Grado de madurez de la organización en Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Grado de madurez de la organización en Seguridad de la Información"

Transcripción

1 Grado de madurez de la organización en Seguridad de la Información

2 Presentada por: Taich, Diego Director, PwC

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda Introducción El grado de madurez de las Organizaciones (Encuesta PwC) Modelos de madurez Madurez en Seguridad de la Información Iniciativas y Proyectos Factores clave para madurar la función de SI SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

5 Introducción Qué es? La madurez hace referencia a la adopción y uso de buenas prácticas de Seguridad en la Organización. Hoy en día, el alcance de los modelos de madurez se ha expandido a la Ciberseguridad. Definición de madurez (según la Real Academia Española): madurez. (De maduro). 1. f. Sazón de los frutos. 2. f. Buen juicio o prudencia, sensatez. 3. f. Edad de la persona que ha alcanzado su plenitud vital y aún no ha llegado a la vejez.

6 Encuesta anual de PwC El grado de madurez en las organizaciones Porcentaje de los encuestados que tiene en marcha un estrategia de Seguridad de la información alineada con los procesos de negocio. Q14 49% 54% 60% Global América del Sur Argentina 50% 7% 43% La mitad de los encuestados desconoce si su estrategias de gestión de riesgos incluye la CiberSeguridad como un componente clave. Q21 50% No Si No lo saben 24% La mitad de los encuestados desconoce cuales serán sus prioridades para los próximos 5 años. Q3 Monitoreo Continuo 7% Ciber comando 15% Seguridad en la nube 2% 2% Seguridad en disp. Móviles HSDP-12 No lo saben

7 Respuesta Detección Protección Prevención Encuesta anual de PwC (cont.) Aplicación de Prácticas de SI Control de accesos Acceso a usuarios privilegiados Entrenamiento y concientización de empleados Cumplimiento de políticas por parte de terceros 51% 59% 56% 54% Evolución del Presupuesto de SI $2.2 millones $2.7 millones $2.8 millones $4.3 millones $4.1 millones Control de antecedentes 55% Cifrado de s IPS 55% 55% 3.6% 3.8% 3.5% 3.8% 3.8% DLP Patch management Protección de APTs IDS Detección de malware Herramientas de monitoreo de acceso Monitoreo activo Herramientas de análisis de vulnerabilidades Herramientas de correlación de eventos BCP / DRP Respuesta de incidentes 52% 53% 49% 55% 59% 55% 52% 54% 55% 61% 52% Presupuesta para Seguridad de la Información para 2014 % de presupuesto de IT gastado en Seguridad de la Información Participación del Directorio en actividades clave de SI Presupuesto en Seguridad Revisión de Roles y Responsabilidades de Seguridad Políticas de Seguridad Tecnologías de Seguridad Estrategias de Seguridad Total Revisión de nivel de Seguridad actual y riesgos 20% 30% 25% 40% 36% 42%

8 Modelos de Madurez de SI Marcos de referencia para la evaluación de la madurez NICE CMM C2M2 ISM3 ISO/IEC SSE CMM ISF CMM. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

9 Modelos de Madurez de SI Modelos de Madurez NICE-CMM El modelo CMM desarrollado y provisto por NICE en Enfoque orientado a la evaluación de madurez sobre los requerimientos de CiberSeguridad. Fuerte foco en el desarrollo de la fuerza de trabajo para soportar la práctica de CiberSeguridad. Gobierno integrado Procesos y análisis Profesionales cualificados y tecnologías

10 Modelos de Madurez de SI Modelos de Madurez C2M2 El modelo C2M2 fue desarrollado y provisto por el Departamento de Seguridad Nacional y el Departamento de Energía de Estados Unidos en Enfoque orientado a la evaluación de madurez sobre los requerimientos de CiberSeguridad. Está alineado al framework desarrollado por NIST y se enfoca en la protección de infraestructuras críticas. Se han desarrollado modelos de madurez específicos para Oil&Gas y Electricidad SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

11 Modelos de Madurez de SI Modelos de Madurez SSE CMM Desarrollado por Information Systems Security Engineering Association. Enfocado en logra que el proceso de ingeniería de seguridad esté definida y sea medible.

12 Modelos de Madurez de SI Modelos de Madurez ISM3 Desarrollado y provisto por ISM3 Consortium. Enfocado en alinear la Seguridad con los Objetivos de la Organización. Cubre las sgtes. actividades: Evaluación de Riesgo Auditoría de cumplimiento con las normas internas Cumplimiento de estándares externos (ej. ISO 27001) Monitoreo Prueba Diseño y Mejora Optimización Basada en procesos, incluye métricas para medir su evolución.

13 Modelos de Madurez de SI Modelos de Madurez ISF Desarrollado por el Information Security Forum. Enfocado en la aplicación de los modelos de madurez. Incluye un modelo de madurez de alto nivel basado en sus propias buenas prácticas.

14 Modelos de Madurez de SI Principales beneficios Visión holística sobre el estado de la seguridad. Comparación de la situación actual con otras organizaciones y con mejores prácticas. Identificación y priorización de focos de inversión en Seguridad de la Información. Base para el desarrollo tanto del plan estratégico como de los planes operativos y mapas de ruta para alcanzar el nivel de madurez deseado. Establecer y consensuar nuevos requerimientos entre áreas de las organización. Evaluar la factibilidad de éxito en nuevos proyectos de Seguridad de la Información. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

15 La Madurez de SI Iniciativas y proyectos La determinación del grado de madurez de SI permite iniciar distintos proyectos, por ej.: Remediación en el corto plazo situaciones de alto riesgo/probabilidad de ocurrencia. Determinación de la necesidad de ampliación de capacidades (personas, tecnología, etc.). Establecimiento de planes de acción para pasar de los niveles iniciales de madurez a niveles aceptables para la organización. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

16 La Madurez de SI Iniciativas y proyectos (cont.) En Organizaciones con mayor grado de madurez: Definición de una estrategia y gobierno de seguridad de la información alineada a los requerimientos del negocio. Definición de un plan de gestión de riesgos y amenazas a las que se encuentra expuesto. Definición de un programa de concientización y cultura de seguridad de la información en la organización. Establecimiento de un programa de continuidad y recuperación de las funciones del negocio. Definición de un programa de gestión de crisis y respuesta a incidentes. Certificación de estándares internacionales (ej.: ISO 27001) SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

17 La Madurez de SI Factores claves para madurar la SI Perspectiva histórica en Seguridad de la información Qué hacen los líderes hoy Alcance del desafío Quién es dueño y quién es responsable Características de los adversarios Protección de activos de información Postura defensiva Inteligencia de Seguridad e intercambio de información Limitada a sus "4 paredes" y la empresa extendida Liderado y Operado por IT Ataque de una sola vez y oportunista; motivado por la notoriedad, el desafío técnico, y la ganancia individual Enfoque "One-size-fits-all" Proteger el perímetro; responder si es atacado "Manténgalo para sí mismo" Expansión del ecosistema de negocio: interconectado y global El negocio está alineado y es dueño del tema; el CEO y el Directorio tienen responsabilidad Ataques organizados, financiados y dirigidos; motivados por los acontecimientos económicos, monetarios, y para obtener beneficios políticos Enfoque de priorización y protección de los activos importantes de la organización. Planificar, monitorear y responder rápidamente para cuando es atacado Asociación con otras organizaciones públicas y privadas; colaboración con los grupos de trabajo de la industria

18 La Madurez de SI Agregando valor al Negocio: 5 pasos para lograr la madurez Asegurarse que su estrategia de ciberseguridad se encuentra alineada con los objetivos del negocio y sea estratégicamente financiada. Identificar los activos más valiosos y priorizar la protección de los datos de mayor valor. Conocer sus principales adversarios / amenazas, sus motivos, recursos y principales técnicas de ataque para reducir los tiempos de detección y respuesta. Evaluar la seguridad de proveedores y socios de negocio, y asegurarse que los mismos acepten sus políticas y prácticas de seguridad. Colaborar con otros para aumentar la concientización sobre las amenazas a la seguridad y las tácticas de repuesta. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

19 Gracias por asistir a esta sesión

20 Para mayor información: Diego Taich Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Informe de auditoria

Informe de auditoria Informe de auditoria N auditoria: 09323 Empresa auditada: Industria Nacional de Licores. Norma de referencia: COBIT 4.1. Alcance de la auditoria: La auditoria permitirá observar que controles o mecanismos

Más detalles

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. MODULO I FUNDAMENTOS DE UN SISTEMA DE GESTION DE CALIDAD. REQUISITOS NORMA ISO 9001. CONTENIDO CURSO MODULO 1 FUNDAMENTOS DE UN SISTEMA DE GESTION

Más detalles

Capacitación en Seguridad Informática

Capacitación en Seguridad Informática Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

KAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización

KAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización Incrementando los resultados mediante el alineamiento estratégico en toda la organización Integrantes: Belkys Jama Yadira Herrera Jaime Chicaiza Angel Recalde Dario Carrillo KAPLAN Y NORTON Sinergia financiera:

Más detalles

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis

Más detalles

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que

Más detalles

Organización Iberoamericana de Seguridad Contra Incendios

Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Alimentos seguros siempre y en todo lugar

Alimentos seguros siempre y en todo lugar Alimentos seguros siempre y en todo lugar The Global Food Safety Initiative (GFSI) es una plataforma de colaboración entre algunos de los principales expertos en seguridad alimentaria a nivel mundial desde

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

Sistema Nacional Descentralizado de Gestión de Riesgos - Ecuador

Sistema Nacional Descentralizado de Gestión de Riesgos - Ecuador Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen Sistema Nacional

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

Alineación entre el CMO-CIO

Alineación entre el CMO-CIO Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.

Más detalles

Importancia de la tecnología

Importancia de la tecnología Importancia de la tecnología Por qué es tan importante la tecnología? Reingeniería de procesos Eficiencia y efectividad Herramienta competitiva y de cambio Modernización Realidad de la industria financiera

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

Sistema de gestión para el éxito sostenido de una organización. ISO 9004:2009

Sistema de gestión para el éxito sostenido de una organización. ISO 9004:2009 Sistema de gestión para el éxito sostenido de una organización. ISO 9004:2009 Isaac Navarro Director de Calidad, Medio Ambiente, Seguridad y Técnico de CONTAZARA. Experto del Comité de Normalización AEN/CTN66

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Contenidos 1. Introducción 2. Consideraciones claves 3. Elementos básicos 1 1. Introducción

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO Norma ISO 9001:2015 Cambios en el SGC y Beneficios Objetivo: Analizar los cambios de la nueva versión de la norma ISO 9001:2015, y los beneficios que implica en la Organización. EVOLUCIÓN DE LA NORMA IS0

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

MODELO DE ORGANIZACIÓN DEL SECTOR SALUD EN SITUACIONES DE DESASTRE

MODELO DE ORGANIZACIÓN DEL SECTOR SALUD EN SITUACIONES DE DESASTRE I MODELO DE ORGANIZACIÓN DEL SECTOR SALUD EN SITUACIONES DE DESASTRE A. Estructura del sector salud B. El rol del sector salud en emergencias y desastres 1. Responsabilidades y acciones en la fase de preparativos

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

Estudio Prospectivo del Sector Turismo en el Estado de Hidalgo

Estudio Prospectivo del Sector Turismo en el Estado de Hidalgo Estudio Prospectivo del Sector Turismo en el Estado de Hidalgo 1 Características 1. El CCEH y el Tec de Monterrey Campus Hidalgo llevaron a cabo sesiones de trabajo enfocadas a construir y diseñar un horizonte

Más detalles

ING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA

ING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA NTP-ISO 22000:2014 SISTEMAS DE GESTIÓN DE LA INOCUIDAD DE LOS ALIMENTOS. Requisitos para cualquier organización en la cadena alimentaria ING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA

Más detalles

Marvin, el Androide Paranoide

Marvin, el Androide Paranoide Marvin, el Androide Paranoide Presentada por: Iván Arce Programa Seguridad en TIC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

NORMA UNE Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente

NORMA UNE Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente Bureau Veritas Certification NORMA UNE 179003. Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente Alicante, 22 de enero de 2015 Roberto Becerra del Cosso Director Regional Levante SEGURIDAD

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez COBIT 4.1 PO10 Administrar Proyectos By Juan Antonio Vásquez Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos.

Más detalles

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI BUSCAR TALENTO TI TALENTO TI CON GOBIERNO TI TI PROSPERIDAD CON 1 2 3 Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI

Más detalles

ISO UNE UNE 66174:2003. Guía para la evaluación y mejora mediante el uso de la ISO 9004: /01/05

ISO UNE UNE 66174:2003. Guía para la evaluación y mejora mediante el uso de la ISO 9004: /01/05 UNE 66174:2003 Guía para la evaluación y mejora mediante el uso de la ISO 9004:2000 NIVELES DE MADUREZ ISO 9004:2000 Nivel de madurez 1 Nivel de desempeño Sin aproximación formal. Orientación No hay aproximación

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

NTE INEN-ISO/IEC Segunda edición

NTE INEN-ISO/IEC Segunda edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC

Más detalles

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo. Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos

Más detalles

El taller: resumen y retroalimentación

El taller: resumen y retroalimentación El taller: resumen y retroalimentación Bernard Wood Líder del Equipo Central de Evaluación Resumen (1) 1. Bienvenida y comentarios iniciales de Sr. Jorge Prieto Compromiso del gobierno colombiano con la

Más detalles

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de

Más detalles

La Oficina de Planeamiento y Presupuesto y el crecimiento a largo plazo. Fernando Isabella Universidad de Montevideo 10 de Agosto de 2016

La Oficina de Planeamiento y Presupuesto y el crecimiento a largo plazo. Fernando Isabella Universidad de Montevideo 10 de Agosto de 2016 La Oficina de Planeamiento y Presupuesto y el crecimiento a largo plazo Fernando Isabella Universidad de Montevideo 10 de Agosto de 2016 Oficina de Planeamiento y Presupuesto (OPP) Oficina en la órbita

Más detalles

Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET.

Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET. Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN. DIRIGIDO A: ORGANIZACIONES CERTIFICADAS EN SISTEMAS DE GESTIÓN BAJO LAS NORMAS NTC-ISO 9001:2008 Y/O NTC-ISO 14001:2004 U ORGANIZACIONES

Más detalles

"Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación. Control" (Control Self Assesment)

Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación. Control (Control Self Assesment) "Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación de Control" (Control Self Assesment) Guillermo H. Casal CPA, MBA,CIA, CCSA,CFSA,CISA, CFE Los desafíos Por qué gestionar riesgos - Cuáles

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en

Más detalles

PROCEDIMIENTO PARA LA INSTAURACION DEL PROCESO DE MEJORA CONTINUA

PROCEDIMIENTO PARA LA INSTAURACION DEL PROCESO DE MEJORA CONTINUA S I S T E M A D E G E S T I Ó N D E C A L I D A D CODIGO EDICION NIVEL DE REVISION FECHA DE EMISION 0 FEBRERO 010 NIVEL DE REVISION CONTROL DE MODIFICACIONES ACTUALIZACIONES Y MEJORAS CAUSA DE LA DESCRIPCION

Más detalles

Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal.

Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 1. OBJETIVO Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 2. ALCANCE Este proceso incluye la recopilación de información necesaria

Más detalles

VI Reunión del Comité de Dirección Ejecutiva

VI Reunión del Comité de Dirección Ejecutiva VI Reunión del Comité de Dirección Ejecutiva 23 y 24 de noviembre de 2004 Lima, República de Perú Participación y Difusión INICIATIVA PARA LA INTEGRACION DE LA INFRAESTRUCTURA REGIONAL SURAMERICANA Construyendo

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Los Planes de Continuidad del Negocio

Los Planes de Continuidad del Negocio Los Planes de Continuidad del Negocio Una herramienta indispensable para la gestión de riesgos XVIII CONGRESO DE AGERS, 6 y 7 de junio de 2007 - Madrid 1 Agenda Introducción a la teoría Objetivos del Plan

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

GOBIERNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNIVERSIDADES CONFERENCIA DE RECTORES DE LAS UNIVERSIDADES ESPAÑOLAS

GOBIERNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNIVERSIDADES CONFERENCIA DE RECTORES DE LAS UNIVERSIDADES ESPAÑOLAS GOBIERNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNIVERSIDADES CONFERENCIA DE RECTORES DE LAS UNIVERSIDADES ESPAÑOLAS Las Tecnologías de la Información (TI) se han convertido en un componente crítico de

Más detalles

Presentación del Curso virtual. Gestión Pública por Resultados

Presentación del Curso virtual. Gestión Pública por Resultados Presentación del Curso virtual Gestión Pública por Resultados Tabla de contenido Gestión Pública por Resultados... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5

Más detalles

El PMG en su tercera etapa Algunos comentarios

El PMG en su tercera etapa Algunos comentarios Seminario Modernización del Estado y Gestión Pública de Calidad El PMG en su tercera etapa Algunos comentarios Juan Carlos Cortázar Velarde Especialista en Modernización del Estado Banco Interamericano

Más detalles

TIC, empresas y políticas

TIC, empresas y políticas TIC y desarrollo productivo en América Latina: experiencias e instrumentos de política para facilitar su uso e incorporación 17 y 18 de julio de 2012 San Salvador, El Salvador TIC, empresas y políticas

Más detalles

El rol de la Academia en una Infraestructura de Datos Espaciales a nivel local

El rol de la Academia en una Infraestructura de Datos Espaciales a nivel local El rol de la Academia en una Infraestructura de Datos Espaciales a nivel local AGENDA Por: Luz Angela Rocha Salamanca 1.Introducción 2. Espaciales del Distrito Capital IDEC@ 3. IDEC@ 4. IDEC@ 5. 6.Conclusiones

Más detalles

Prefacio de la versión en español Definiciones y abreviaturas. 15. Módulo I. El Manual... 19

Prefacio de la versión en español Definiciones y abreviaturas. 15. Módulo I. El Manual... 19 Índice detallado Prólogo. 10 Prefacio de la versión en español... 11 Prefacio. 12 Agradecimientos... 13 Definiciones y abreviaturas. 15 Resumen ejecutivo... 16 Módulo I. El Manual... 19 A. Antecedentes.

Más detalles

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

ADMINISTRACIÓN Teclas para transformar la Administración Pública española

ADMINISTRACIÓN Teclas para transformar la Administración Pública española ADMINISTRACIÓN 2032. Teclas para transformar la Administración Pública española ADMINISTRACIÓN 2032. Teclas para transformar la Administración Pública española* Director Manuel Arenilla Sáez * Este estudio

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Fernando Rojas Especialista Líder en Gestión del Sector Público. Banco Mundial. 9 de Julio 2009

Fernando Rojas Especialista Líder en Gestión del Sector Público. Banco Mundial. 9 de Julio 2009 Evaluación en Profundidad del Programa de Mejoramiento de la Gestión (PMG) Principales Avances y Desafíos tras 10 años de Aplicación y Perfeccionamientos Banco Mundial Fernando Rojas Especialista Líder

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

EL GESTOR ENERGÉTICO Y SU IMPORTANCIA EN LA OPTIMIZACIÓN DE LOS CONSUMOS ENERGÉTICOS.

EL GESTOR ENERGÉTICO Y SU IMPORTANCIA EN LA OPTIMIZACIÓN DE LOS CONSUMOS ENERGÉTICOS. EL GESTOR ENERGÉTICO Y SU IMPORTANCIA EN LA OPTIMIZACIÓN DE LOS CONSUMOS ENERGÉTICOS. José Enrique Vázquez. Presidente del Grupo de Gestores Energéticos (GGE). LAS ASOCIACIONES EL GESTOR ENERGÉTICO LOS

Más detalles

Certificamos personas.

Certificamos personas. Certificamos personas www.doitsmart.es Módulo 7. Mejora contínua ITIL es una mark of AXELOS Limited, y está también registrado en la U.S. Patent and Trademark Office. " Se permite el uso de este material

Más detalles

PROJECT MANAGEMENT OFFICE

PROJECT MANAGEMENT OFFICE PROJECT MANAGEMENT OFFICE JORGE SEOANE Y EDUARDO AZPIROZ COSTA, SOCIO Y DIRECTOR ASOCIADO DE PARADIGMA, RESPECTIVAMENTE PARA QUÉ SIRVEN LOS PROYECTOS? Los proyectos son los viabilizadores en el diseño

Más detalles

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Aseguramiento de la calidad y pruebas de software. 2- Estándares y Modelos para la mejora del proceso de software

Aseguramiento de la calidad y pruebas de software. 2- Estándares y Modelos para la mejora del proceso de software Aseguramiento de la calidad y pruebas de software 2- Estándares y Modelos para la mejora del proceso de software Blanca A. Vargas Govea vargasgovea@itesm.mx Febrero 5, 2013 Objetivo Conocer los diferentes

Más detalles

Leer, escribir, calcular, etc.

Leer, escribir, calcular, etc. FUNDACIÓN CHILE PROGRAMA COMPETENCIAS LABORALES GESTIÓN POR COMPETENCIAS EN EMPRESAS Introducción La experiencia internacional muestra que las empresas que han sido exitosas en poner el desempeño individual

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles