La Seguridad en las Oficinas de Proyectos. Raúl Orantes F. Consultor de Procesos de TI ITERA
|
|
- Marcos Segura Cordero
- hace 7 años
- Vistas:
Transcripción
1 La Seguridad en las Oficinas de Proyectos Raúl Orantes F. Consultor de Procesos de TI ITERA
2 Contenido La gestión y oficinas de proyectos Seguridad de la información Buenas prácticas, Marcos de Referencia y Estándares La convergencia de la Seguridad con la gestión de proyectos El reto Lámina 2
3 Muchas organizaciones concentran sus esfuerzos en arreglar los errores en vez de prevenirlos Lámina 3
4 Introducción Cancelados Con dificultades Exitosos 24% 44% 32% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con dificultades Arriba de Presupuesto: 47% en el 2006, 54% en el 2009 Fuera de Tiempo: 72% en el 2006, 79% en el 2009 Promedio de Funcionalidad entregada: 66% en el 2006, Standish Group % en el 2009 para todo problema siempre existe una solución!! Lámina 4
5 La PMO en la Organización Plan Estratégico Objetivos Beneficios 1. Riesgos identificados 2. Proyectos seleccionados Beneficios 1. Portafolio balanceado 2. Proyectos con recursos de acuerdo a capacidades Trabajo actual y futuro Beneficios 1. Proyectos alineados 2. Vista de todo el portafolio Criterios Reasignación de recursos Archivo de proyectos terminados Cancelación de proyectos Proyectos con fondos Beneficios 1. Decisiones basadas en hechos 2. Detección temprana de proyectos con problemas Evaluación del portafolio: Valor al negocio y Contribución a objetivos Sistema de Administración de Portafolios Revisiones Regulares Control Recopila Evalúa Administra Acciones de la Dirección Lámina 5
6 Algunas Estadísticas El 75% de las PMO son cerradas después de 3 años!! Razones: - Falta de Patrocinio - Poca alineación a negocio - Sin una gestión de cambio 41% de proyectos fallaron en la entrega del valor del negocio & ROI (IBM CIO Study) 50% de las aplicaciones liberadas a producción, se regresan por cambios (Gartner) 1 Michael Stanleigh,Business Improvement Architects Lámina 6
7 Estrategia general implementación de proyectos INICIO y PLANEACIÓN Entendimiento & evaluación preliminar EJECUCIÓN, MONITOREO y CONTROL Diseño & Desarrollo de Procesos Soporte a la Implementación CIERRE Acompañamiento en el Despliegue Adaptación de la Automatización Visión Estrategia Lineamientos Procesos Herramienta Conocimiento Experiencia Confianza Satisfacción Lámina 7
8 Retos Gestión de proyectos Los proyectos no dan valor al negocio y hay cambios arbitrarios en la selección y priorización de proyectos Cumplimiento de fechas compromiso Ajustarse al presupuesto del proyecto Balanceo de cargas de trabajo Análisis de riesgos Documentar el producto y el proyecto Generación de lecciones aprendidas Lograr un entendimiento común del alcance de las soluciones tecnológicas Contar con personal especializado en AP Coordinación de recursos Elaboración de Entregables con calidad Manejo apropiado de proveedores Facilidad para auditar los trabajos Lámina 8
9 Seguridad de la Información Lámina 9
10 Situación actual Hacker roba más de 130 millones de números de tarjetas de crédito y débito Es el mayor caso de delitos informáticos y de robo de identidad procesado sobre números de tarjetas de crédito y débito Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas. El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL utilizando programas tipo sniffer sobre redes corporativas que interceptan transacciones con tarjeta de crédito. Lámina 10
11 Situación actual Lámina 11
12 Situación actual Durante 17 meses, alguien tenía acceso libre a las computadoras de TJX Companies. Sin que nadie lo notara, más y más código se instaló en los equipos de la cadena minorista de descuentos para descubrir, recolectar y transmitir información de las tarjetas de crédito y débito de sus clientes, que representaban más de 45.7 millones de dólares. Lámina 12
13 Situación actual Lámina 13
14 Situación actual Lámina 14
15 Situación actual Suplantación de imagen del sito web del Senado de la República Lámina 15
16 Ahora analice Tiene la seguridad de estar seguro? Lámina 16
17 Amenazas, riesgos e impactos Amenazas por parte de Empleados Proveedores Socios de Negocio Hackers Competidores Enemigos? Riesgos Robo o alteración de información Fuga de información Fraudes Deterioro de niveles de servicio. Imposibilidad para entregar servicios. Falta de elementos para fincar responsabilidades Robo de identidades Impactos Pérdida de credibilidad o confianza (imagen) Pérdida de ingresos (finanzas) Pérdida de oportunidades (posicionamiento) Incumplimiento de regulaciones (legalidad) Lámina 17
18 La Seguridad de la Información Es un estado sobre como la información, su procesamiento y comunicación es protegida para cumplir con los pilares de la Seguridad: Confidencialidad Disponibilidad Integridad Autenticación de la información Desde el punto de vista de las buenas prácticas en la Seguridad de la Información es importante la aplicación de métricas y mecanismos de monitoreo para un correcto mantenimiento y procesos de mejora, tratando de que sea más. Lámina 18
19 Esfuerzos e inversiones 75% de los ataques son directos a aplicaciones WEB 2/3 de las aplicaciones WEB son vulnerables Lámina 19
20 Costo relativo por reparar errores Costos en la detección de vulnerabilidades en aplicaciones 200 El tiempo que no se invierte en etapas tempranas cuesta muchos retrabajos Análisis Diseño Desarrollo Pruebas AceptaciónTest Etapa en la que las vulnerabilidades son descubiertas Producción Lámina 20
21 Buenas prácticas, Marcos de Referencia y Estándares Lámina 21
22 Ciclo de Vida del Desarrollo Seguro (SDLC) Requerimientos Diseño Desarrollo / QA Versiones Seguridad Mantenimiento Plan Documento de arquitectura Especificaciones funcionales Desarrollo de código Corrección de errores Pasajes entre ambientes Parches Soporte Lineamientos de calidad Especificaciones de diseño Pruebas funcionales Pasajes a producción Características Arquitectura Pruebas desempeño Kick Off de seguridad Requerimientos de seguridad Criterios de entrega de seguridad Mejores prácticas de diseño seguro Arquitectura de seguridad y revisión de superficie de ataque Modelado de amenazas Mejores prácticas de desarrollo seguro Revisión de código Pruebas de seguridad Evaluación de seguridad Plan de respuesta a incidentes de seguridad Auditorías Revisiones Respuesta a incidentes Monitoreo 1 Mejores prácticas para la seguridad de las aplicaciones Lámina 22
23 Estándar para la seguridad de la información Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el Ciclo de Deming: PDCA. El estándar esta conformado por la serie de normas ISO Aspectos que contempla: Política de seguridad Organización de la Seguridad de la información Gestión de activos Seguridad de los recursos humanos Seguridad física y ambiental Gestión de las comunicaciones y operaciones Control de acceso Adquisición, desarrollo y mantenimiento de los sistemas de información Gestión de incidentes en la seguridad de la información Gestión de continuidad comercial Cumplimiento Lámina 23
24 Esquema de Implementación de la norma Mejora continua del sistema de Gestión Partes Interesadas Establecer Sistema Implementar y operar Partes Interesadas Plan Do Requerimientos y expectativas de seguridad de la información Mantener y mejorar Act Check Monitorear y revisar Seguridad de la información gestionada Modelo PDCA aplicado a los procesos del SGSI Lámina 24
25 Gobierno de TI Objetivos de Control sobre la Información y Tecnologías Relacionadas Procesos y Ciclo de Vida de COBIT ME1 ME2 ME3 ME4 Monitor and evaluate IT performance. Monitor and evaluate internal control. Ensure regulatory compliance. Provide IT governance. DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. C O B I T F R A M E W O R K MONITOR AND EVALUATE Efficiency Effectiveness Compliance DELIVER AND SUPPORT INFORMATION Reliability IT RESOURCES Applications Information Infrastructure People Integrity Availability Confidentiality ACQUIRE AND IMPLEMENT PLAN AND ORGANIZE PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organization, and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identify automated solutions. Acquire and maintain application software. Acquire and maintain technology infrastructure. Enable operation and use. Procure IT resources. Manage changes. Install and accredit solutions and change. Lámina 25
26 El Objetivo Lámina 26
27 Alineación del Trabajo en la Organización PMO Planeación Estratégica Lámina 27
28 Valor para la Organización Auditar Validar información Reforzar gobernabilidad Detectar riesgos Administrar Proyectos Programas Portafolios Recursos Inversión Aprender Capacitación Consultoría Aplicación de mejores prácticas Analizar y decidir Toma de decisiones Consulta de reportes Tableros de control Comunicar Situación real y tendencias Riesgos, problemas y soluciones Entregables y avances Priorización de objetivos y proyectos Colaborar Interna y externa De manera segura Lámina 28
29 Cloud Computing El reto
30 Lámina 30
31 Gracias Raúl Orantes F. Lámina 31
La Arquitectura Empresarial como Apoyo al Gobierno de TI
La Arquitectura Empresarial como Apoyo al Gobierno de TI Hugo Arboleda, PhD. Director Maestría en Ges/ón de Informá/ca y Telecomunicaciones Universidad Icesi Las fotos de esta presentación son tomadas
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesCobiT-ITIL en métricas
CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente
Más detallesRETOS EN SEGURIDAD DE BASES DE DATOS Fred Pinto PhD fpinto@asesoftware.com Asesoftware Ltda OBJETIVOS Ilustrar los retos en seguridad de bases de datos que nos plantean las nuevas regulaciones. EL PROBLEMA
Más detallesGestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación
Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento Experiencia Imaginación oftexpert GRC uite es la solución que permite la alineación de la
Más detallesSesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones
Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad
Más detallesLa privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos
a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesSeguridad de la Información
a mida Seguridad de la Información Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detallesANALISIS DE RIESGOS en Tecnología y Seguridad de la Información
ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesIng. Alfonso Figueroa Hernández Gobierno de TI
Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesSEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS
SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la
Más detallesFACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017
FACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017 Aviso de confidencialidad La información contenida en este documento es propiedad intelectual de IT-NOVA S.A.S. Este documento contiene información confidencial
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesModulo de facturación electrónica en SAP ERP desarrollado por IT-NOVA Enero 30 de 2018
Modulo de facturación electrónica en SAP ERP desarrollado por IT-NOVA Enero 30 de 2018 Agenda Facturacion electronica en Colombia ( PWC) Soluciones de facturacion electrónica de IT-NOVA Demostración Quiénes
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesModulo 1: INTRODUCCION
Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesSubdirector de Administración y PMO. Sustantiva Órgano Interno de Control. Director de Tecnologías de la Información
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Administración y PMO B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva
Más detallesUNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS TEMA: ESTABLECIMIENTO Y DISEÑO DE LOS ENTREGABLES PARA LA IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC
Más detallesAuditoría Continua: Mejores Prácticas y Caso Real
Auditoría Continua: Mejores Prácticas y Caso Real Julio R. Jolly Moore Socio, BDO & Gerardo Alcarraz Coordinador de Auditoría Informática, Banco de la República Oriental de Uruguay CLAIN 2010 Congreso
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesB i e n v e n i d o s
B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesConsistently Enforcing IT Compliance
Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesPage 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006
Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para
Más detallesSeminario en preparación para la certificación en ITIL v3
SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas
Más detallesEVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS
Manizales, Noviembre 18 de 2010 EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Equipo Auditor: EQUIPO 1 Luz Marina López Gómez Vanesa Cardona García Viviana Gómez Hernández Equipo Auditado: EQUIPO 8 Alexander
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesLECCIONES APRENDIDAS VII JORNADAS TÉCNICAS DE TRANSMISIÓN
LECCIONES APRENDIDAS VII JORNADAS TÉCNICAS DE TRANSMISIÓN Agenda Procesos en TE Qué es la Gestión de Activos Qué hemos aprendido? 2 Operar y Mantener la Red Los procesos se encuentran certificados en ISO
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesSubdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Soporte B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva Órgano Interno
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesCertified Chief Information Security Officer (CCISO)
Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesCOBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez
COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesFacturacion electrónica desde SAP ERP. Olga Carvajal Gerente de Negocios Jhon Álvarez Consultor Senior. Agosto 15
Facturacion electrónica desde SAP ERP Olga Carvajal Gerente de Negocios Jhon Álvarez Consultor Senior Agosto 15 2018 Agenda Facturacion electronica Normatividad en Colombia Vigente ( PWC) Soluciones de
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesContribución de la Administración de Proyectos a la Productividad de las Organizaciones
Contribución de la Administración de Proyectos a la Productividad de las Organizaciones Ramón Vázquez del Mercado Rodríguez, PMP Socio Director de Astran, empresa especializada en Administración de Proyectos,
Más detallesRecomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Más detallesCuál debe ser el nuevo rol de la función de tecnología?
Cuál debe ser el nuevo rol de la función de tecnología? Oscar Avila, PhD Departamento de Ingeniería de Sistemas y Computación Universidad de los Andes 2017 Agenda Rol tradicional del área de TI Evolución
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesADMINISTRACIÓN DE RIESGOS
ADMINISTRACIÓN DE RIESGOS ERM) Profesor: Sergio Pizzagalli Smith Plan%de%Estudio%Módulo%2) 2. Tipos de Riesgos Riesgos a los cuales está expuesta una organización Operacional, Mercado, Liquidez, Financiero,
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesOscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación
Oscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación BPM es un habilitador fundamental para la transformación digital La propuesta de
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesTI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.
TI en Pemex Expositores Ing. Rogelio Ventura Miranda Subdirector de Soluciones y Servicios de Negocio Lic. Sergio Enrique Valladares Yañez Gerente de Arquitectura y Evolución Tecnológica Lic. Pablo Arenas
Más detallesPlanificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones
Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesConsideraciones en la selección de una solución GRC
EGRC Software Consideraciones en la selección de una solución GRC GRC - Gobierno, Riesgo y Cumplimiento Noviembre, 2015 CONTENIDO I. Que es GRC?. ü Para que sirve?. ü Qué requiere? y Cuáles son los beneficios?.
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.
Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de
Más detallesPresentación. Junín, Noviembre Cecilia Bietti -
Presentación Junín, Noviembre 2011 Misión, Valores y Filosofía Somos especialistas en Project Management. Tenemos fuerte experiencia en conducción de proyectos de distinta magnitud en diversas industrias
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesEsquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesDe Secure SDLC a SecDevOps. Mario Robles
De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesSlide no 1 www.estratega.org
Slide no 1 Marketing de áreas de TI Por qué fallamos? Cómo nos puede beneficiar? Negocio TI 3 Marketing de TI 4 Qué tipo de Marketing de TI deberíamos hacer? Cómo nos vemos a nosotros mismos? Cómo nos
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detalles