Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay
|
|
- Felipe Arroyo Fuentes
- hace 8 años
- Vistas:
Transcripción
1 Nivel de madurez de seguridad en las Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay
2 Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información - Ubicación y conformación del departamento de seguridad - Catálogo de servicios - Rol del CSO 2
3 Nivel de seguridad en Paraguay 3
4 Evolución de la madurez y estado de implementación de las normativas relacionadas con seguridad de la información en Paraguay Normativa SOX BCP MCIIEF Madurez PCI-DSS ISO / Las normativas llegaron para quedarse La mayoría de las mismas impactan en el sector de SI Se debe tomarlas como oportunidades 4
5 Evolución del nivel de seguridad informática en Paraguay (PT Ext e Int) Nivel de seguridad Alto Promedio Latinoamérica Medio- Alto Medio Medio- Bajo Bajo
6 Madurez del área de Seguridad de la Información 6
7 Quién administra los Firewalls de la Compañía? 7
8 La evolución de la Seguridad dentro de la Organización Nivel Estratégico Nivel de Negocio Nivel Gerencial Nivel Técnico 8
9 La evolución de las áreas de Seguridad (grados de madurez) Nivel Estratégico CISO Nivel de Negocio Gerente de Seguridad Nivel Gerencial Jefe de Seguridad Informática Nivel Técnico Administrador de Seguridad 9
10 Algunas variables que determinan cómo es la estructura del área de seguridad son las siguientes: - Tipo de Compañía - Cultura organizacional - Tamaño de la Compañía - Presupuesto a nivel de personal / gastos / inversión - Rol del CSO - Grado de madurez de la Compañía 10
11 La madurez de la Organización Es vital determinar en qué etapa del proceso de madurez se encuentran nuestra Organización y el área de Seguridad. Si no lo tenemos claro, podremos hacer nuestro trabajo de forma excelente, pero a destiempo de la Organización. 11
12 Ubicación y conformación del departamento de seguridad 12
13 A quién reporta el CSO? Depende del nivel de madurez que posee la Compañía y el programa de seguridad. Se habla de seguridad informática o seguridad de la Información? Tamaño y negocio de la Compañía. 13
14 Ubicando la Seguridad de la Información dentro de una Organización En las grandes organizaciones, el área de Seguridad de la Información está generalmente ubicada dentro del departamento de IT. Es dirigida por el CSO que reporta directamente al CIO. Por su propia naturaleza, un programa de Seguridad de la Información entra generalmente en contradicción con las metas y objetivos del departamento de IT como conjunto. 14
15 Ubicando la Seguridad de la Información dentro de una Organización Actualmente existe una tendencia o movimiento a separar a la seguridad de la información de la división de IT. El desafío está en diseñar una estructura de reporte para los programas de Seguridad de la Información que equilibre los requerimientos de cada una de las partes interesadas. 15
16 A quién reporta el CSO? Primer nivel: Función técnica dentro de IT. Segundo nivel: Área de SI (Seguridad Informática) dentro de IT. Tercer nivel: Reporting a un Comité. Cuarto nivel: División de funciones de seguridad en la Compañía. 16
17 Cuarto nivel: División de funciones de seguridad en la Compañía Quién define las directrices de seguridad? Area de seguridad funcional, políticas, concientización, riesgo y estrategia. Quién implementa la seguridad? Area de seguridad tecnológica. Administra e implementa. Quién controla la seguridad? Area de seguridad de monitoreo, control y respuesta ante incidentes. 17
18 El tamaño SI importa!!! Cuántas personas conforman el Departamento? Con quién me puedo comparar? Con un competidor de mi propia industria? Con otro de otro país?. Impacto de las tareas del Departamento. Impacto de las regulaciones y legislación que nos afecta. 18
19 El principal aspecto que define como está conformado un Departamento de Seguridad son las tareas que realiza. Las mismas son definidas por cada Compañía y dependen de los grados de madurez, de la cultura organizacional, de las regulaciones locales e internacionales, entre otros aspectos. Las tareas se pueden agrupar y así armar los sectores internos dentro del Departamento de Seguridad. 19
20 Los sectores que pueden conformar el Departamento de Seguridad son: - Gestión de accesos (ABM usuarios, perfiles y accesos). - Administración de la seguridad. - Ingeniería de seguridad. - Estandarización de seguridad. - Control y monitoreo. - Prevención y manejo de incidentes. - Etc. 20
21 Catálogo de servicios 21
22 22
23 23
24 24
25 25
26 26
27 La conformación del Departamento depende de cuáles tareas se llevarán a cabo. Si Seguridad no realiza las tareas, alguien más tendrá que realizarlas (IT, Auditoría, Proveedores, Riesgo, etc). Las tareas de Administración hay que negociarlas con IT. Las tareas de Gestión de Accesos hay que negociarlas con Help Desk. 27
28 Rol del CSO 28
29 En base a nuevas regulaciones internas/externas van surgiendo nuevas tareas. La tendencia es automatizar todas las tareas que sean posibles y que Seguridad gestione las herramientas automatizadas. Tener en cuenta: Outsourcing de Seguridad. Es muy importante definir el modelo de relación con el resto de la Organización y comunicarlo. El objetivo es dar VALOR AGREGADO. 29
30 El rol del CISO está cambiando de una función técnica de gestión de soluciones técnicas a una función de negocios de gestión de los riesgos y cumplimiento de la información. De la encuesta surge que las REGULACIONES SON DRIVERS CLAVES para llevar adelante un Plan de Seguridad. Se espera de nosotros que estemos al tanto, comprendamos y aseguremos el cumplimiento de estas regulaciones y leyes. 30
31 El CSO debe: - Tener visibilidad hacia la organización. - Moverse en un plano estratégico y de negocios (y no solamente en un plano técnico). - Ser proactivo y ayudar al negocio. - Aprovechar las oportunidades (reuniones, incidentes, etc.) y mostrar las capacidades de su equipo y gestión. - Moverse políticamente en la organización. - Tener la habilidad de presentar resultados para que el resto de la organización pueda entender claramente cuales son los riesgos y como estamos trabajando para mitigarlos. 31
32 - Muestren qué es lo que pasa en el mismo sector de su industria. Y qué es lo que está haciendo la competencia. - Júntense con sus colegas (incluidos los de la competencia) a analizar las problemáticas existentes. Es una de las pocas áreas donde esto se puede hacer. - Las organizaciones donde vemos un mayor nivel de madurez de la Seguridad, se debe en gran parte al éxito del CSO. - Apóyense en las regulaciones corporativas internacionales y en las auditorias. 32
33 Preguntas?
Cómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesOrganizando el área de Seguridad de la Información
Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesGestión por Procesos o BPM Mitos y realidades sobre su aplicación en nuestras organizaciones
Gestión por Procesos o BPM Mitos y realidades sobre su aplicación en nuestras organizaciones Cra. Isabel Rodríguez Ing. Daniela Vila 16 de Setiembre 2014 Creamos valor si aplicamos Gestión por Procesos?
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesEFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI
EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI Carlos Sahuquillo Consultor de Seguridad e Infraestructuras GMV @csahuqui on Twitter Fecha: 08 de mayo de 2013 Qué es Cloud? 08/05/2013 2 Qué es cloud?
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesJulio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina
Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesProblemática Ambiental
ISO 14000 Problemática Ambiental Lluvia ácida Efecto Invernadero Agotamiento de los Recursos Naturales Agujero de Ozono Disminución de la Biodiversidad Desarrollo Sustentable Aquél que satisface las necesidades
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesUn administrador es una persona con visión, que es capaz de aplicar y. desarrollar todos los conocimientos acerca de la planeación, organización,
RESPONSABILIDAD DE LOS ADMINISTRADORES Un administrador es una persona con visión, que es capaz de aplicar y desarrollar todos los conocimientos acerca de la planeación, organización, dirección y control
Más detallesEducación superior desde 1929. Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción
Curso Duración 25 horas Conocimiento en acción Presentación Las organizaciones actuales deben cumplir con regulaciones cada vez más exigentes en relación al gobierno corporativo, los riesgos y el control
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detalles14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesÁreas de Mejora de Procesos de IT y sus Problemáticas. Marzo 2013
Áreas de Mejora de Procesos de IT y sus Problemáticas Marzo 2013 Contexto El siguiente documento describe problemáticas típicas que se presentan en las organizaciones de TI, agrupadas por las áreas de
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesModelos de Help Desk
biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesSistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días
Sistema de Seguridad y Salud Cada persona de regreso a casa sana y salva todos los días SISTEMA DE SEGURIDAD Y SALUD Visión: Cada persona de vuelta a casa sana y salva cada día Filosofía: Estamos comprometidos
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesCCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.
CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesPRE-ENCUENTRO DE AUDITORÍA INTERNA 2009
PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 Organizado por la División Auditoría Interna Martes 24 de noviembre de 2009 Conclusiones cuestionario individual 1.- La Empresa Servicios 62% Rubro de las empresas
Más detallesNombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.
Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación
Más detallesLAZOS QUE UNEN LA ESTRATEGIA DEL NEGOCIO E&P Y LA GESTIÓN DE PROYECTOS COMO COMPETENCIA EMPRESARIAL ESTRATÉGICA
LAZOS QUE UNEN LA ESTRATEGIA DEL NEGOCIO E&P Y LA GESTIÓN DE PROYECTOS COMO COMPETENCIA EMPRESARIAL ESTRATÉGICA 3ras. Jornadas de Celebración del Mes Nacional de la Calidad IAPG Ing. Fernando E. Garcés
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesRosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001
Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO 9002 ISO 9003 Aseguramiento de la Calidad
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesEL BENCHMARKING COMO HERRAMIENTA ESTRATÉGICA Equilibrio entre el Cuánto y el Cómo de la Gestión del Capital Humano. Dr.
EL BENCHMARKING COMO HERRAMIENTA ESTRATÉGICA Equilibrio entre el Cuánto y el Cómo de la Gestión del Capital Humano Dr. Pablo Bastide El presente artículo ha sido publicado por GESTION.ar en la 14 Edición
Más detallesEXPERIENCIA APRENDIZAJE SUPER DE ALIMENTOS
EXPERIENCIA APRENDIZAJE SUPER DE ALIMENTOS C.I Super de Alimentos S.A Somos una compañía Manizaleña que desde hace más de 56 años nos dedicamos a la creación, producción y comercialización de golosinas
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesJulio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesCapacitación, Consultoría, Auditoría y Proyectos
Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesCarrera: SCE-0005. Clave de la asignatura: 4-0-8
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Gestión de Tecnologías de Ingeniería en Sistemas Computacionales Clave de la asignatura: Horas teoría-horas práctica-créditos SCE-0005 4-0-8
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesPROCEDIMIENTO COMUNICACIÓN, PARTICIPACION Y CONSULTA CÓDIGO: IG-P-08
PARTICIPACION Y CONSULTA CÓDIGO: IG-P-08 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 DE 6 1. OBJETIVO Establecer los criterios y las responsabilidades para asegurar la correcta comunicación interna de la organización,
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesEMPRESA DE ENERGÍA DE BOGOTÁ PROCESO DE CONVERGENCIA A NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF
EMPRESA DE ENERGÍA DE BOGOTÁ PROCESO DE CONVERGENCIA A NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF Presentación a Asamblea de Accionistas Marzo de 2013 ANTECEDENTES CTCP: Consejo Técnico de la
Más detallesLA SUSTENTABILIDAD DE LAS EMPRESAS Y LOS SISTEMAS INTEGRADOS DE GESTIÓN OHSAS 18.001/ISO - 14.001
DESARROLLO DE PRODUCTOS LA SUSTENTABILIDAD DE LAS EMPRESAS Y LOS SISTEMAS INTEGRADOS DE GESTIÓN OHSAS 18.001/ISO - 14.001 Desarrollo: Ing.Carlos Herrera Vicencio chv@sigweb.cl PROPÓSITO DE UN SIG EN LA
Más detallesAuditorías Proactivas del Gobierno de TI
Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesMANAGEMENT FACILITY. Dirigido a
12 28 de abril, marzo 21 de mayo, 2009 Horario: 4 y 24 de 9 junio, a 19 horas 7 de julio y Duración: 15 de septiembre 8 horas Centro de Formación de la Cámara de Horario: Comercio de 16.30 e Industria
Más detallesINFORMACIÓN RELACIONADA
INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles
Más detallesEl papel del liderazgo en la Continuidad del Negocio.
El papel del liderazgo en la Continuidad del Negocio. Presenta: Maricarmen García de Ureña Instructor Introducción a BSI Copyright 2013 BSI. All rights reserved. Quiénes somos? Organismo líder a nivel
Más detallesCAPÍTULO 5 CONCLUSIONES
CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital
Más detallesMINISTERIO DE ADMINISTRACIÓN PÚBLICA Dirección de Reclutamiento, Selección y Evaluación del Personal
MINISTERIO DE ADMINISTRACIÓN PÚBLICA Dirección de Reclutamiento, Selección y Evaluación del Personal Comportamiento de las Encuestas de Satisfacción de Usuarios Externos, 7-1 La Dirección de Reclutamiento,
Más detallesINFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011
INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011 El presente informe evalúa el desarrollo del control interno contable, teniendo como base para la
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesCómo aprovechar mejor el Webinar
Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesDIAGNÓSTICO INICIAL OHSAS 18001. Nicolás Duque A. Jefe División Gestión Técnica SURATEP
DIAGNÓSTICO INICIAL OHSAS 18001 Nicolás Duque A. Jefe División Gestión Técnica SURATEP CONTENIDO Sistemas de Gestión en Seguridad y Salud Ocupacional Análisis de revisión inicial en 100 empresas Conclusiones
Más detallesCURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD
El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility
Más detallesSistema de aseguramiento de la calidad. Certificación ISO y su proceso en una ONG
Sistema de aseguramiento de la calidad Certificación ISO y su proceso en una ONG De donde surge la idea de un sistema de aseguramiento de la calidad? PLANIFICACIÓN ESTRATÉGICA Analizar la mejor manera
Más detallesPortafolio de Servicios
Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesADMINISTRACION Y ADMINISTRADORES
ADMINISTRACION Y ADMINISTRADORES 1. EL ADMINISTRADOR Es la persona que debe influenciar en los subordinados, para el logro de objetivos tanto personales como organizacionales o institucionales, este motivara
Más detallesIntroducción a los Sistemas de Gestión
Strength. Performance. Passion. Introducción a los Sistemas de Gestión La Integración de Sistemas Conceptos de Sistema de gestión Sistema de Gestión: Conjunto de elementos mutuamente relacionados o que
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detallesEvolución del Área de Seguridad Informática
Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesa) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :
La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)
Más detallesLo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Consultoría Gerencial.
El área de Consultoría Gerencial de Baker Tilly Chile aporta enfoques estratégicos y factibles, herramientas eficaces y medidas correctivas para la solución de los problemas organizacionales de nuestros
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesComo relacionamos los principios con la gestión o administración de una empresa
1 Como relacionamos los principios con la gestión o administración de una empresa 2 Para conducir una empresa en forma exitosa, se requiere que se dirija y controle en forma sistemática y transparente.
Más detallesGobierno Corporativo: una visión global. Mayo, 2009
Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo
Más detalles