Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC"

Transcripción

1 Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC

2 Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica, regula el citado Esquema previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Su objeto es establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Su ámbito de aplicación es el establecido en el artículo 2 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

3 ENS: Plazos de aplicación Primer plazo: 30 de Enero de 2011 Si no se puede implantar hay que desarrollar un Plan de Adecuación antes del 30 de Enero de 2011 Implantación final: 30 de Enero de 2014

4 Principios Básicos Función diferenciada de Seguridad Seguridad integral Reevaluación periódica Gestión seguridad basada en el riesgo Líneas de defensa Prevención reacción y recuperación

5 Requisitos Mínimos Análisis Organización e implantación del proceso de seguridad Análisis y gestión de los riesgos Control Físico Gestión de personal Profesionalidad Autorización y control de los accesos Protección de las instalaciones Control Funcional Adquisición de productos Seguridad por defecto Integridad y actualización del sistema Protección de la información almacenada y en tránsito Prevención ante otros sistemas de información interconectados Registro de actividad Gestión y Mejora Continua Incidentes de seguridad Continuidad de la actividad Mejora continúa del proceso de seguridad

6 Proceso Continuo Análisis Selección de procesos Identificación Activos Categorización BÁSICO/MEDIO/ALTO Selección de Medidas Auditoria Plan de Implantación Revisión Actualización Mejora

7 Principios de gestión del ENS Para cubrir todos estos principio se necesita una gestión integral y continua de los distintos factores de la seguridad: Políticas Riesgos Incidentes Controles técnicos Control de Personal Control de Proveedores Disponibilidad de los procesos Gestión de la Auditoría Los proveedores de seguridad hemos estado ofreciendo soluciones completas para reducir el coste de la gestión y control de todo el proceso mediante egrc

8 Introducción al egrc Enterprise Governance, Risk and Compliance Corporativa: se aplica a todos los departamentos y procesos de la entidad Gobierno: es la cultura, políticas, procesos, leyes e instituciones que definen la estructura que dirige y gestiona una entidad. Riesgo: es el efecto de lo incierto en los objetivos de la entidad; la gestión del riesgo son las actividades dirigidas a controlar la organización en la realización de sus actividades mientras se gestionan el impacto de los eventos negativos. Cumplimiento: es el acto de adhesión a, y ser capaz de demostrar la adhesión a, leyes y reglamentos externos, así como las políticas y procedimientos internos.

9 RSA Archer egrc Administración de continuidad del negocio Automatice el enfoque para la continuidad del negocio y la planificación de la recuperación de desastres, y permita una administración rápida y efectiva de las crisis mediante una solución centralizada. Administración de amenazas Rastree las amenazas mediante un sistema centralizado de advertencias prematuras que ayuda a prevenir los ataques antes de que afecten a la empresa. Administración de auditorías Administre de manera centralizada la planificación, la priorización, la dotación de personal, los procedimientos y la creación de informes para auditorías a fin de mejorar la colaboración y la eficiencia. Administración de políticas Administre políticas de manera centralizada, asócielas con los objetivos y las pautas, y promueva el conocimiento para apoyar una cultura de gobierno corporativo. Administración de riesgos Identifique los riesgos de su negocio, evalúelos mediante estudios y métricas en línea, y responda mediante corrección o aceptación. Administración del cumplimiento de normas Documente su marco de trabajo de control, evalúe la eficacia operacional y del diseño, y responda a los problemas de cumplimiento de regulaciones y políticas. Administración de proveedores Centralice los datos de los proveedores, administre las relaciones, evalúe el riesgo de los proveedores y garantice el cumplimiento de normas para sus políticas y controles. Administración de incidentes Informe los incidentes y las violaciones éticas, administre su escalación, rastree las investigaciones y analice las resoluciones. Administración empresarial Administre las relaciones y las dependencias dentro de su jerarquía y su infraestructura empresariales para soportar las iniciativas de GRC.

10 Modelo de Gestión Integral mediante egrc OBJETIVOS CORPORATIVOS Gestión de Gobierno, Riesgos y Cumplimiento Definir Política Mapear los Controles Evaluar Riesgos Añadir Contexto Monitorizar Auditar Informar Correlar Recolectar IDENTIDADES INFRASTRUCTURA INFORMACIÓN Gestionar Monitorizar Detectar Aplicar

11 La visión de RSA para la gestión integral de la seguridad Event Aggregation IPS Auth FW envision AV WAF AD WLAN EP URL DLP Identity Data Enhancement Location Division Department Geo Info Regulation Data Asset Value Business Reporting Incidents CIRT Eng. Legal Archer Threats HR Policies SOC Investigations

12 Cobertura de Gestión del ENS con egrc Artículo 14. Gestión de personal Artículo 13. Análisis y gestión de los riesgos Artículo 9. Reevaluación periódica Artículo 18. Adquisición de productos de seguridad Artículo 34. Auditoría de la seguridad Artículo 5. La seguridad como un proceso integral. Artículo 24. Incidentes de seguridad (Registro) Artículo 6. Gestión de la seguridad basada en los riesgos Artículo 35. Informe del estado de la seguridad Artículo 7. Prevención, reacción y recuperación

13 Ventajas Principales de Gestión del ENS mediante egrc Reducción de Costes Reducción de costes de gestión operativa de la seguridad en cada proceso bajo control, automatización de los puntos de control Reducción de tiempos para la obtención de los informes del estado de la seguridad (Art. 35) Reducción de costes de preparación de auditorías (Art. 34) Mejora de la Visibilidad Ver en cada momento el nivel de adecuación al ENS Visibilidad global de los incidentes y su impacto en el cumplimiento (Art. 24) Facilita la Adecuación al Modelo Gestión de la seguridad basada en los riesgos y su gestión (Art. 6, Art. 13) Aplicación de manera integral (Art. 5)

14 Conclusiones El ENS requiere una extensión de la gestión de la seguridad: Aplicación de la seguridad de manera integral a todos los servicios Una gestión de la seguridad basada en los riesgos, su definición y control y el impacto en las políticas de la entidad La supervisión, no solo de los sistemas y comunicaciones, sino también de las personas y proveedores El modelo de gestión de la seguridad mediante herramientas de egrc facilita la adecuación del ENS: Reduciendo los costes de cumplimiento Mejorando la visibilidad de la seguridad Facilitando la adecuación al modelo desde el principio del proceso

15 GRACIAS!

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS (Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación

Más detalles

LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD

LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD : Aspectos clave del ENS LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD Las cuestiones clave para conocer el Esquema Nacional de Seguridad Preguntas clave sobre el ENS Qué es el ENS Dónde se regula

Más detalles

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Abrimos la puerta a Solvencia II. GOMARQ CONSULTING, S.L Marqués de Salamanca, 10, 6º D MADRID

Abrimos la puerta a Solvencia II. GOMARQ CONSULTING, S.L Marqués de Salamanca, 10, 6º D MADRID Abrimos la puerta a Solvencia II 1 Solvencia II Solvencia II Tendencias normativas. Impacto de Solvencia II Experiencia GOMARQ 2 Solvencia II: Ámbito de aplicación y marco regulatorio A quién afecta? Aseguradores

Más detalles

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance Seguridad de Datos Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones

Más detalles

Consistently Enforcing IT Compliance

Consistently Enforcing IT Compliance Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)

CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) Los principios básicos y requisitos mínimos establecidos en el ENS para asegurar la protección adecuada de la información Preguntas clave sobre el contenido

Más detalles

Política de Seguridad de Aragonesa de Servicios Telemáticos

Política de Seguridad de Aragonesa de Servicios Telemáticos Política de Seguridad de Aragonesa de Servicios Telemáticos Referencia: POL_SeguridadInformacion.docx Autor: Área de Seguridad Fecha de creación: 09/03/2018 Última actualización: 09/03/2018 Versión: v1.1

Más detalles

Reingeniería de Procesos e Infraestructuras. Mayo 2010

Reingeniería de Procesos e Infraestructuras. Mayo 2010 Mayo 2010 Requerimientos de negocio Estrategia TI Catalogo de Servicios Implantación del Servicio Operación del Servicio Catalogo de Servicios RECURSOS PROCESOS Infraestructura Aplicaciones Personas Implantación

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Jorge Moran 1. El Riesgo Operacional 2. Seguridad 3. Cumplimiento Normativo 4. Control Interno 5. Conclusiones 1. El Riesgo Operacional

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

CASH. Política de Control y Gestión de Riesgos

CASH. Política de Control y Gestión de Riesgos Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Asesoramiento en el ámbito de gestión de riesgos, controles y prevención del fraude

Asesoramiento en el ámbito de gestión de riesgos, controles y prevención del fraude Asesoramiento en el ámbito de gestión de riesgos, controles y prevención del fraude Tiene la Organización el conocimiento suficiente de los riesgos del negocio? Dispone de la información suficiente para

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services

Mapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política General de Responsabilidad Social Corporativa DIA Y LA RESPONSABILIDAD SOCIAL CORPORATIVA Grupo DIA (DIA) es una empresa comprometida con el bienestar de la sociedad y los

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA 1 Antecedentes Auditoría alrededor del ordenador Auditor verificaba los documentos de entrada al ordenador y los informes producidos, sin entender

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

Política Gestión de Riesgos

Política Gestión de Riesgos Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión

Más detalles

POLÍTICA DE GESTIÓN CALIDAD MEDIO AMBIENTE. POLÍTICA DE GESTIÓN Pág 2 de 5

POLÍTICA DE GESTIÓN CALIDAD MEDIO AMBIENTE. POLÍTICA DE GESTIÓN Pág 2 de 5 Política de Gestión 31/01/2018 Pág 2 de 5 POLÍTICA DE GESTIÓN Magtel, teniendo en cuenta el propósito y contexto de nuestra organización, define la siguiente política: CALIDAD En Magtel, la Calidad es

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador

Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

GRC BASADO EN INTELIGENCIA PARA SEGURIDAD

GRC BASADO EN INTELIGENCIA PARA SEGURIDAD GRC BASADO EN INTELIGENCIA PARA SEGURIDAD DESCRIPCIÓN GENERAL Las organizaciones de hoy se esfuerzan por mantener su infraestructura de negocios y de tecnología organizada, controlable y comprensible,

Más detalles

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager

GDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS UNIÓN DE MUTUAS, mutua colaboradora con la Seguridad Social n.º 267, es una asociación de empresas, sin ánimo de lucro, que colabora en la gestión

Más detalles

Consideraciones en la selección de una solución GRC

Consideraciones en la selección de una solución GRC EGRC Software Consideraciones en la selección de una solución GRC GRC - Gobierno, Riesgo y Cumplimiento Noviembre, 2015 CONTENIDO I. Que es GRC?. ü Para que sirve?. ü Qué requiere? y Cuáles son los beneficios?.

Más detalles

UNE-ISO SISTEMAS DE GESTIÓN DE COMPLIANCE SISTEMAS DE GESTIÓN NO ACREDITADOS

UNE-ISO SISTEMAS DE GESTIÓN DE COMPLIANCE SISTEMAS DE GESTIÓN NO ACREDITADOS UNE-ISO 19600 SISTEMAS DE GESTIÓN DE COMPLIANCE SISTEMAS DE GESTIÓN NO ACREDITADOS ANTECEDENTES Las organizaciones con vocación de éxito sostenible a largo plazo necesitan mantener una cultura de integridad

Más detalles

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base

Más detalles

LA GESTIÓN DE TESORERÍA CON SAP

LA GESTIÓN DE TESORERÍA CON SAP LA GESTIÓN DE TESORERÍA CON SAP Noemí Díaz-Benito Soluciones financieras SAP España noemi.diaz-benito@sap.com Agenda Solución General Gestión de tesorería Agenda Solución General Gestión de tesorería Solución

Más detalles

Política de Prevención de Delitos Mutua Universal

Política de Prevención de Delitos Mutua Universal Política de Prevención de Delitos Mutua Universal Edición 18 octubre de 2017 Índice 1. Introducción 3 2. Objetivo 4 3. Ámbito de aplicación 4 4. Desarrollo de la Política de Prevención de Delitos 5 4.1

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Riesgos de acceso no autorizado: los beneficios de una solución IAM

Riesgos de acceso no autorizado: los beneficios de una solución IAM Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi

Más detalles

AUTOMATIZAR. procesos para AYUDAR A LA GENTE

AUTOMATIZAR. procesos para AYUDAR A LA GENTE AUTOMATIZAR procesos para AYUDAR A LA GENTE Creamos herramientas para la toma de decisiones, mejorar la productividad y automatizar los procesos de negocio Ayudamos a brindar un servicio excepcional a

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

1. PRELIMINARES DEL CARGO

1. PRELIMINARES DEL CARGO Página 1 de 6 1. PRELIMINARES DEL CARGO Nivel: Profesional Unidad Académica o Administrativa: División de Servicios de Información Dependencia Jerárquica: Jefe División de Servicios de Información Área:

Más detalles

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

Decreto No. 4 Corte de Cuentas de la República

Decreto No. 4 Corte de Cuentas de la República Ministerio de Educación Corte de Cuentas de la República Que significa COSO? Enfoque utilizado en muchos países de América, Marco Integrado de Interno, emitido en 1992 (E.E.U.U.), por el Comité de Organizaciones

Más detalles

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES , INGENIERÍA Y SERVICIOS AEROESPACIALES SEGURIDAD EN EL ÁMBITO DE LA INTEROPERABILIDAD JUDICIAL JOSÉ MOZO FERNÁNDEZ Responsable del Centro de Competencia de Interoperabilidad Técnica Oficina Programa EJIS

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1

POLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1 POLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1 INDICE Introducción. Objetivos y políticas de gestión de riesgos 1.- Objeto 2.- Alcance 3.- Tipos de riesgos a los que se enfrenta

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

POLÍTICA DE CONTROL, ANÁLISIS Y VALORACIÓN DE RIESGOS. Aprobada por el Consejo de Administración de fecha 27 de febrero de 2017

POLÍTICA DE CONTROL, ANÁLISIS Y VALORACIÓN DE RIESGOS. Aprobada por el Consejo de Administración de fecha 27 de febrero de 2017 POLÍTICA DE CONTROL, ANÁLISIS Y VALORACIÓN DE RIESGOS Aprobada por el Consejo de Administración de fecha 27 de febrero de 2017 I. OBJETO Y ALCANCE El artículo 5 del Reglamento del Consejo de Administración

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ

Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para proteger su empresa frente a los

Más detalles

PRINCIPIOS DE BASILEA

PRINCIPIOS DE BASILEA PRINCIPIOS DE BASILEA Desafíos actuales de las Instituciones financieras Edison Romero Product Director Latin America 1 LOS DATOS COMO EL ACTIVO MAS VALIOSO 2 LECCION APRENDIDA DE LAS INSTITUCIONES FINANCIERAS

Más detalles

Gestión de Continuidad de Negocios. Enero de 2011

Gestión de Continuidad de Negocios. Enero de 2011 de Negocios. Enero de 2011 Agenda 1. Gestión de Continuidad Visión de Continuidad Evolución 2. Gestión de Continuidad Definiciones Gobierno Corporativo Ejes tácticos 3. Procesos BCP DRP+CMP 4. Metodología

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Marco de Propensión al Riesgo

Marco de Propensión al Riesgo Los procedimientos establecidos para la identificación, medición, gestión, control y comunicación interna de los riesgos a los que esté o pueda estar expuesta la entidad El sistema de gestión de riesgos

Más detalles

Propósito del Cargo. Funciones Generales

Propósito del Cargo. Funciones Generales Nivel: Técnico Código: 420 Propósito del Cargo Denominación del cargo: Analista Desarrollar actividades operativas, aplicando los conocimientos técnicos requeridos, para la ejecución de los procesos y

Más detalles

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA

Más detalles

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados. La Construcción de su Nube 1 Mi Vida Y La Nube 2 Cómo la Tecnología y los Negocios deben relacionarse ayudar a reducir los costos es BUENO mejorar los niveles de servicio es MEJOR agregar valor a los negocios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO

Más detalles

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS. TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los

Más detalles

MANDATO DE LA FUNCIÓN DE AUDIT. (Aprobado por el Consejo de Administración de Enel Green Power, el 12 de marzo de 2015)

MANDATO DE LA FUNCIÓN DE AUDIT. (Aprobado por el Consejo de Administración de Enel Green Power, el 12 de marzo de 2015) MANDATO DE LA FUNCIÓN DE AUDIT (Aprobado por el Consejo de Administración de Enel Green Power, el 12 de marzo de 2015) 1 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN Y OBJETIVO DEL DOCUMENTO 2. MISIÓN 3. ALCANCE

Más detalles

20414C Implementar una Infraestructura Avanzada Windows Server 2012

20414C Implementar una Infraestructura Avanzada Windows Server 2012 20414C 20414 Implementar una Infraestructura Avanzada Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Normas Internacionales

Normas Internacionales Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez 2000 Administración de la actividad de auditoría interna El director de auditoría interna debe gestionar

Más detalles

ADAPTACIÓN A LA NORMATIVA EUROPEA DE COMPRAS CONSULTORÍA

ADAPTACIÓN A LA NORMATIVA EUROPEA DE COMPRAS CONSULTORÍA Quiero que las prácticas a incorporar en compras sirvan para mejorar el funcionamiento interno además de proyectar el prestigio de la certificación LA NORMA QUÉ ES? La Norma UNE - CWA 15896 Gestión de

Más detalles

ORGANIGRAMA Y PREVENCIÓN DE CONFLICTOS DE INTERÉS

ORGANIGRAMA Y PREVENCIÓN DE CONFLICTOS DE INTERÉS ORGANIGRAMA Y PREVENCIÓN DE CONFLICTOS DE INTERÉS 1.- Estructura Organizativa La estructura organizativa de Santander Securities Services se configura de la siguiente manera: Director General, considerado

Más detalles

Definiendo Prioridades

Definiendo Prioridades Definiendo Prioridades Nuestros Grupos de Interés [G4-25] [G4-26] [G4-27] pone los grupos de interés en el centro de la política de Sostenibilidad. Comprender sus expectativas y mantener un proceso de

Más detalles

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse

Más detalles

Principales Retos en las Empresas Públicas Principales Oportunidades de la Gestión Financiera Buenas Prácticas de Efectividad y Eficiencia

Principales Retos en las Empresas Públicas Principales Oportunidades de la Gestión Financiera Buenas Prácticas de Efectividad y Eficiencia Agenda 1 2 3 4 5 Rol de la Gestión Financiera Principales Retos en las Empresas Públicas Principales Oportunidades de la Gestión Financiera Buenas Prácticas de Efectividad y Eficiencia Gestión Financiera:

Más detalles

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

PERSONAL TECNIC Personal Tecnic SL

PERSONAL TECNIC Personal Tecnic SL PERSONAL TECNIC www.personaltecnic.com Política de Calidad Personal Tècnic SL desarrolla esta Política que ha de ser entendida por todos los trabajadores/as e implantada a todos los niveles de la organización.

Más detalles

NORMAS INTERNACIONALES AUDITORÍA INTERNA

NORMAS INTERNACIONALES AUDITORÍA INTERNA Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 2 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA

Más detalles

SMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA

SMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA 1.- OBJETIVOS 2.- 3.- PRESUPUESTO OBJETIVOS DEL PROYECTO Facilitar el acceso a la información a los ciudadanos y visitantes. Mejorar la

Más detalles

Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos

Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 1: Funciones y Objetivos de la Administración

Más detalles

SISTEMA DE CONTROL INTERNO. Secretaría General

SISTEMA DE CONTROL INTERNO. Secretaría General SISTEMA DE CONTROL INTERNO Secretaría General CONTROL INTERNO Definición Proceso integral de gestión que realiza el titular, funcionarios y servidores de ESSALUD a fin de administrar y gestionar sus recursos

Más detalles

ESTATUTO DE LA VICEPRESIDENCIA DE AUDITORIA INTERNA BANCOLOMBIA S.A. Y SUS UNIDADES DE NEGOCIO

ESTATUTO DE LA VICEPRESIDENCIA DE AUDITORIA INTERNA BANCOLOMBIA S.A. Y SUS UNIDADES DE NEGOCIO ESTATUTO DE LA VICEPRESIDENCIA DE AUDITORIA INTERNA BANCOLOMBIA S.A. Y SUS UNIDADES DE NEGOCIO Misión y alcance de la labor La misión de la Vicepresidencia de Auditoría Interna consiste en Brindamos servicios

Más detalles