Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay"

Transcripción

1 Nivel de madurez de seguridad en las Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

2 Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información - Ubicación y conformación del departamento de seguridad - Catálogo de servicios - Rol del CSO 2

3 Nivel de seguridad en Paraguay 3

4 Evolución de la madurez y estado de implementación de las normativas relacionadas con seguridad de la información en Paraguay Normativa SOX BCP MCIIEF Madurez PCI-DSS ISO / Las normativas llegaron para quedarse La mayoría de las mismas impactan en el sector de SI Se debe tomarlas como oportunidades 4

5 Evolución del nivel de seguridad informática en Paraguay (PT Ext e Int) Nivel de seguridad Alto Promedio Latinoamérica Medio- Alto Medio Medio- Bajo Bajo

6 Madurez del área de Seguridad de la Información 6

7 Quién administra los Firewalls de la Compañía? 7

8 La evolución de la Seguridad dentro de la Organización Nivel Estratégico Nivel de Negocio Nivel Gerencial Nivel Técnico 8

9 La evolución de las áreas de Seguridad (grados de madurez) Nivel Estratégico CISO Nivel de Negocio Gerente de Seguridad Nivel Gerencial Jefe de Seguridad Informática Nivel Técnico Administrador de Seguridad 9

10 Algunas variables que determinan cómo es la estructura del área de seguridad son las siguientes: - Tipo de Compañía - Cultura organizacional - Tamaño de la Compañía - Presupuesto a nivel de personal / gastos / inversión - Rol del CSO - Grado de madurez de la Compañía 10

11 La madurez de la Organización Es vital determinar en qué etapa del proceso de madurez se encuentran nuestra Organización y el área de Seguridad. Si no lo tenemos claro, podremos hacer nuestro trabajo de forma excelente, pero a destiempo de la Organización. 11

12 Ubicación y conformación del departamento de seguridad 12

13 A quién reporta el CSO? Depende del nivel de madurez que posee la Compañía y el programa de seguridad. Se habla de seguridad informática o seguridad de la Información? Tamaño y negocio de la Compañía. 13

14 Ubicando la Seguridad de la Información dentro de una Organización En las grandes organizaciones, el área de Seguridad de la Información está generalmente ubicada dentro del departamento de IT. Es dirigida por el CSO que reporta directamente al CIO. Por su propia naturaleza, un programa de Seguridad de la Información entra generalmente en contradicción con las metas y objetivos del departamento de IT como conjunto. 14

15 Ubicando la Seguridad de la Información dentro de una Organización Actualmente existe una tendencia o movimiento a separar a la seguridad de la información de la división de IT. El desafío está en diseñar una estructura de reporte para los programas de Seguridad de la Información que equilibre los requerimientos de cada una de las partes interesadas. 15

16 A quién reporta el CSO? Primer nivel: Función técnica dentro de IT. Segundo nivel: Área de SI (Seguridad Informática) dentro de IT. Tercer nivel: Reporting a un Comité. Cuarto nivel: División de funciones de seguridad en la Compañía. 16

17 Cuarto nivel: División de funciones de seguridad en la Compañía Quién define las directrices de seguridad? Area de seguridad funcional, políticas, concientización, riesgo y estrategia. Quién implementa la seguridad? Area de seguridad tecnológica. Administra e implementa. Quién controla la seguridad? Area de seguridad de monitoreo, control y respuesta ante incidentes. 17

18 El tamaño SI importa!!! Cuántas personas conforman el Departamento? Con quién me puedo comparar? Con un competidor de mi propia industria? Con otro de otro país?. Impacto de las tareas del Departamento. Impacto de las regulaciones y legislación que nos afecta. 18

19 El principal aspecto que define como está conformado un Departamento de Seguridad son las tareas que realiza. Las mismas son definidas por cada Compañía y dependen de los grados de madurez, de la cultura organizacional, de las regulaciones locales e internacionales, entre otros aspectos. Las tareas se pueden agrupar y así armar los sectores internos dentro del Departamento de Seguridad. 19

20 Los sectores que pueden conformar el Departamento de Seguridad son: - Gestión de accesos (ABM usuarios, perfiles y accesos). - Administración de la seguridad. - Ingeniería de seguridad. - Estandarización de seguridad. - Control y monitoreo. - Prevención y manejo de incidentes. - Etc. 20

21 Catálogo de servicios 21

22 22

23 23

24 24

25 25

26 26

27 La conformación del Departamento depende de cuáles tareas se llevarán a cabo. Si Seguridad no realiza las tareas, alguien más tendrá que realizarlas (IT, Auditoría, Proveedores, Riesgo, etc). Las tareas de Administración hay que negociarlas con IT. Las tareas de Gestión de Accesos hay que negociarlas con Help Desk. 27

28 Rol del CSO 28

29 En base a nuevas regulaciones internas/externas van surgiendo nuevas tareas. La tendencia es automatizar todas las tareas que sean posibles y que Seguridad gestione las herramientas automatizadas. Tener en cuenta: Outsourcing de Seguridad. Es muy importante definir el modelo de relación con el resto de la Organización y comunicarlo. El objetivo es dar VALOR AGREGADO. 29

30 El rol del CISO está cambiando de una función técnica de gestión de soluciones técnicas a una función de negocios de gestión de los riesgos y cumplimiento de la información. De la encuesta surge que las REGULACIONES SON DRIVERS CLAVES para llevar adelante un Plan de Seguridad. Se espera de nosotros que estemos al tanto, comprendamos y aseguremos el cumplimiento de estas regulaciones y leyes. 30

31 El CSO debe: - Tener visibilidad hacia la organización. - Moverse en un plano estratégico y de negocios (y no solamente en un plano técnico). - Ser proactivo y ayudar al negocio. - Aprovechar las oportunidades (reuniones, incidentes, etc.) y mostrar las capacidades de su equipo y gestión. - Moverse políticamente en la organización. - Tener la habilidad de presentar resultados para que el resto de la organización pueda entender claramente cuales son los riesgos y como estamos trabajando para mitigarlos. 31

32 - Muestren qué es lo que pasa en el mismo sector de su industria. Y qué es lo que está haciendo la competencia. - Júntense con sus colegas (incluidos los de la competencia) a analizar las problemáticas existentes. Es una de las pocas áreas donde esto se puede hacer. - Las organizaciones donde vemos un mayor nivel de madurez de la Seguridad, se debe en gran parte al éxito del CSO. - Apóyense en las regulaciones corporativas internacionales y en las auditorias. 32

33 Preguntas?

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

Outsourcing de la Seguridad

Outsourcing de la Seguridad Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

Gobierno, Riesgo y Cumplimiento de TI Ing. Gabriel M. Grande Caso de Estudio Banco Supervielle ARGENTINA 2014 15-16 de Mayo Ing. Gabriel Grande Ingeniero en Sistemas Informáticos, cuenta con certificaciones

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Shared Services Center

Shared Services Center Advisory Agosto 2011 Shared Services Center Concepto y Tendencias El entorno de negocios plantea nuevos desafíos para el CFO Administrar una fuerte gestión financiera Encontrar y mantener personal capacitado

Más detalles

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI Carlos Sahuquillo Consultor de Seguridad e Infraestructuras GMV @csahuqui on Twitter Fecha: 08 de mayo de 2013 Qué es Cloud? 08/05/2013 2 Qué es cloud?

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

EXPERIENCIA APRENDIZAJE SUPER DE ALIMENTOS

EXPERIENCIA APRENDIZAJE SUPER DE ALIMENTOS EXPERIENCIA APRENDIZAJE SUPER DE ALIMENTOS C.I Super de Alimentos S.A Somos una compañía Manizaleña que desde hace más de 56 años nos dedicamos a la creación, producción y comercialización de golosinas

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Implementación de ITIL en Banco de México (Banxico)

Implementación de ITIL en Banco de México (Banxico) Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas

Más detalles

Servicios Integrales en Gestión de Proyectos

Servicios Integrales en Gestión de Proyectos www.pwc.com/uy Advisory Services Servicios Integrales en Gestión de Proyectos Contenido Servicios integrales en Gestión de Proyectos Nuestras credenciales Introducción Principlaes causas de fracaso de

Más detalles

Ingeniería Comercial Administración de Recursos Humanos

Ingeniería Comercial Administración de Recursos Humanos Carrera Asignatura Ingeniería Comercial Administración de Recursos Humanos Docente Carlos Concha Escandón Psicólogo Organizacional Master en Dirección de Recursos Humanos cconcha@udec.cl OBJETIVOS GENERALES

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Carrera: SCE-0005. Clave de la asignatura: 4-0-8

Carrera: SCE-0005. Clave de la asignatura: 4-0-8 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Gestión de Tecnologías de Ingeniería en Sistemas Computacionales Clave de la asignatura: Horas teoría-horas práctica-créditos SCE-0005 4-0-8

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Pasos hacia la certificación ISO20.000

Pasos hacia la certificación ISO20.000 Pasos hacia la certificación ISO20.000 La calidad como motor para la generación de valor Haga clic para modificar el estilo de subtítulo del patrón Antonio J. Arévalo Manzano antonio.arevalo@satec.es Responsable

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Cuáles son las ventajas y limitaciones de tener el área de seguridad dentro o fuera del área de informática de la organización?

Cuáles son las ventajas y limitaciones de tener el área de seguridad dentro o fuera del área de informática de la organización? Cuáles son las ventajas y limitaciones de tener el área de seguridad dentro o fuera del área de informática de la organización? Autor Respuesta - Es más fácil de crear ya que no requiere un cambio organizacional

Más detalles

Hacia una nueva forma de gestionar las áreas de TI

Hacia una nueva forma de gestionar las áreas de TI Nuestros Servicios Hacia una nueva forma de gestionar las áreas de TI Acerca nuestro Visión: Ser referentes en el mercado local para temas de mejoras de procesos de TI y outsourcing de gestión de aplicaciones

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

LA SUSTENTABILIDAD DE LAS EMPRESAS Y LOS SISTEMAS INTEGRADOS DE GESTIÓN OHSAS 18.001/ISO - 14.001

LA SUSTENTABILIDAD DE LAS EMPRESAS Y LOS SISTEMAS INTEGRADOS DE GESTIÓN OHSAS 18.001/ISO - 14.001 DESARROLLO DE PRODUCTOS LA SUSTENTABILIDAD DE LAS EMPRESAS Y LOS SISTEMAS INTEGRADOS DE GESTIÓN OHSAS 18.001/ISO - 14.001 Desarrollo: Ing.Carlos Herrera Vicencio chv@sigweb.cl PROPÓSITO DE UN SIG EN LA

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 Organizado por la División Auditoría Interna Martes 24 de noviembre de 2009 Conclusiones cuestionario individual 1.- La Empresa Servicios 62% Rubro de las empresas

Más detalles

Una Visión Estratégica para integrar las TICs con el negocio. 2012 Dux Diligens Todos los derechos reservados

Una Visión Estratégica para integrar las TICs con el negocio. 2012 Dux Diligens Todos los derechos reservados Una Visión Estratégica para integrar las TICs con el negocio. Todos los derechos reservados Presentación Una Visión Estratégica para integrar las TICs con el negocio. Conferencista: Alexander Ramos E.

Más detalles

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4. Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación

Más detalles

Perfil de Puestos de la Secretaría de Salud

Perfil de Puestos de la Secretaría de Salud Perfil de Puestos de la Secretaría de Salud Área Responsable de la Información: Subdirección de Evaluación y Seguimiento Funcionario Responsable de la Información: Ana María Saucedo Plata Fecha de Actualización:

Más detalles

DESCRIPCIÓN DEL CARGO

DESCRIPCIÓN DEL CARGO DESCRIPCIÓN DEL CARGO Nombre del Cargo: ESPECIALISTA EHS Y LÍDER DE DISEÑO Estructura matricial: Corporativa Área: EHS & Recursos Humanos Reporte directo: Directora de EHS y Recursos Humanos Supervisión

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Educación superior desde 1929. Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción

Educación superior desde 1929. Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción Curso Duración 25 horas Conocimiento en acción Presentación Las organizaciones actuales deben cumplir con regulaciones cada vez más exigentes en relación al gobierno corporativo, los riesgos y el control

Más detalles

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Gestión del Cambio Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Agenda 1. Panorama de la gestión del cambio en las organizaciones 2. Qué es la

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

PROPUESTA DE SOLUCIÓN AL EJERCICIO DISEÑO DE UN SISTEMA DE GESTIÓN DE CALIDAD A NIVEL DE ORGANIZACIÓN

PROPUESTA DE SOLUCIÓN AL EJERCICIO DISEÑO DE UN SISTEMA DE GESTIÓN DE CALIDAD A NIVEL DE ORGANIZACIÓN PROPUESTA DE SOLUCIÓN AL EJERCICIO DISEÑO DE UN SISTEMA DE GESTIÓN DE CALIDAD A NIVEL DE ORGANIZACIÓN 1. Qué elementos incorporarías en el sistema? Estudio de la calidad ofrecida por la empresa. Verificar

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

El objetivo del sector es lograr cero accidentes en el año 2021

El objetivo del sector es lograr cero accidentes en el año 2021 Ing. Fernando Borja Gerente general del Instituto de Seguridad Minera SNMPE El objetivo del sector es lograr cero accidentes en el año 2021 Por: Pedro Pablo Villanueva Las empresas vienen trabajando en

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

FICHA TÉCNICA FORMADOR DE FORMADORES EN LINEA OBJETIVO

FICHA TÉCNICA FORMADOR DE FORMADORES EN LINEA OBJETIVO FICHA TÉCNICA FORMADOR DE FORMADORES EN LINEA El objetivo de este curso es formar a futuros profesionales que dispongan de capacidad para formar a formadores que desempeñen labores como teleformadores,

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD. Mayra de Munguía CIA, CAP MAF

BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD. Mayra de Munguía CIA, CAP MAF BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD Mayra de Munguía CIA, CAP MAF Contenido Objetivos de Evaluación de Calidad Marco Normativo de las Evaluaciones de Calidad Experiencia de implementación de un Sistema

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

La Relación con el Cliente en el Siglo XXI. EXPOESTRATEGAS 8 de Agosto de 2011

La Relación con el Cliente en el Siglo XXI. EXPOESTRATEGAS 8 de Agosto de 2011 La Relación con el Cliente en el Siglo XXI EXPOESTRATEGAS 8 de Agosto de 2011 Agenda Presentación ejecutiva CMT Latin America La Relación con el Cliente en Servicios Financieros Tendencias en la industria

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS

PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS Consultor Ing. Jaime Lozada. MBA Copyright 2009-2013. Presentación propiedad

Más detalles

Maximizar las Sinergias entre ITIL y sus Áreas de Negocio. Presentado por: HIXSA y Cherwell Software

Maximizar las Sinergias entre ITIL y sus Áreas de Negocio. Presentado por: HIXSA y Cherwell Software Maximizar las Sinergias entre ITIL y sus Áreas de Negocio Presentado por: HIXSA y Cherwell Software Percepción Actual de las TI Maximizar las Sinergias entre ITIL y sus Áreas de Negocio Percepción Actual

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

DIAGNÓSTICO INICIAL OHSAS 18001. Nicolás Duque A. Jefe División Gestión Técnica SURATEP

DIAGNÓSTICO INICIAL OHSAS 18001. Nicolás Duque A. Jefe División Gestión Técnica SURATEP DIAGNÓSTICO INICIAL OHSAS 18001 Nicolás Duque A. Jefe División Gestión Técnica SURATEP CONTENIDO Sistemas de Gestión en Seguridad y Salud Ocupacional Análisis de revisión inicial en 100 empresas Conclusiones

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS CAPÍTULO 1: INTRODUCCIÓN... 15 1.1. Planteamiento del Problema... 16 1.2. Objetivo General... 17 1.3. Objetivos Específicos... 17 1.4. Justificación... 18 1.5. Alcance... 18 1.6. Metodología...

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Gobierno y Gestión de TI: Qué, Quién y Cómo. Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting

Gobierno y Gestión de TI: Qué, Quién y Cómo. Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting Gobierno y Gestión de TI: Qué, Quién y Cómo Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting 27 de septiembre de 2011 Objetivo Presentar un enfoque pragmático de la implantación de

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI DIPLOMADO FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 4 ESTRUCTURA DEL DIPLOMADO... 5 TEMA 1: ITIL FOUNDATIONS V3... 5 Gestión de Servicios como práctica... 5 Ciclo de vida de servicios

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles