La Seguridad en las Oficinas de Proyectos. Raúl Orantes F. Consultor de Procesos de TI ITERA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad en las Oficinas de Proyectos. Raúl Orantes F. Consultor de Procesos de TI ITERA"

Transcripción

1 La Seguridad en las Oficinas de Proyectos Raúl Orantes F. Consultor de Procesos de TI ITERA

2 Contenido La gestión y oficinas de proyectos Seguridad de la información Buenas prácticas, Marcos de Referencia y Estándares La convergencia de la Seguridad con la gestión de proyectos El reto Lámina 2

3 Muchas organizaciones concentran sus esfuerzos en arreglar los errores en vez de prevenirlos Lámina 3

4 Introducción Cancelados Con dificultades Exitosos 24% 44% 32% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con dificultades Arriba de Presupuesto: 47% en el 2006, 54% en el 2009 Fuera de Tiempo: 72% en el 2006, 79% en el 2009 Promedio de Funcionalidad entregada: 66% en el 2006, Standish Group % en el 2009 para todo problema siempre existe una solución!! Lámina 4

5 La PMO en la Organización Plan Estratégico Objetivos Beneficios 1. Riesgos identificados 2. Proyectos seleccionados Beneficios 1. Portafolio balanceado 2. Proyectos con recursos de acuerdo a capacidades Trabajo actual y futuro Beneficios 1. Proyectos alineados 2. Vista de todo el portafolio Criterios Reasignación de recursos Archivo de proyectos terminados Cancelación de proyectos Proyectos con fondos Beneficios 1. Decisiones basadas en hechos 2. Detección temprana de proyectos con problemas Evaluación del portafolio: Valor al negocio y Contribución a objetivos Sistema de Administración de Portafolios Revisiones Regulares Control Recopila Evalúa Administra Acciones de la Dirección Lámina 5

6 Algunas Estadísticas El 75% de las PMO son cerradas después de 3 años!! Razones: - Falta de Patrocinio - Poca alineación a negocio - Sin una gestión de cambio 41% de proyectos fallaron en la entrega del valor del negocio & ROI (IBM CIO Study) 50% de las aplicaciones liberadas a producción, se regresan por cambios (Gartner) 1 Michael Stanleigh,Business Improvement Architects Lámina 6

7 Estrategia general implementación de proyectos INICIO y PLANEACIÓN Entendimiento & evaluación preliminar EJECUCIÓN, MONITOREO y CONTROL Diseño & Desarrollo de Procesos Soporte a la Implementación CIERRE Acompañamiento en el Despliegue Adaptación de la Automatización Visión Estrategia Lineamientos Procesos Herramienta Conocimiento Experiencia Confianza Satisfacción Lámina 7

8 Retos Gestión de proyectos Los proyectos no dan valor al negocio y hay cambios arbitrarios en la selección y priorización de proyectos Cumplimiento de fechas compromiso Ajustarse al presupuesto del proyecto Balanceo de cargas de trabajo Análisis de riesgos Documentar el producto y el proyecto Generación de lecciones aprendidas Lograr un entendimiento común del alcance de las soluciones tecnológicas Contar con personal especializado en AP Coordinación de recursos Elaboración de Entregables con calidad Manejo apropiado de proveedores Facilidad para auditar los trabajos Lámina 8

9 Seguridad de la Información Lámina 9

10 Situación actual Hacker roba más de 130 millones de números de tarjetas de crédito y débito Es el mayor caso de delitos informáticos y de robo de identidad procesado sobre números de tarjetas de crédito y débito Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas. El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL utilizando programas tipo sniffer sobre redes corporativas que interceptan transacciones con tarjeta de crédito. Lámina 10

11 Situación actual Lámina 11

12 Situación actual Durante 17 meses, alguien tenía acceso libre a las computadoras de TJX Companies. Sin que nadie lo notara, más y más código se instaló en los equipos de la cadena minorista de descuentos para descubrir, recolectar y transmitir información de las tarjetas de crédito y débito de sus clientes, que representaban más de 45.7 millones de dólares. Lámina 12

13 Situación actual Lámina 13

14 Situación actual Lámina 14

15 Situación actual Suplantación de imagen del sito web del Senado de la República Lámina 15

16 Ahora analice Tiene la seguridad de estar seguro? Lámina 16

17 Amenazas, riesgos e impactos Amenazas por parte de Empleados Proveedores Socios de Negocio Hackers Competidores Enemigos? Riesgos Robo o alteración de información Fuga de información Fraudes Deterioro de niveles de servicio. Imposibilidad para entregar servicios. Falta de elementos para fincar responsabilidades Robo de identidades Impactos Pérdida de credibilidad o confianza (imagen) Pérdida de ingresos (finanzas) Pérdida de oportunidades (posicionamiento) Incumplimiento de regulaciones (legalidad) Lámina 17

18 La Seguridad de la Información Es un estado sobre como la información, su procesamiento y comunicación es protegida para cumplir con los pilares de la Seguridad: Confidencialidad Disponibilidad Integridad Autenticación de la información Desde el punto de vista de las buenas prácticas en la Seguridad de la Información es importante la aplicación de métricas y mecanismos de monitoreo para un correcto mantenimiento y procesos de mejora, tratando de que sea más. Lámina 18

19 Esfuerzos e inversiones 75% de los ataques son directos a aplicaciones WEB 2/3 de las aplicaciones WEB son vulnerables Lámina 19

20 Costo relativo por reparar errores Costos en la detección de vulnerabilidades en aplicaciones 200 El tiempo que no se invierte en etapas tempranas cuesta muchos retrabajos Análisis Diseño Desarrollo Pruebas AceptaciónTest Etapa en la que las vulnerabilidades son descubiertas Producción Lámina 20

21 Buenas prácticas, Marcos de Referencia y Estándares Lámina 21

22 Ciclo de Vida del Desarrollo Seguro (SDLC) Requerimientos Diseño Desarrollo / QA Versiones Seguridad Mantenimiento Plan Documento de arquitectura Especificaciones funcionales Desarrollo de código Corrección de errores Pasajes entre ambientes Parches Soporte Lineamientos de calidad Especificaciones de diseño Pruebas funcionales Pasajes a producción Características Arquitectura Pruebas desempeño Kick Off de seguridad Requerimientos de seguridad Criterios de entrega de seguridad Mejores prácticas de diseño seguro Arquitectura de seguridad y revisión de superficie de ataque Modelado de amenazas Mejores prácticas de desarrollo seguro Revisión de código Pruebas de seguridad Evaluación de seguridad Plan de respuesta a incidentes de seguridad Auditorías Revisiones Respuesta a incidentes Monitoreo 1 Mejores prácticas para la seguridad de las aplicaciones Lámina 22

23 Estándar para la seguridad de la información Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el Ciclo de Deming: PDCA. El estándar esta conformado por la serie de normas ISO Aspectos que contempla: Política de seguridad Organización de la Seguridad de la información Gestión de activos Seguridad de los recursos humanos Seguridad física y ambiental Gestión de las comunicaciones y operaciones Control de acceso Adquisición, desarrollo y mantenimiento de los sistemas de información Gestión de incidentes en la seguridad de la información Gestión de continuidad comercial Cumplimiento Lámina 23

24 Esquema de Implementación de la norma Mejora continua del sistema de Gestión Partes Interesadas Establecer Sistema Implementar y operar Partes Interesadas Plan Do Requerimientos y expectativas de seguridad de la información Mantener y mejorar Act Check Monitorear y revisar Seguridad de la información gestionada Modelo PDCA aplicado a los procesos del SGSI Lámina 24

25 Gobierno de TI Objetivos de Control sobre la Información y Tecnologías Relacionadas Procesos y Ciclo de Vida de COBIT ME1 ME2 ME3 ME4 Monitor and evaluate IT performance. Monitor and evaluate internal control. Ensure regulatory compliance. Provide IT governance. DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. C O B I T F R A M E W O R K MONITOR AND EVALUATE Efficiency Effectiveness Compliance DELIVER AND SUPPORT INFORMATION Reliability IT RESOURCES Applications Information Infrastructure People Integrity Availability Confidentiality ACQUIRE AND IMPLEMENT PLAN AND ORGANIZE PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organization, and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identify automated solutions. Acquire and maintain application software. Acquire and maintain technology infrastructure. Enable operation and use. Procure IT resources. Manage changes. Install and accredit solutions and change. Lámina 25

26 El Objetivo Lámina 26

27 Alineación del Trabajo en la Organización PMO Planeación Estratégica Lámina 27

28 Valor para la Organización Auditar Validar información Reforzar gobernabilidad Detectar riesgos Administrar Proyectos Programas Portafolios Recursos Inversión Aprender Capacitación Consultoría Aplicación de mejores prácticas Analizar y decidir Toma de decisiones Consulta de reportes Tableros de control Comunicar Situación real y tendencias Riesgos, problemas y soluciones Entregables y avances Priorización de objetivos y proyectos Colaborar Interna y externa De manera segura Lámina 28

29 Cloud Computing El reto

30 Lámina 30

31 Gracias Raúl Orantes F. Lámina 31

La Arquitectura Empresarial como Apoyo al Gobierno de TI

La Arquitectura Empresarial como Apoyo al Gobierno de TI La Arquitectura Empresarial como Apoyo al Gobierno de TI Hugo Arboleda, PhD. Director Maestría en Ges/ón de Informá/ca y Telecomunicaciones Universidad Icesi Las fotos de esta presentación son tomadas

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

RETOS EN SEGURIDAD DE BASES DE DATOS Fred Pinto PhD fpinto@asesoftware.com Asesoftware Ltda OBJETIVOS Ilustrar los retos en seguridad de bases de datos que nos plantean las nuevas regulaciones. EL PROBLEMA

Más detalles

Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación

Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento Experiencia Imaginación oftexpert GRC uite es la solución que permite la alineación de la

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

Seguridad de la Información

Seguridad de la Información a mida Seguridad de la Información Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

Ing. Alfonso Figueroa Hernández Gobierno de TI

Ing. Alfonso Figueroa Hernández Gobierno de TI Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la

Más detalles

FACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017

FACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017 FACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017 Aviso de confidencialidad La información contenida en este documento es propiedad intelectual de IT-NOVA S.A.S. Este documento contiene información confidencial

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

Modulo de facturación electrónica en SAP ERP desarrollado por IT-NOVA Enero 30 de 2018

Modulo de facturación electrónica en SAP ERP desarrollado por IT-NOVA Enero 30 de 2018 Modulo de facturación electrónica en SAP ERP desarrollado por IT-NOVA Enero 30 de 2018 Agenda Facturacion electronica en Colombia ( PWC) Soluciones de facturacion electrónica de IT-NOVA Demostración Quiénes

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Modulo 1: INTRODUCCION

Modulo 1: INTRODUCCION Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011 Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Subdirector de Administración y PMO. Sustantiva Órgano Interno de Control. Director de Tecnologías de la Información

Subdirector de Administración y PMO. Sustantiva Órgano Interno de Control. Director de Tecnologías de la Información A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Administración y PMO B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva

Más detalles

UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS

UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS TEMA: ESTABLECIMIENTO Y DISEÑO DE LOS ENTREGABLES PARA LA IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC

Más detalles

Auditoría Continua: Mejores Prácticas y Caso Real

Auditoría Continua: Mejores Prácticas y Caso Real Auditoría Continua: Mejores Prácticas y Caso Real Julio R. Jolly Moore Socio, BDO & Gerardo Alcarraz Coordinador de Auditoría Informática, Banco de la República Oriental de Uruguay CLAIN 2010 Congreso

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

Consistently Enforcing IT Compliance

Consistently Enforcing IT Compliance Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical

Más detalles

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006 Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para

Más detalles

Seminario en preparación para la certificación en ITIL v3

Seminario en preparación para la certificación en ITIL v3 SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas

Más detalles

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Manizales, Noviembre 18 de 2010 EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Equipo Auditor: EQUIPO 1 Luz Marina López Gómez Vanesa Cardona García Viviana Gómez Hernández Equipo Auditado: EQUIPO 8 Alexander

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

LECCIONES APRENDIDAS VII JORNADAS TÉCNICAS DE TRANSMISIÓN

LECCIONES APRENDIDAS VII JORNADAS TÉCNICAS DE TRANSMISIÓN LECCIONES APRENDIDAS VII JORNADAS TÉCNICAS DE TRANSMISIÓN Agenda Procesos en TE Qué es la Gestión de Activos Qué hemos aprendido? 2 Operar y Mantener la Red Los procesos se encuentran certificados en ISO

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Subdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

Subdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Soporte B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva Órgano Interno

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Facturacion electrónica desde SAP ERP. Olga Carvajal Gerente de Negocios Jhon Álvarez Consultor Senior. Agosto 15

Facturacion electrónica desde SAP ERP. Olga Carvajal Gerente de Negocios Jhon Álvarez Consultor Senior. Agosto 15 Facturacion electrónica desde SAP ERP Olga Carvajal Gerente de Negocios Jhon Álvarez Consultor Senior Agosto 15 2018 Agenda Facturacion electronica Normatividad en Colombia Vigente ( PWC) Soluciones de

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Contribución de la Administración de Proyectos a la Productividad de las Organizaciones

Contribución de la Administración de Proyectos a la Productividad de las Organizaciones Contribución de la Administración de Proyectos a la Productividad de las Organizaciones Ramón Vázquez del Mercado Rodríguez, PMP Socio Director de Astran, empresa especializada en Administración de Proyectos,

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

Cuál debe ser el nuevo rol de la función de tecnología?

Cuál debe ser el nuevo rol de la función de tecnología? Cuál debe ser el nuevo rol de la función de tecnología? Oscar Avila, PhD Departamento de Ingeniería de Sistemas y Computación Universidad de los Andes 2017 Agenda Rol tradicional del área de TI Evolución

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

ADMINISTRACIÓN DE RIESGOS

ADMINISTRACIÓN DE RIESGOS ADMINISTRACIÓN DE RIESGOS ERM) Profesor: Sergio Pizzagalli Smith Plan%de%Estudio%Módulo%2) 2. Tipos de Riesgos Riesgos a los cuales está expuesta una organización Operacional, Mercado, Liquidez, Financiero,

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Oscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación

Oscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación Oscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación BPM es un habilitador fundamental para la transformación digital La propuesta de

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total. TI en Pemex Expositores Ing. Rogelio Ventura Miranda Subdirector de Soluciones y Servicios de Negocio Lic. Sergio Enrique Valladares Yañez Gerente de Arquitectura y Evolución Tecnológica Lic. Pablo Arenas

Más detalles

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Consideraciones en la selección de una solución GRC

Consideraciones en la selección de una solución GRC EGRC Software Consideraciones en la selección de una solución GRC GRC - Gobierno, Riesgo y Cumplimiento Noviembre, 2015 CONTENIDO I. Que es GRC?. ü Para que sirve?. ü Qué requiere? y Cuáles son los beneficios?.

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM. Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de

Más detalles

Presentación. Junín, Noviembre Cecilia Bietti -

Presentación. Junín, Noviembre Cecilia Bietti - Presentación Junín, Noviembre 2011 Misión, Valores y Filosofía Somos especialistas en Project Management. Tenemos fuerte experiencia en conducción de proyectos de distinta magnitud en diversas industrias

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

De Secure SDLC a SecDevOps. Mario Robles

De Secure SDLC a SecDevOps. Mario Robles De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Slide no 1 www.estratega.org

Slide no 1 www.estratega.org Slide no 1 Marketing de áreas de TI Por qué fallamos? Cómo nos puede beneficiar? Negocio TI 3 Marketing de TI 4 Qué tipo de Marketing de TI deberíamos hacer? Cómo nos vemos a nosotros mismos? Cómo nos

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles