere competencias básicas en estos temas. Auditoria y Control Interno: Control Interno o MECI Modelo estándar de control interno: El Gobierno Colombiano mediante Decreto 1599 del 25 de mayo de 2005, establece que a partir de esta fecha, las empresas del estado tendrán un plazo de 24 meses para implantar los componentes del Sistema de Control Interno definidos en el nuevo MECI. EIG - Ingesoft brindará apoyo en la sensibilización del modelo y en la implementación de sus diferentes subsistemas (Control Estratégico, de Gestión y de Evolución) mediante el uso y aplicación de los instrumentos definidos por el Departamento Administrativo de la Función Pública para tal fin. o COSO-ERM COCO cadbury KING: Estándares internacionales, orientados a apoyar el logro de los objetivos institucionales mediante la existencia de una adecuada administración de riesgos y de otros elementos importantes como los Sistemas de Información y los mecanismos de monitoreo, han sido generados últimamente por Organismos Internacionales. EIG - Ingesoft apoya a las organizaciones en la adopción de estos modelos, mediante procesos de concientización o capacitación que facilitan la implementación de los diferentes

5 componentes o a través de diagnósticos generales (de toda la organización) o específicos (de un área en particular) haciendo uso de las herramientas suministradas por los mismos. o Sarbanes-Oxley: Como respuesta a los escándalos corporativos de Enron, Worldcom y muchos otras empresas, el Congreso de los Estados Unidos de América aprobó el 30 de julio de 2002 la Ley Sarbanes-Oxley, con la principal finalidad de regular la forma en que reportan información las empresas que cotizan en las bolsas de valores, la cual fue complementada por la Public Company Accounting Oversight Board (PCAOB) en la Guía de Auditoría An Audit of Internal Control Over Financial Reporting Performed in Conjunction with an Audit of Financial Statements. La ley busca aclarar la naturaleza y extensión del trabajo requerido para proveer una opinión de auditoría. EIG - Ingesoft apoya a la gerencia de aquellas compañías reguladas por la Ley, en su preparación para el cumplimiento de las disposiciones reglamentadas en las secciones 302 y 404, mediante el asesoramiento en la implementación y/o la evaluación de su Sistema de Control Interno y la documentación pertinente, permitiendo con ello la definición del Plan de Mejoramiento más apropiado. De igual forma, dado que la calidad de la información financiera es de gran importancia en este contexto, EIG también podrá asesorar o evaluar el Control Interno de TI orientado a la Ley, tal como lo establece el documento IT Control Objectives for Sarbanes Oxley). o Control Self Asessment: Control Self-Assessment (CSA) es una herramienta que le ayuda a las organizaciones a mejorar sus habilidades en la búsqueda del cumplimiento de sus objetivos a través de una adecuada administración de sus riesgos y controles. Las técnicas utilizadas en CSA (workshops, cuestionarios, encuestas) pueden ser aplicadas a proyectos, procesos, unidades organizacionales, grupos de empleados que realizan funciones semejantes y en general a cualquier nivel de la organización. EIG- Ingesoft apoya a su organización en el desarrollo de habilidades y competencias en su grupo de colaboradores para permitir un adecuado empleo de este enfoque. o Administración de riesgos de negocio: En la actualidad, las empresas de éxito han entendido la importancia que tiene la administración adecuada de sus riesgos y oportunidades en el logro de sus objetivos de negocio. EIG - Ingesoft apoya a su organización en la definición de las Políticas de Administración de Riesgos, en el establecimiento de la función en la organización, la Implementación de una Metodología de Administración de Riesgos de Negocio y brinda asesoría en su aplicación. Abordando el análisis a partir del conocimiento de su organización, de las funciones de negocio y del análisis de los procesos, acompañando a los dueños de los mismos en las etapas de identificación de los riesgos, análisis y valoración del nivel de exposición a los riesgos y valoración de la

6 efectividad de los controles aplicados, preparación de planes de mejoramiento y actividades de seguimiento a la gestión del riesgo. o Gerencia de Proyectos: El Project Management Institute (PMI)* define un proyecto como un esfuerzo temporal realizado para crear un producto o servicio único. La gerencia de proyectos es la planificación, organización, dirección y control de los recursos de la organización para alcanzar metas y objetivos específicos dentro de un término de tiempo relativamente corto y lograr ventajas competitivas mediante la diferenciación. EIG - Ingesoft cuenta con un selecto grupo de profesionales para apoyar a su organización en la implementación de metodologías de administración de proyectos, en el desarrollo de proyectos específicos o capacitando a sus colaboradores en herramientas para mejorar las habilidades y competencias a fin de planear, implantar, controlar actividades y lograr el uso óptimo de los recursos, llegando incluso a acompañarlos en el proceso de certificación como profesionales en administración de proyectos, certificación otorgada por el PMI Control Interno informático o IT/Governance: Las organizaciones de hoy, soportan el desarrollo de sus procesos misionales y de apoyo en Tecnología de la Información, llegando a generar altos niveles de dependencia con ella y enfrentando los potenciales riesgos que esto conlleva. En ese mismo orden, la gerencia es consciente de las ventajas y cambios potenciales que puede derivar, para su negocio, el empleo de esta tecnologías y llega a considerar la información como uno de los activos más preciados de su empresa; por esta razón, presta especial importancia a la calidad y la seguridad con que se desarrolla la prestación de los servicios informáticos. Por lo tanto, el desarrollo de un adecuado marco de gobernabilidad de la Tecnología Informática IT Governance, se hace imperativo para todo tipo de organizaciones. EIG - Ingesoft ofrece servicios de consultoría de evaluación e identificación de modelos y estándares de calidad internacional que le faciliten desarrollar una adecuada estructura de relaciones y procesos por medio de los cuales se asegure la gestión y control de la prestación de servicios informáticos así como una adecuada administración de los riesgos asociados, convirtiéndola en un generador de valor que habilite el logro de los objetivos del negocio. De igual manera EIG - Ingesoft ofrece servicios de capacitación y entrenamiento a su personal en esta materia. o COBIT: Governance, Control and Audit for Information and Related Technology COBIT, es un estándar de amplia acogida a nivel mundial en el que se reúnen las mejores prácticas de gobernabilidad de TI, que responden a las expectativas de gerentes, usuarios, auditores y entes de regulación en procura de lograr mejores niveles de control en la prestación de los servicios informáticos.

7 EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de COBIT en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización, por medio de los cuales se desarrollan y prestan servicios de información para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o ITIL: Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas utilizadas para la prestación de servicios de TI de alta calidad, las cuales representan el consenso en una década de trabajo con cientos de profesionales relacionados con el manejo y procesamiento de información con recursos de TI. Como es bien sabido, ITIL adopta un enfoque orientado a procesos y establece un modelo de aceptación mundial que permite a las organizaciones reestructurar, medir y mejorar la Gestión de Servicios de TI, al reconocer que las organizaciones dependen cada vez más de las TI para alcanzar sus objetivos corporativos; que da como resultado una creciente demanda de servicios TI de calidad que sean consecuentes con los objetivos del negocio y que satisfaga los requisitos y las expectativas de la gerencia. EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de ITIL en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización, por medio de los cuales se desarrollan y prestan servicios de TI para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o CMM/SW: El Capability Maturity Model para Software CMM-SW, es un modelo de madurez del desarrollo de software, del SEI-Software Engineering Institute de la Carnie de Mellon University. El abordaje del Modelo de Madurez para TI consiste en el desarrollo de un método de puntuación mediante el cual una organización puede autoevaluar la realidad de la forma como está desarrollando sus actividades y procesos en la función de prestar servicios de TI, en una escala que va desde no-existente hasta optimizada (de 0 a 5). EIG - Ingesoft cuenta con un selecto grupo de profesionales para brindarle asesoría en el proceso de adopción de CMM-SW en su organización, acompañamiento en el desarrollo de modelos de implementación y realización de evaluaciones independientes a los procesos llevados a cabo en su organización por medio de los cuales se desarrollan y prestan servicios de TI para brindarle capacitación a sus funcionarios sobre el contenido de este estándar. o Administración de riesgos en IT: EIG - Ingesoft le brinda apoyo a su organización en la selección y aplicación de metodologías de Administración de Riesgos en los procesos de administración de

8 servicios informáticos, abordando el análisis a partir del conocimiento de los procesos de TI, desarrollados por su organización, para soportar la función de negocio y a partir de éstos, brindar asesoría y acompañamiento a los responsables de los procesos en las diferentes etapas conducentes a identificar, analizar y valorar el nivel de exposición a los riesgos relacionados con los servicios de TI, a fin de diagnosticar la efectividad de los controles aplicados, preparar planes de mejoramiento y realizar actividades de seguimiento a la gestión realizada. o Gerencia de proyectos en IT: EIG - Ingesoft cuenta con un selecto grupo de profesionales para soportar a su organización en la implementación de metodologías de administración de proyectos, acompañamiento en el desarrollo de proyectos específicos o capacitando a sus colaboradores en herramientas para mejorar las habilidades y competencias para planear, implantar, controlar actividades y lograr el uso óptimo de los recursos. Auditoria Interna o Función de auditoria interna: EIG - Ingesoft le brinda la posibilidad de acompañar a la función de auditoría interna de su organización, colaborándole en el desarrollo de sus funciones propias, en el desarrollo de evaluaciones de procesos, de sistemas de información, de ambiente de control, de análisis de riesgos y evaluaciones en temas específicos. o Evaluación de la función de auditoria interna: EIG - Ingesoft brinda asesoría y apoyo a su organización en el proceso de evaluar el desarrollo y desempeño de la función de auditoria interna, analizando aspectos como su estructura organizacional, habilidades y competencias de las personas que componen el equipo de de auditoria, estándares aplicados, así como los métodos y estándares de trabajo aplicados. o Auditoria de procesos y sistemas orientada a riesgos: Las organizaciones de éxito, hoy en día, enfrentan un alto grado de dependencia la de las tecnologías de información pero así mismo son concientes de que deben administrar adecuadamente los riesgos e implementar medidas de control acordes para hacer de las TI un elemento habilitador de nuevas y mejores oportunidades de negocio. EIG - Ingesoft presta el servicio de evaluar los procesos y sistemas de información mediante un enfoque orientado a la identificación, análisis y valoración de los riesgos a fin de determinar oportunidades de mejoramiento previo análisis de la relación costo-beneficio del control frente al riesgo, aplicando altos y exigentes estándares de evaluación, de administración de riesgos y mejores prácticas de gestión basada en riesgos. o Evaluación orientada a estándares internacionales: EIG - Ingesoft le brinda dentro de la gama de su servicios el evaluar su marco general de Control Interno contra estándares internacionales como COSO (Committee of Sponsoring Organizations of the Treadway Commission), COCO, Cadbury o KING, realizando una comparación y mostrándole a

9 su organización un análisis de las desviaciones encontradas respecto del estándar seleccionado, proporcionándole además la configuración de planes de mejoramiento tendientes a reducir las diferencias encontradas. En temas de Tecnología de la Información, EIG - Ingesoft le brinda a su organización la posibilidad de implementar, adaptar o evaluar los procesos de TI frente a estándares internacionales como: ITIL - Information Technology Infrastructure Library, conjunto de mejores prácticas utilizadas para en la prestación de servicios de TI de alta calidad; COBIT -Governance, Control and Audit for Information and Related Technology, estándar de amplia acogida a nivel mundial, en el que se reúnen las mejores prácticas de gobierno de TI y CMM - Capability Maturity Model para Software CMM-SW, modelo de Madurez del desarrollo de software, del SEI-Software Engineering Institute de la Carnie de Mellon University. o Preparación para la certificación: EIG - Ingesoft ha integrado un grupo de instructores certificados CISA y CIA con amplia experiencia profesional y docente, con los cuales brinda a su organización cursos de preparación y entrenamiento para que sus profesionales enfrenten el proceso de certificación como Auditores Internos Certificados. Los cursos tienen como objetivo ofrecer a los participantes un acercamiento al cuerpo de conocimientos básicos requerido para presentar el examen de certificación y la posibilidad de realizar simulacros de entrenamiento, apoyados con software especialmente desarrollado para este propósito. Auditoria informática o Auditoria en procesos de IT: EIG- Ingesoft apoya a su organización en actividades de evaluación de procesos de Tecnología Informática frente a estándares internacionales como COBIT, ITIL, ISO 17799; en las cuales se evalúa la efectividad de los controles aplicados y la eficiencia de los mismos en relación con la reducción de los riesgos inherentes a los procesos desarrollados por su organización en cumplimiento de sus objetivos de negocio. Con este tipo de evaluaciones se brindan oportunidades para la actualización y ajustes de los procesos y adaptación del quehacer de su organización a los cambios de su entorno. o Auditoria a sistemas de aplicación: EIG - Ingesoft le provee servicios de Auditoría a Sistemas de Información, buscando evaluar la idoneidad del Sistema de Control Interno que gobierna los sistemas de aplicación que soportan los procesos de negocio de su organización. Con estas auditorías le brindamos la posibilidad de identificar el estado actual de control con que operan dichos sistemas, identificar oportunidades de mejoramiento y le planteamos recomendaciones orientadas al diseño e implementación de acciones de control y herramientas que permitan minimizar los riesgos identificados en su operatividad y funcionamiento.

10 o Evaluación orientada a estándares internacionales: EIG - Ingesoft le brinda dentro de la gama de su servicios la posibilidad de evaluar el marco general de Control Interno de los procesos de Tecnología Informática contra estándares internacionales como COBIT, ITIL, realizando una evaluación y mostrándole a su organización un análisis de las desviaciones encontradas respecto del estándar seleccionado, proporcionándole además la configuración de planes de mejoramiento tendientes a reducir las diferencias encontradas. o Preparación para la certificación CISA: EIG - Ingesoft ha integrado un grupo de instructores certificados CISA con amplia experiencia profesional y docente, con los cuales brinda a su organización cursos de preparación y entrenamiento para que sus profesionales enfrenten el proceso de certificación como Auditores de Sistemas de Información Certificados. Los cursos tienen como objetivo ofrecer a los participantes un acercamiento al cuerpo de conocimientos básicos requerido para presentar el examen de certificación y la posibilidad de realizar simulacros de entrenamiento, apoyados con software especialmente desarrollado para este propósito. La certificación CISA (Certified Information Systems Auditor) otorgada por la Information Systems Audit and Control Association (ISACA), es considerada en la actualidad como un requisito para los profesionales que deseen realizar revisiones a la Gobernabilidad de TI, de acuerdo a estándares y directrices aceptados mundialmente. Académicos: Esta sección está dedicada a promover los proyectos académicos en los cuales participa EIG, como apoyo al desarrollo de la investigación en las diferentes universidades del país. Así mismo, ofrece un glosario básico con términos específicos en el área de seguridad que pueden ser de interés para los visitantes. Nuestros consultores poseen las siguientes certificaciones: - BS :2005 Information Security Management System Auditor - CEH Certified Ethical Hacker - Certified Information Systems Security Professional

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Portafolio de Servicios Estratégicos Organizacionales

Portafolio de Servicios Estratégicos Organizacionales Portafolio de Servicios Estratégicos Organizacionales Consultores en Gestión n Organizacional TI Cel.. 310 862 8720 Tel.. 613 5762 pedro_gomez@tutopia.com pgomez_3 _3@ean.edu.co Bogotá - Colombia OBJETIVO

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500

Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500 Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500 Lic. Antonella Castagnino Augusto Área de Cursos de Extensión Oficina 28-A (Edificio 80) Anexo 3303 antonella.castagnino@udep.pe La Facultad de

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

AUDITORIA BASADA EN RIESGOS

AUDITORIA BASADA EN RIESGOS SEMINARIO TALLER Marzo 24, 25 y 26 DE 2.010 CONTENIDO Beneficios 2 Objetivos 3 A quién esta Dirigido? Temas del Seminario 3-4 Instructores 5 Metodología 5 Valor Inversión y forma de pago Nuestros Servicios

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Gestión y Operación de TI en la empresa moderna

Gestión y Operación de TI en la empresa moderna Bogotá, 12 al 14 de Septiembre de 2011 Gestión y Operación de TI en la empresa moderna Jorge Castilla jorge.castilla@ageincs.com Agein Consulting Services ACIS Asociación Colombiana de Ingenieros de Sistemas

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

AUDITORÍA Financiera y revisoría Fiscal. NIC-NIIF (IAF-IFRS) Normas Internacionacionales de Información Financiera

AUDITORÍA Financiera y revisoría Fiscal. NIC-NIIF (IAF-IFRS) Normas Internacionacionales de Información Financiera AUDITORÍA Financiera y revisoría Fiscal. NIC-NIIF (IAF-IFRS) Normas Internacionacionales de Información Financiera Integramos un portafolio especializado de servicios para satisfacer las necesidades de

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control

Servicios que ofrece. C O L O M B I A S.A.S International Group of Advising, Audit and Control Servicios que ofrece C C O L O M B I A S.A.S International Group of Advising, Audit and Control 1 QUIENES SOMOS Nuestra Misión C-COLOMBIA S.A.S International Group of Advising, Audit and Control Enfoca

Más detalles

Subsistema de Control Estratégico Avances

Subsistema de Control Estratégico Avances BANCO DE COMERCIO EXTERIOR DE COLOMBIA BANCOLDEX INFORME CUATRIMESTRAL DEL ESTADO DE CONTROL INTERNO (Estatuto anticorrupción Ley 1474 de 2011) PERÍODO: NOV-2012 A FEB-2013 Subsistema de Control Estratégico

Más detalles

MANUAL DE CONTROL INTERNO INSTRUCTIVO PARA LA IMPLEMENTACIÓN DEL MECI OFICINA DE CONTROL INTERNO ELIZABETH RODRIGUEZ GARNICA JEFE DE CONTROL INTERNO

MANUAL DE CONTROL INTERNO INSTRUCTIVO PARA LA IMPLEMENTACIÓN DEL MECI OFICINA DE CONTROL INTERNO ELIZABETH RODRIGUEZ GARNICA JEFE DE CONTROL INTERNO MANUAL DE CONTROL INTERNO INSTRUCTIVO PARA LA IMPLEMENTACIÓN DEL MECI OFICINA DE CONTROL INTERNO ELIZABETH RODRIGUEZ GARNICA El control interno es un proceso que se hace efectivo con la activa participación

Más detalles

Copyright 2014 Paradigma Software S.R.L. The information contained herein is subject to change without notice.

Copyright 2014 Paradigma Software S.R.L. The information contained herein is subject to change without notice. 2 Una empresa dedicada a la tecnología de la información. Nuestros servicios abarcan desde la dirección de proyectos, hasta servicios de consultoría en planificación estratégica, auditoría y control interno

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

IMPLEMENTING THE STRATEGIC PMO

IMPLEMENTING THE STRATEGIC PMO IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Gestión del Cambio Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Agenda 1. Panorama de la gestión del cambio en las organizaciones 2. Qué es la

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Personas IT Ingeniería de Software BPO Capacitación

Personas IT Ingeniería de Software BPO Capacitación Personas IT Ingeniería de Software BPO Capacitación Nosotros Somos una empresa con 23 años de Chile y Colombia. Desarrollamos servicios integrados a través de nuestras 4 unidades de negocio, Outsourcing

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

06/03/2015. CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018. Presentación Corporativa

06/03/2015. CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018. Presentación Corporativa CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018 Presentación Corporativa 1 Quiénes somos CINTEL es el Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles