Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
|
|
- María Dolores Miguélez Blázquez
- hace 7 años
- Vistas:
Transcripción
1 Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC
2 Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica, regula el citado Esquema previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Su objeto es establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Su ámbito de aplicación es el establecido en el artículo 2 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.
3 ENS: Plazos de aplicación Primer plazo: 30 de Enero de 2011 Si no se puede implantar hay que desarrollar un Plan de Adecuación antes del 30 de Enero de 2011 Implantación final: 30 de Enero de 2014
4 Principios Básicos Función diferenciada de Seguridad Seguridad integral Reevaluación periódica Gestión seguridad basada en el riesgo Líneas de defensa Prevención reacción y recuperación
5 Requisitos Mínimos Análisis Organización e implantación del proceso de seguridad Análisis y gestión de los riesgos Control Físico Gestión de personal Profesionalidad Autorización y control de los accesos Protección de las instalaciones Control Funcional Adquisición de productos Seguridad por defecto Integridad y actualización del sistema Protección de la información almacenada y en tránsito Prevención ante otros sistemas de información interconectados Registro de actividad Gestión y Mejora Continua Incidentes de seguridad Continuidad de la actividad Mejora continúa del proceso de seguridad
6 Proceso Continuo Análisis Selección de procesos Identificación Activos Categorización BÁSICO/MEDIO/ALTO Selección de Medidas Auditoria Plan de Implantación Revisión Actualización Mejora
7 Principios de gestión del ENS Para cubrir todos estos principio se necesita una gestión integral y continua de los distintos factores de la seguridad: Políticas Riesgos Incidentes Controles técnicos Control de Personal Control de Proveedores Disponibilidad de los procesos Gestión de la Auditoría Los proveedores de seguridad hemos estado ofreciendo soluciones completas para reducir el coste de la gestión y control de todo el proceso mediante egrc
8 Introducción al egrc Enterprise Governance, Risk and Compliance Corporativa: se aplica a todos los departamentos y procesos de la entidad Gobierno: es la cultura, políticas, procesos, leyes e instituciones que definen la estructura que dirige y gestiona una entidad. Riesgo: es el efecto de lo incierto en los objetivos de la entidad; la gestión del riesgo son las actividades dirigidas a controlar la organización en la realización de sus actividades mientras se gestionan el impacto de los eventos negativos. Cumplimiento: es el acto de adhesión a, y ser capaz de demostrar la adhesión a, leyes y reglamentos externos, así como las políticas y procedimientos internos.
9 RSA Archer egrc Administración de continuidad del negocio Automatice el enfoque para la continuidad del negocio y la planificación de la recuperación de desastres, y permita una administración rápida y efectiva de las crisis mediante una solución centralizada. Administración de amenazas Rastree las amenazas mediante un sistema centralizado de advertencias prematuras que ayuda a prevenir los ataques antes de que afecten a la empresa. Administración de auditorías Administre de manera centralizada la planificación, la priorización, la dotación de personal, los procedimientos y la creación de informes para auditorías a fin de mejorar la colaboración y la eficiencia. Administración de políticas Administre políticas de manera centralizada, asócielas con los objetivos y las pautas, y promueva el conocimiento para apoyar una cultura de gobierno corporativo. Administración de riesgos Identifique los riesgos de su negocio, evalúelos mediante estudios y métricas en línea, y responda mediante corrección o aceptación. Administración del cumplimiento de normas Documente su marco de trabajo de control, evalúe la eficacia operacional y del diseño, y responda a los problemas de cumplimiento de regulaciones y políticas. Administración de proveedores Centralice los datos de los proveedores, administre las relaciones, evalúe el riesgo de los proveedores y garantice el cumplimiento de normas para sus políticas y controles. Administración de incidentes Informe los incidentes y las violaciones éticas, administre su escalación, rastree las investigaciones y analice las resoluciones. Administración empresarial Administre las relaciones y las dependencias dentro de su jerarquía y su infraestructura empresariales para soportar las iniciativas de GRC.
10 Modelo de Gestión Integral mediante egrc OBJETIVOS CORPORATIVOS Gestión de Gobierno, Riesgos y Cumplimiento Definir Política Mapear los Controles Evaluar Riesgos Añadir Contexto Monitorizar Auditar Informar Correlar Recolectar IDENTIDADES INFRASTRUCTURA INFORMACIÓN Gestionar Monitorizar Detectar Aplicar
11 La visión de RSA para la gestión integral de la seguridad Event Aggregation IPS Auth FW envision AV WAF AD WLAN EP URL DLP Identity Data Enhancement Location Division Department Geo Info Regulation Data Asset Value Business Reporting Incidents CIRT Eng. Legal Archer Threats HR Policies SOC Investigations
12 Cobertura de Gestión del ENS con egrc Artículo 14. Gestión de personal Artículo 13. Análisis y gestión de los riesgos Artículo 9. Reevaluación periódica Artículo 18. Adquisición de productos de seguridad Artículo 34. Auditoría de la seguridad Artículo 5. La seguridad como un proceso integral. Artículo 24. Incidentes de seguridad (Registro) Artículo 6. Gestión de la seguridad basada en los riesgos Artículo 35. Informe del estado de la seguridad Artículo 7. Prevención, reacción y recuperación
13 Ventajas Principales de Gestión del ENS mediante egrc Reducción de Costes Reducción de costes de gestión operativa de la seguridad en cada proceso bajo control, automatización de los puntos de control Reducción de tiempos para la obtención de los informes del estado de la seguridad (Art. 35) Reducción de costes de preparación de auditorías (Art. 34) Mejora de la Visibilidad Ver en cada momento el nivel de adecuación al ENS Visibilidad global de los incidentes y su impacto en el cumplimiento (Art. 24) Facilita la Adecuación al Modelo Gestión de la seguridad basada en los riesgos y su gestión (Art. 6, Art. 13) Aplicación de manera integral (Art. 5)
14 Conclusiones El ENS requiere una extensión de la gestión de la seguridad: Aplicación de la seguridad de manera integral a todos los servicios Una gestión de la seguridad basada en los riesgos, su definición y control y el impacto en las políticas de la entidad La supervisión, no solo de los sistemas y comunicaciones, sino también de las personas y proveedores El modelo de gestión de la seguridad mediante herramientas de egrc facilita la adecuación del ENS: Reduciendo los costes de cumplimiento Mejorando la visibilidad de la seguridad Facilitando la adecuación al modelo desde el principio del proceso
15 GRACIAS!
DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS
(Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación
Más detallesLAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD
: Aspectos clave del ENS LAS PREGUNTAS CLAVE DEL ESQUEMA NACIONAL DE SEGURIDAD Las cuestiones clave para conocer el Esquema Nacional de Seguridad Preguntas clave sobre el ENS Qué es el ENS Dónde se regula
Más detallesSoluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11
Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesAbrimos la puerta a Solvencia II. GOMARQ CONSULTING, S.L Marqués de Salamanca, 10, 6º D MADRID
Abrimos la puerta a Solvencia II 1 Solvencia II Solvencia II Tendencias normativas. Impacto de Solvencia II Experiencia GOMARQ 2 Solvencia II: Ámbito de aplicación y marco regulatorio A quién afecta? Aseguradores
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesConsistently Enforcing IT Compliance
Consistently Enforcing IT Compliance Nombre: Oscar Guitron RSA, la División de Seguridad de EMC Fecha: 5 Octubre 2010 Retos del CISO 150% de las empresas gastan más de lo necesario en cumplimiento de normas
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesImplantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones
Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesCONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)
CONTENIDO DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS) Los principios básicos y requisitos mínimos establecidos en el ENS para asegurar la protección adecuada de la información Preguntas clave sobre el contenido
Más detallesPolítica de Seguridad de Aragonesa de Servicios Telemáticos
Política de Seguridad de Aragonesa de Servicios Telemáticos Referencia: POL_SeguridadInformacion.docx Autor: Área de Seguridad Fecha de creación: 09/03/2018 Última actualización: 09/03/2018 Versión: v1.1
Más detallesReingeniería de Procesos e Infraestructuras. Mayo 2010
Mayo 2010 Requerimientos de negocio Estrategia TI Catalogo de Servicios Implantación del Servicio Operación del Servicio Catalogo de Servicios RECURSOS PROCESOS Infraestructura Aplicaciones Personas Implantación
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesSecurity, Control Interno & Compliance desde la óptica de Riesgo Operativo
Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Jorge Moran 1. El Riesgo Operacional 2. Seguridad 3. Cumplimiento Normativo 4. Control Interno 5. Conclusiones 1. El Riesgo Operacional
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesCASH. Política de Control y Gestión de Riesgos
Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesAsesoramiento en el ámbito de gestión de riesgos, controles y prevención del fraude
Asesoramiento en el ámbito de gestión de riesgos, controles y prevención del fraude Tiene la Organización el conocimiento suficiente de los riesgos del negocio? Dispone de la información suficiente para
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesMapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services
Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking
Más detallesPolíticas Corporativas
Políticas Corporativas Política General de Responsabilidad Social Corporativa DIA Y LA RESPONSABILIDAD SOCIAL CORPORATIVA Grupo DIA (DIA) es una empresa comprometida con el bienestar de la sociedad y los
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA
ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA 1 Antecedentes Auditoría alrededor del ordenador Auditor verificaba los documentos de entrada al ordenador y los informes producidos, sin entender
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos
Más detallesPolítica Gestión de Riesgos
Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión
Más detallesPOLÍTICA DE GESTIÓN CALIDAD MEDIO AMBIENTE. POLÍTICA DE GESTIÓN Pág 2 de 5
Política de Gestión 31/01/2018 Pág 2 de 5 POLÍTICA DE GESTIÓN Magtel, teniendo en cuenta el propósito y contexto de nuestra organización, define la siguiente política: CALIDAD En Magtel, la Calidad es
Más detallesESQUEMA NACIONAL DE SEGURIDAD Guía para responsables
ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPreparándose para la continuidad de negocio y la seguridad de la información en El Salvador
Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes
Más detallesFAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesGRC BASADO EN INTELIGENCIA PARA SEGURIDAD
GRC BASADO EN INTELIGENCIA PARA SEGURIDAD DESCRIPCIÓN GENERAL Las organizaciones de hoy se esfuerzan por mantener su infraestructura de negocios y de tecnología organizada, controlable y comprensible,
Más detallesGDPR Y EL PROCESO DE INCIDENT RESPONSE. Juan Jesús Merino Torres. National Channel Country Manager
GDPR Y EL PROCESO DE INCIDENT RESPONSE Juan Jesús Merino Torres National Channel Country Manager AGENDA Obligaciones y responsabilidades que una organización tiene según el GDPR Cómo se define una incidencia
Más detallesTufin Orchestration Suite
Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS UNIÓN DE MUTUAS, mutua colaboradora con la Seguridad Social n.º 267, es una asociación de empresas, sin ánimo de lucro, que colabora en la gestión
Más detallesConsideraciones en la selección de una solución GRC
EGRC Software Consideraciones en la selección de una solución GRC GRC - Gobierno, Riesgo y Cumplimiento Noviembre, 2015 CONTENIDO I. Que es GRC?. ü Para que sirve?. ü Qué requiere? y Cuáles son los beneficios?.
Más detallesUNE-ISO SISTEMAS DE GESTIÓN DE COMPLIANCE SISTEMAS DE GESTIÓN NO ACREDITADOS
UNE-ISO 19600 SISTEMAS DE GESTIÓN DE COMPLIANCE SISTEMAS DE GESTIÓN NO ACREDITADOS ANTECEDENTES Las organizaciones con vocación de éxito sostenible a largo plazo necesitan mantener una cultura de integridad
Más detallesPor qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales
Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesCERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD
CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo
Más detallesPolíticas Corporativas
Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base
Más detallesLA GESTIÓN DE TESORERÍA CON SAP
LA GESTIÓN DE TESORERÍA CON SAP Noemí Díaz-Benito Soluciones financieras SAP España noemi.diaz-benito@sap.com Agenda Solución General Gestión de tesorería Agenda Solución General Gestión de tesorería Solución
Más detallesPolítica de Prevención de Delitos Mutua Universal
Política de Prevención de Delitos Mutua Universal Edición 18 octubre de 2017 Índice 1. Introducción 3 2. Objetivo 4 3. Ámbito de aplicación 4 4. Desarrollo de la Política de Prevención de Delitos 5 4.1
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesRiesgos de acceso no autorizado: los beneficios de una solución IAM
Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi
Más detallesAUTOMATIZAR. procesos para AYUDAR A LA GENTE
AUTOMATIZAR procesos para AYUDAR A LA GENTE Creamos herramientas para la toma de decisiones, mejorar la productividad y automatizar los procesos de negocio Ayudamos a brindar un servicio excepcional a
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detalles1. PRELIMINARES DEL CARGO
Página 1 de 6 1. PRELIMINARES DEL CARGO Nivel: Profesional Unidad Académica o Administrativa: División de Servicios de Información Dependencia Jerárquica: Jefe División de Servicios de Información Área:
Más detallesMétrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger
Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesDecreto No. 4 Corte de Cuentas de la República
Ministerio de Educación Corte de Cuentas de la República Que significa COSO? Enfoque utilizado en muchos países de América, Marco Integrado de Interno, emitido en 1992 (E.E.U.U.), por el Comité de Organizaciones
Más detallesINSA, INGENIERÍA Y SERVICIOS AEROESPACIALES
, INGENIERÍA Y SERVICIOS AEROESPACIALES SEGURIDAD EN EL ÁMBITO DE LA INTEROPERABILIDAD JUDICIAL JOSÉ MOZO FERNÁNDEZ Responsable del Centro de Competencia de Interoperabilidad Técnica Oficina Programa EJIS
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1
POLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1 INDICE Introducción. Objetivos y políticas de gestión de riesgos 1.- Objeto 2.- Alcance 3.- Tipos de riesgos a los que se enfrenta
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesPOLÍTICA DE CONTROL, ANÁLISIS Y VALORACIÓN DE RIESGOS. Aprobada por el Consejo de Administración de fecha 27 de febrero de 2017
POLÍTICA DE CONTROL, ANÁLISIS Y VALORACIÓN DE RIESGOS Aprobada por el Consejo de Administración de fecha 27 de febrero de 2017 I. OBJETO Y ALCANCE El artículo 5 del Reglamento del Consejo de Administración
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesGestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ
Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para proteger su empresa frente a los
Más detallesPRINCIPIOS DE BASILEA
PRINCIPIOS DE BASILEA Desafíos actuales de las Instituciones financieras Edison Romero Product Director Latin America 1 LOS DATOS COMO EL ACTIVO MAS VALIOSO 2 LECCION APRENDIDA DE LAS INSTITUCIONES FINANCIERAS
Más detallesGestión de Continuidad de Negocios. Enero de 2011
de Negocios. Enero de 2011 Agenda 1. Gestión de Continuidad Visión de Continuidad Evolución 2. Gestión de Continuidad Definiciones Gobierno Corporativo Ejes tácticos 3. Procesos BCP DRP+CMP 4. Metodología
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesMarco de Propensión al Riesgo
Los procedimientos establecidos para la identificación, medición, gestión, control y comunicación interna de los riesgos a los que esté o pueda estar expuesta la entidad El sistema de gestión de riesgos
Más detallesPropósito del Cargo. Funciones Generales
Nivel: Técnico Código: 420 Propósito del Cargo Denominación del cargo: Analista Desarrollar actividades operativas, aplicando los conocimientos técnicos requeridos, para la ejecución de los procesos y
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
Más detallesLa Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.
La Construcción de su Nube 1 Mi Vida Y La Nube 2 Cómo la Tecnología y los Negocios deben relacionarse ayudar a reducir los costos es BUENO mejorar los niveles de servicio es MEJOR agregar valor a los negocios
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/11 ÍNDICE 1 OBJETO... 3 2 ALCANCE... 3 3 TÉRMINOS Y DEFINICIONES... 3 4 MARCO
Más detallesTU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.
TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los
Más detallesMANDATO DE LA FUNCIÓN DE AUDIT. (Aprobado por el Consejo de Administración de Enel Green Power, el 12 de marzo de 2015)
MANDATO DE LA FUNCIÓN DE AUDIT (Aprobado por el Consejo de Administración de Enel Green Power, el 12 de marzo de 2015) 1 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN Y OBJETIVO DEL DOCUMENTO 2. MISIÓN 3. ALCANCE
Más detalles20414C Implementar una Infraestructura Avanzada Windows Server 2012
20414C 20414 Implementar una Infraestructura Avanzada Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesNormas Internacionales
Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez 2000 Administración de la actividad de auditoría interna El director de auditoría interna debe gestionar
Más detallesADAPTACIÓN A LA NORMATIVA EUROPEA DE COMPRAS CONSULTORÍA
Quiero que las prácticas a incorporar en compras sirvan para mejorar el funcionamiento interno además de proyectar el prestigio de la certificación LA NORMA QUÉ ES? La Norma UNE - CWA 15896 Gestión de
Más detallesORGANIGRAMA Y PREVENCIÓN DE CONFLICTOS DE INTERÉS
ORGANIGRAMA Y PREVENCIÓN DE CONFLICTOS DE INTERÉS 1.- Estructura Organizativa La estructura organizativa de Santander Securities Services se configura de la siguiente manera: Director General, considerado
Más detallesDefiniendo Prioridades
Definiendo Prioridades Nuestros Grupos de Interés [G4-25] [G4-26] [G4-27] pone los grupos de interés en el centro de la política de Sostenibilidad. Comprender sus expectativas y mantener un proceso de
Más detallesA conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados
La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse
Más detallesPrincipales Retos en las Empresas Públicas Principales Oportunidades de la Gestión Financiera Buenas Prácticas de Efectividad y Eficiencia
Agenda 1 2 3 4 5 Rol de la Gestión Financiera Principales Retos en las Empresas Públicas Principales Oportunidades de la Gestión Financiera Buenas Prácticas de Efectividad y Eficiencia Gestión Financiera:
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesPERSONAL TECNIC Personal Tecnic SL
PERSONAL TECNIC www.personaltecnic.com Política de Calidad Personal Tècnic SL desarrolla esta Política que ha de ser entendida por todos los trabajadores/as e implantada a todos los niveles de la organización.
Más detallesNORMAS INTERNACIONALES AUDITORÍA INTERNA
Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 2 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA
Más detallesSMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA
PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA 1.- OBJETIVOS 2.- 3.- PRESUPUESTO OBJETIVOS DEL PROYECTO Facilitar el acceso a la información a los ciudadanos y visitantes. Mejorar la
Más detallesIngeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid. Asignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 1: Funciones y Objetivos de la Administración
Más detallesSISTEMA DE CONTROL INTERNO. Secretaría General
SISTEMA DE CONTROL INTERNO Secretaría General CONTROL INTERNO Definición Proceso integral de gestión que realiza el titular, funcionarios y servidores de ESSALUD a fin de administrar y gestionar sus recursos
Más detallesESTATUTO DE LA VICEPRESIDENCIA DE AUDITORIA INTERNA BANCOLOMBIA S.A. Y SUS UNIDADES DE NEGOCIO
ESTATUTO DE LA VICEPRESIDENCIA DE AUDITORIA INTERNA BANCOLOMBIA S.A. Y SUS UNIDADES DE NEGOCIO Misión y alcance de la labor La misión de la Vicepresidencia de Auditoría Interna consiste en Brindamos servicios
Más detalles