Grado de madurez de la organización en Seguridad de la Información
|
|
- Clara Ortiz de Zárate Calderón
- hace 7 años
- Vistas:
Transcripción
1 Grado de madurez de la organización en Seguridad de la Información
2 Presentada por: Taich, Diego Director, PwC
3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
4 Agenda Introducción El grado de madurez de las Organizaciones (Encuesta PwC) Modelos de madurez Madurez en Seguridad de la Información Iniciativas y Proyectos Factores clave para madurar la función de SI SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
5 Introducción Qué es? La madurez hace referencia a la adopción y uso de buenas prácticas de Seguridad en la Organización. Hoy en día, el alcance de los modelos de madurez se ha expandido a la Ciberseguridad. Definición de madurez (según la Real Academia Española): madurez. (De maduro). 1. f. Sazón de los frutos. 2. f. Buen juicio o prudencia, sensatez. 3. f. Edad de la persona que ha alcanzado su plenitud vital y aún no ha llegado a la vejez.
6 Encuesta anual de PwC El grado de madurez en las organizaciones Porcentaje de los encuestados que tiene en marcha un estrategia de Seguridad de la información alineada con los procesos de negocio. Q14 49% 54% 60% Global América del Sur Argentina 50% 7% 43% La mitad de los encuestados desconoce si su estrategias de gestión de riesgos incluye la CiberSeguridad como un componente clave. Q21 50% No Si No lo saben 24% La mitad de los encuestados desconoce cuales serán sus prioridades para los próximos 5 años. Q3 Monitoreo Continuo 7% Ciber comando 15% Seguridad en la nube 2% 2% Seguridad en disp. Móviles HSDP-12 No lo saben
7 Respuesta Detección Protección Prevención Encuesta anual de PwC (cont.) Aplicación de Prácticas de SI Control de accesos Acceso a usuarios privilegiados Entrenamiento y concientización de empleados Cumplimiento de políticas por parte de terceros 51% 59% 56% 54% Evolución del Presupuesto de SI $2.2 millones $2.7 millones $2.8 millones $4.3 millones $4.1 millones Control de antecedentes 55% Cifrado de s IPS 55% 55% 3.6% 3.8% 3.5% 3.8% 3.8% DLP Patch management Protección de APTs IDS Detección de malware Herramientas de monitoreo de acceso Monitoreo activo Herramientas de análisis de vulnerabilidades Herramientas de correlación de eventos BCP / DRP Respuesta de incidentes 52% 53% 49% 55% 59% 55% 52% 54% 55% 61% 52% Presupuesta para Seguridad de la Información para 2014 % de presupuesto de IT gastado en Seguridad de la Información Participación del Directorio en actividades clave de SI Presupuesto en Seguridad Revisión de Roles y Responsabilidades de Seguridad Políticas de Seguridad Tecnologías de Seguridad Estrategias de Seguridad Total Revisión de nivel de Seguridad actual y riesgos 20% 30% 25% 40% 36% 42%
8 Modelos de Madurez de SI Marcos de referencia para la evaluación de la madurez NICE CMM C2M2 ISM3 ISO/IEC SSE CMM ISF CMM. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
9 Modelos de Madurez de SI Modelos de Madurez NICE-CMM El modelo CMM desarrollado y provisto por NICE en Enfoque orientado a la evaluación de madurez sobre los requerimientos de CiberSeguridad. Fuerte foco en el desarrollo de la fuerza de trabajo para soportar la práctica de CiberSeguridad. Gobierno integrado Procesos y análisis Profesionales cualificados y tecnologías
10 Modelos de Madurez de SI Modelos de Madurez C2M2 El modelo C2M2 fue desarrollado y provisto por el Departamento de Seguridad Nacional y el Departamento de Energía de Estados Unidos en Enfoque orientado a la evaluación de madurez sobre los requerimientos de CiberSeguridad. Está alineado al framework desarrollado por NIST y se enfoca en la protección de infraestructuras críticas. Se han desarrollado modelos de madurez específicos para Oil&Gas y Electricidad SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
11 Modelos de Madurez de SI Modelos de Madurez SSE CMM Desarrollado por Information Systems Security Engineering Association. Enfocado en logra que el proceso de ingeniería de seguridad esté definida y sea medible.
12 Modelos de Madurez de SI Modelos de Madurez ISM3 Desarrollado y provisto por ISM3 Consortium. Enfocado en alinear la Seguridad con los Objetivos de la Organización. Cubre las sgtes. actividades: Evaluación de Riesgo Auditoría de cumplimiento con las normas internas Cumplimiento de estándares externos (ej. ISO 27001) Monitoreo Prueba Diseño y Mejora Optimización Basada en procesos, incluye métricas para medir su evolución.
13 Modelos de Madurez de SI Modelos de Madurez ISF Desarrollado por el Information Security Forum. Enfocado en la aplicación de los modelos de madurez. Incluye un modelo de madurez de alto nivel basado en sus propias buenas prácticas.
14 Modelos de Madurez de SI Principales beneficios Visión holística sobre el estado de la seguridad. Comparación de la situación actual con otras organizaciones y con mejores prácticas. Identificación y priorización de focos de inversión en Seguridad de la Información. Base para el desarrollo tanto del plan estratégico como de los planes operativos y mapas de ruta para alcanzar el nivel de madurez deseado. Establecer y consensuar nuevos requerimientos entre áreas de las organización. Evaluar la factibilidad de éxito en nuevos proyectos de Seguridad de la Información. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
15 La Madurez de SI Iniciativas y proyectos La determinación del grado de madurez de SI permite iniciar distintos proyectos, por ej.: Remediación en el corto plazo situaciones de alto riesgo/probabilidad de ocurrencia. Determinación de la necesidad de ampliación de capacidades (personas, tecnología, etc.). Establecimiento de planes de acción para pasar de los niveles iniciales de madurez a niveles aceptables para la organización. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
16 La Madurez de SI Iniciativas y proyectos (cont.) En Organizaciones con mayor grado de madurez: Definición de una estrategia y gobierno de seguridad de la información alineada a los requerimientos del negocio. Definición de un plan de gestión de riesgos y amenazas a las que se encuentra expuesto. Definición de un programa de concientización y cultura de seguridad de la información en la organización. Establecimiento de un programa de continuidad y recuperación de las funciones del negocio. Definición de un programa de gestión de crisis y respuesta a incidentes. Certificación de estándares internacionales (ej.: ISO 27001) SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
17 La Madurez de SI Factores claves para madurar la SI Perspectiva histórica en Seguridad de la información Qué hacen los líderes hoy Alcance del desafío Quién es dueño y quién es responsable Características de los adversarios Protección de activos de información Postura defensiva Inteligencia de Seguridad e intercambio de información Limitada a sus "4 paredes" y la empresa extendida Liderado y Operado por IT Ataque de una sola vez y oportunista; motivado por la notoriedad, el desafío técnico, y la ganancia individual Enfoque "One-size-fits-all" Proteger el perímetro; responder si es atacado "Manténgalo para sí mismo" Expansión del ecosistema de negocio: interconectado y global El negocio está alineado y es dueño del tema; el CEO y el Directorio tienen responsabilidad Ataques organizados, financiados y dirigidos; motivados por los acontecimientos económicos, monetarios, y para obtener beneficios políticos Enfoque de priorización y protección de los activos importantes de la organización. Planificar, monitorear y responder rápidamente para cuando es atacado Asociación con otras organizaciones públicas y privadas; colaboración con los grupos de trabajo de la industria
18 La Madurez de SI Agregando valor al Negocio: 5 pasos para lograr la madurez Asegurarse que su estrategia de ciberseguridad se encuentra alineada con los objetivos del negocio y sea estratégicamente financiada. Identificar los activos más valiosos y priorizar la protección de los datos de mayor valor. Conocer sus principales adversarios / amenazas, sus motivos, recursos y principales técnicas de ataque para reducir los tiempos de detección y respuesta. Evaluar la seguridad de proveedores y socios de negocio, y asegurarse que los mismos acepten sus políticas y prácticas de seguridad. Colaborar con otros para aumentar la concientización sobre las amenazas a la seguridad y las tácticas de repuesta. SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
19 Gracias por asistir a esta sesión
20 Para mayor información: Diego Taich Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesSEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesPresentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados
Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesInforme de auditoria
Informe de auditoria N auditoria: 09323 Empresa auditada: Industria Nacional de Licores. Norma de referencia: COBIT 4.1. Alcance de la auditoria: La auditoria permitirá observar que controles o mecanismos
Más detallesAUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.
AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. MODULO I FUNDAMENTOS DE UN SISTEMA DE GESTION DE CALIDAD. REQUISITOS NORMA ISO 9001. CONTENIDO CURSO MODULO 1 FUNDAMENTOS DE UN SISTEMA DE GESTION
Más detallesCapacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesKAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización
Incrementando los resultados mediante el alineamiento estratégico en toda la organización Integrantes: Belkys Jama Yadira Herrera Jaime Chicaiza Angel Recalde Dario Carrillo KAPLAN Y NORTON Sinergia financiera:
Más detallesTM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.
TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesOrganización Iberoamericana de Seguridad Contra Incendios
Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesAlimentos seguros siempre y en todo lugar
Alimentos seguros siempre y en todo lugar The Global Food Safety Initiative (GFSI) es una plataforma de colaboración entre algunos de los principales expertos en seguridad alimentaria a nivel mundial desde
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesPatricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA
Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos
Más detallesINFORME FINAL DE AUDITORÍA
INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer
Más detallesSistema Nacional Descentralizado de Gestión de Riesgos - Ecuador
Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen Sistema Nacional
Más detallesISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los
Más detallesAlineación entre el CMO-CIO
Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.
Más detallesImportancia de la tecnología
Importancia de la tecnología Por qué es tan importante la tecnología? Reingeniería de procesos Eficiencia y efectividad Herramienta competitiva y de cambio Modernización Realidad de la industria financiera
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesSistema de gestión para el éxito sostenido de una organización. ISO 9004:2009
Sistema de gestión para el éxito sostenido de una organización. ISO 9004:2009 Isaac Navarro Director de Calidad, Medio Ambiente, Seguridad y Técnico de CONTAZARA. Experto del Comité de Normalización AEN/CTN66
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detallesNuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011
Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en
Más detallesGUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Contenidos 1. Introducción 2. Consideraciones claves 3. Elementos básicos 1 1. Introducción
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesNorma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO
Norma ISO 9001:2015 Cambios en el SGC y Beneficios Objetivo: Analizar los cambios de la nueva versión de la norma ISO 9001:2015, y los beneficios que implica en la Organización. EVOLUCIÓN DE LA NORMA IS0
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesMODELO DE ORGANIZACIÓN DEL SECTOR SALUD EN SITUACIONES DE DESASTRE
I MODELO DE ORGANIZACIÓN DEL SECTOR SALUD EN SITUACIONES DE DESASTRE A. Estructura del sector salud B. El rol del sector salud en emergencias y desastres 1. Responsabilidades y acciones en la fase de preparativos
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detallesEstudio Prospectivo del Sector Turismo en el Estado de Hidalgo
Estudio Prospectivo del Sector Turismo en el Estado de Hidalgo 1 Características 1. El CCEH y el Tec de Monterrey Campus Hidalgo llevaron a cabo sesiones de trabajo enfocadas a construir y diseñar un horizonte
Más detallesING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA
NTP-ISO 22000:2014 SISTEMAS DE GESTIÓN DE LA INOCUIDAD DE LOS ALIMENTOS. Requisitos para cualquier organización en la cadena alimentaria ING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA
Más detallesMarvin, el Androide Paranoide
Marvin, el Androide Paranoide Presentada por: Iván Arce Programa Seguridad en TIC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesNORMA UNE Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente
Bureau Veritas Certification NORMA UNE 179003. Servicios Sanitarios Gestión de Riesgos para la Seguridad del Paciente Alicante, 22 de enero de 2015 Roberto Becerra del Cosso Director Regional Levante SEGURIDAD
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesCOBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez
COBIT 4.1 PO10 Administrar Proyectos By Juan Antonio Vásquez Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos.
Más detallesViceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones
TI Viceministerio GOBIERNO CON TI BUSCAR TALENTO TI TALENTO TI CON GOBIERNO TI TI PROSPERIDAD CON 1 2 3 Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI
Más detallesISO UNE UNE 66174:2003. Guía para la evaluación y mejora mediante el uso de la ISO 9004: /01/05
UNE 66174:2003 Guía para la evaluación y mejora mediante el uso de la ISO 9004:2000 NIVELES DE MADUREZ ISO 9004:2000 Nivel de madurez 1 Nivel de desempeño Sin aproximación formal. Orientación No hay aproximación
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesNTE INEN-ISO/IEC Segunda edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC
Más detallesLo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Más detallesEl taller: resumen y retroalimentación
El taller: resumen y retroalimentación Bernard Wood Líder del Equipo Central de Evaluación Resumen (1) 1. Bienvenida y comentarios iniciales de Sr. Jorge Prieto Compromiso del gobierno colombiano con la
Más detallesLa Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel
La Gestión del Negocio por Procesos hoy Presentada por: SELVINO, Pablo y PEREYRA, Ariel Aclaración Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesInnovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana
Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesLa Oficina de Planeamiento y Presupuesto y el crecimiento a largo plazo. Fernando Isabella Universidad de Montevideo 10 de Agosto de 2016
La Oficina de Planeamiento y Presupuesto y el crecimiento a largo plazo Fernando Isabella Universidad de Montevideo 10 de Agosto de 2016 Oficina de Planeamiento y Presupuesto (OPP) Oficina en la órbita
Más detallesMedellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET.
Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN. DIRIGIDO A: ORGANIZACIONES CERTIFICADAS EN SISTEMAS DE GESTIÓN BAJO LAS NORMAS NTC-ISO 9001:2008 Y/O NTC-ISO 14001:2004 U ORGANIZACIONES
Más detalles"Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación. Control" (Control Self Assesment)
"Elaborando Matrices de Riesgo en un Ambiente de Autoevaluación de Control" (Control Self Assesment) Guillermo H. Casal CPA, MBA,CIA, CCSA,CFSA,CISA, CFE Los desafíos Por qué gestionar riesgos - Cuáles
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesMercadotecnia y distribución de seguros
www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesPresentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesFomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ
Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en
Más detallesPROCEDIMIENTO PARA LA INSTAURACION DEL PROCESO DE MEJORA CONTINUA
S I S T E M A D E G E S T I Ó N D E C A L I D A D CODIGO EDICION NIVEL DE REVISION FECHA DE EMISION 0 FEBRERO 010 NIVEL DE REVISION CONTROL DE MODIFICACIONES ACTUALIZACIONES Y MEJORAS CAUSA DE LA DESCRIPCION
Más detallesElaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal.
1. OBJETIVO Elaborar y documentar el Plan de trabajo anual que la Unidad de Auditoría Interna desarrollará durante un período fiscal. 2. ALCANCE Este proceso incluye la recopilación de información necesaria
Más detallesVI Reunión del Comité de Dirección Ejecutiva
VI Reunión del Comité de Dirección Ejecutiva 23 y 24 de noviembre de 2004 Lima, República de Perú Participación y Difusión INICIATIVA PARA LA INTEGRACION DE LA INFRAESTRUCTURA REGIONAL SURAMERICANA Construyendo
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesLos Planes de Continuidad del Negocio
Los Planes de Continuidad del Negocio Una herramienta indispensable para la gestión de riesgos XVIII CONGRESO DE AGERS, 6 y 7 de junio de 2007 - Madrid 1 Agenda Introducción a la teoría Objetivos del Plan
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesGOBIERNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNIVERSIDADES CONFERENCIA DE RECTORES DE LAS UNIVERSIDADES ESPAÑOLAS
GOBIERNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNIVERSIDADES CONFERENCIA DE RECTORES DE LAS UNIVERSIDADES ESPAÑOLAS Las Tecnologías de la Información (TI) se han convertido en un componente crítico de
Más detallesPresentación del Curso virtual. Gestión Pública por Resultados
Presentación del Curso virtual Gestión Pública por Resultados Tabla de contenido Gestión Pública por Resultados... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5
Más detallesEl PMG en su tercera etapa Algunos comentarios
Seminario Modernización del Estado y Gestión Pública de Calidad El PMG en su tercera etapa Algunos comentarios Juan Carlos Cortázar Velarde Especialista en Modernización del Estado Banco Interamericano
Más detallesTIC, empresas y políticas
TIC y desarrollo productivo en América Latina: experiencias e instrumentos de política para facilitar su uso e incorporación 17 y 18 de julio de 2012 San Salvador, El Salvador TIC, empresas y políticas
Más detallesEl rol de la Academia en una Infraestructura de Datos Espaciales a nivel local
El rol de la Academia en una Infraestructura de Datos Espaciales a nivel local AGENDA Por: Luz Angela Rocha Salamanca 1.Introducción 2. Espaciales del Distrito Capital IDEC@ 3. IDEC@ 4. IDEC@ 5. 6.Conclusiones
Más detallesPrefacio de la versión en español Definiciones y abreviaturas. 15. Módulo I. El Manual... 19
Índice detallado Prólogo. 10 Prefacio de la versión en español... 11 Prefacio. 12 Agradecimientos... 13 Definiciones y abreviaturas. 15 Resumen ejecutivo... 16 Módulo I. El Manual... 19 A. Antecedentes.
Más detallesManejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz
Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesADMINISTRACIÓN Teclas para transformar la Administración Pública española
ADMINISTRACIÓN 2032. Teclas para transformar la Administración Pública española ADMINISTRACIÓN 2032. Teclas para transformar la Administración Pública española* Director Manuel Arenilla Sáez * Este estudio
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesFernando Rojas Especialista Líder en Gestión del Sector Público. Banco Mundial. 9 de Julio 2009
Evaluación en Profundidad del Programa de Mejoramiento de la Gestión (PMG) Principales Avances y Desafíos tras 10 años de Aplicación y Perfeccionamientos Banco Mundial Fernando Rojas Especialista Líder
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesEL GESTOR ENERGÉTICO Y SU IMPORTANCIA EN LA OPTIMIZACIÓN DE LOS CONSUMOS ENERGÉTICOS.
EL GESTOR ENERGÉTICO Y SU IMPORTANCIA EN LA OPTIMIZACIÓN DE LOS CONSUMOS ENERGÉTICOS. José Enrique Vázquez. Presidente del Grupo de Gestores Energéticos (GGE). LAS ASOCIACIONES EL GESTOR ENERGÉTICO LOS
Más detallesCertificamos personas.
Certificamos personas www.doitsmart.es Módulo 7. Mejora contínua ITIL es una mark of AXELOS Limited, y está también registrado en la U.S. Patent and Trademark Office. " Se permite el uso de este material
Más detallesPROJECT MANAGEMENT OFFICE
PROJECT MANAGEMENT OFFICE JORGE SEOANE Y EDUARDO AZPIROZ COSTA, SOCIO Y DIRECTOR ASOCIADO DE PARADIGMA, RESPECTIVAMENTE PARA QUÉ SIRVEN LOS PROYECTOS? Los proyectos son los viabilizadores en el diseño
Más detallesEstudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio
Resumen ejecutivo Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio www.pwc.es Nuevos retos para la función de Auditoría Interna El estudio de este año refleja
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesAseguramiento de la calidad y pruebas de software. 2- Estándares y Modelos para la mejora del proceso de software
Aseguramiento de la calidad y pruebas de software 2- Estándares y Modelos para la mejora del proceso de software Blanca A. Vargas Govea vargasgovea@itesm.mx Febrero 5, 2013 Objetivo Conocer los diferentes
Más detallesLeer, escribir, calcular, etc.
FUNDACIÓN CHILE PROGRAMA COMPETENCIAS LABORALES GESTIÓN POR COMPETENCIAS EN EMPRESAS Introducción La experiencia internacional muestra que las empresas que han sido exitosas en poner el desempeño individual
Más detallesMATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
Más detallesResultados de la Encuesta Global de Seguridad de la Información
www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de
Más detalles