Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentada por: Ricardo José Gadea Gerente General Assertiva S.A."

Transcripción

1

2 Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

3 Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones

4 Un caso de la vida real 2 Puede demostrar que los privilegios del usuario X son los apropiados? CSO 4 3 Puedo decirte los permisos que el usuario posee en este momento, no sabría si son los apropiados o no. Podrías verificar si el perfil asignado al usuario X es el apropiado? 1 Auditor Estamos cumpliendo con los requisitos de la regulación XYZ? 6 5 Bueno, tal vez podría si fuera experto en tecnología. Qué significan todos esos códigos? Podrías verificar si el perfil asignado al usuario X de tu Gerencia es el apropiado? Administrador CFO Gerente de negocio

5 Un caso de la vida real 1 2 Auditor Puede demostrar que los privilegios del usuario X son los apropiados? El desafío es Estamos cumpliendo con los requisitos de la regulación XYZ? CSO 4 Bueno, tal vez podría si fuera experto en tecnología. Qué significan todos esos códigos? 3 Puedo decirte los permisos que el usuario posee actualmente, no sabría si son los apropiados o no. - Dar la visibilidad necesaria a los decisores de negocio para que puedan tomar decisiones que afectan el nivel 5 Podrías verificar si el perfil de acceso sobre los activos de información. asignado al usuario X de tu Gerencia es el apropiado? - Incorporar un proceso continuo que permita revalidar 6 dichos accesos regularmente. Podrías verificar si el perfil asignado al usuario X es el apropiado? Administrador CFO Gerente de negocio

6 Descripción de la problemática En los modelos distribuidos la administración de la seguridad exige gran cantidad de tareas manuales y un alto nivel de especialización. La seguridad se administra clonando los permisos de usuarios referenciales. Los privilegios que poseen los usuarios tienden a acumularse y nunca a disminuir. Se otorgan nuevos accesos sin una visión alineada con las necesidades del negocio: o Tecnología vs negocio o Problemas de segregación de funciones (SoD) Bajo nivel de registro de eventos de seguridad (problemas de cumplimiento - auditorías).

7 Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones

8 Administración basada en Roles Concepto Enfoque o principio por el cual el acceso a los recursos críticos de la compañía está basado en la función o el rol de las personas, otorgando los permisos suficientes, de acuerdo las responsabilidades y tareas que estos realizan. Rol Nombre Ocupantes Funciones Tareas Sistemas Privilegios Usuario Rol Permisos

9 Por qué Roles? Resumen de beneficios (cont.) Privilegios mínimos Sólo se asignan al usuario los privilegios mínimos necesarios para ejecutar la tarea requerida. Segregación de funciones Un mismo usuario no puede poseer dos roles mutuamente excluyentes. Eficiencia operativa U = P = número de personas ocupando un cargo. número de privilegios requeridos. ( U + P) < ( U P) n jp n jp ( U + P U P i i i Para todos los cargos: ) < ( ) i i i

10 Agenda Introducción a Caja Los Andes Por donde comenzar? Proceso de Ingeniería de Roles Resultados obtenidos Próximos pasos Conclusiones

11 Fases del Proyecto Fases Definición del modelo Definición del marco de Gobernabilidad Implementación del modelo Actividades Diagnóstico de la situación actual (alcance funcional, tecnológico y procesos). Modelo conceptual para definir los alcances y elementos del Rol como entidad. Política general. Procedimientos : Operación y asignación. Análisis, diseño de roles. Monitoreo y mantenimiento. Extracción de datos y entrevistas con áreas usuarias. Análisis y definición de Roles. Depuración y normalización de usuarios y perfiles. Generación del catálogo de Roles. 4 Puesta en marcha Inserción del modelo dentro de los procesos de la organización. Implementar una herramienta. 11

12 Análisis y definición de Roles Proceso iterativo Extracción Consolidación Entrevistas Análisis Reportes Novedades de RRHH Novedades de Accesos Roles definidos Catálogo de Roles

13 Proceso de Análisis de Roles Análisis de Riesgo Segregación de funciones Tecnología Accesos actuales Negocio Cargos y funciones (RRHH) FUNCIONES Privilegios

14 Ingeniería de Roles El puente entre la tecnología y el negocio Rol Organizacional TECNOLOGÍA NEGOCIO Proceso de Negocio A Función A Función B Función C Función D... Función N Perfil a Perfil b Perfil c... Perfil x Acceso 1 Acceso 2 Acceso 3... Acceso m Proceso de Negocio B Acceso 4 Acceso 5 Acceso 6 Acceso 7

15 Gobernabilidad de Roles Nuevos requerimientos Areas usuarias Proyectos Contratos con proveedores Modificaciones a los sistemas Cambios organizacionales Nuevos sistemas Sistemas en desuso Tecnología RBAC RRHH Desvinculaciones Ingresos Cambios de área

16 Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones

17 Fundamentos de Access Governance Relación con GRC y IAM Governance, Risk and Compliance Risk assessment Risk management Access Governance Role management Access Certification SoD Identity and Access Management User provisioning Single sign-on Workflow authorization IT Controls Web Access Management

18 Las herramientas en acción El modelo IAM + SIEM Gestión de recursos Procesos de RRHH Procesos de Negocio Gestión de incidentes Certificación de accesos Controles Auditoría Automatizar (IAM) Access Governance Validar (SIEM) Políticas Recursos Acceso Físico Directorios Servidores Correo Almacenamiento Servicios en la nube Aplicaciones Dispositivos

19 Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones

20 Qué es la Caja de Compensación Los Andes? - Una corporación sin fines de lucro años de vida. -Administra prestaciones de seguridad social del Estado. - Otorga el 65% de sus excedentes en beneficios sociales a sus afiliados y familias, de prestaciones adicionales y complementarias, que aportan a su calidad de vida Sucursales y 34 oficinas móviles - 22 Centros Recreacionales, red hotelera mas grande de Chile de Afiliados al sistema. - 56% de empresas afiliadas y 62% de personal afiliado. Visión Ser líderes en la generación de bienestar social, mejorando la calidad de vida de las personas

21 Situación inicial Datos generales - Cifras SISTEMAS 8 SISTEMAS CORE > 50 SISTEMAS SECUNDARIOS 4500 USUARIOS AUDITORIAS > EXTERNAS > INTERNAS SUSESO SISTEMAS PEOPLESOFT - ERP/SAP MENUANDES - FLEXCUBE SIEBEL - Sistema OPERA LEGADOS - WEBSERVICES AMB AL AÑO AL MENOS 20 CASOS DIARIOS SLA 72 HORAS (3 DÍAS) BLOQUEO CUENTAS > 30 LUNES < 10 VIERNES CUENTAS ADMINISTRADAS LOGS AUDITORIA O EVIDENCIA DEBIL PROCESO AMB COMPLEJO 6 ADMINISTRADORES DE ACCESOS Y APOYO MESA DE AYUDA IT

22 Situación inicial Estadísticas de administración de identidades Total requerimientos al año = llamados Horas de Mesa de Ayuda requeridas = horas (3 horas por incidente) Tiempo de espera del usuario (3 días x incidente) = horas Impacto promedio en la productividad del usuario durante la espera = 25% Horas netas improductivas = horas Costo Total = Costo de Administración + Pérdida de Productividad del Usuario Costo Anual Total = USD

23 Resultados obtenidos Estadísticas de Limpieza Porcentaje de accesos eliminados = 14,4% Porcentaje de perfiles eliminados = 20% Catálogo de Roles Nómina PS No. Cargos No.Roles Roles vs cantidad 4186 de usuarios 439 =10% 399

24 Nivel de madurez del control de acceso Evolución de Caja Los Andes Costos Retorno de inversión (ROI) 2011 Riesgo

25 Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones

26 Un poco de humor

27 Gracias por asistir a esta sesión

28 Para mayor información: Ricardo José Gadea Gerente General Assertiva S.A. Los invitamos a sumarse al grupo Segurinfo en

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos

Más detalles

Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver

Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver 10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina Segregación de Funciones Dentro y Fuera de los Sistemas Lo que un Auditor Interno no puede dejar de ver Luis Romero Director (GRC

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Curso Práctico Administración, Organización y Control de Recursos Humanos. Atrévete a hacer crecer tu negocio

Curso Práctico Administración, Organización y Control de Recursos Humanos. Atrévete a hacer crecer tu negocio Curso Práctico Administración, Organización y Control de Recursos Humanos Atrévete a hacer crecer tu negocio Contenido Objetivo y Enfoque del Curso Análisis de la Situación Actual Modelo de Solución Propuesto

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC

IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC IMPLANTACIÓN ERP SAP EN LA EMPRESA DE LICORES DE CUNDINAMARCA-ELC El propósito del proyecto es la implantación y puesta en producción y funcionamiento del sistema SAP para la gestión de procesos de apoyo

Más detalles

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio 9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en

Más detalles

Alcanza tus metas. pwc

Alcanza tus metas. pwc Alcanza tus metas En nuestra Firma no te ofrecemos una posición, sino más bien la oportunidad de desarrollar tu propia carrera profesional dentro de un ambiente ético y en constante evolución. Quiénes

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

Gobierno y Gestión de TI: Qué, Quién y Cómo. Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting

Gobierno y Gestión de TI: Qué, Quién y Cómo. Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting Gobierno y Gestión de TI: Qué, Quién y Cómo Eduardo Rodríguez Ringach Director de Consultoría Practia Consulting 27 de septiembre de 2011 Objetivo Presentar un enfoque pragmático de la implantación de

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Enfoque Conceptual Qué es Performance Management? Objetivo de Performance Management:

Enfoque Conceptual Qué es Performance Management? Objetivo de Performance Management: Panel: Desde la estrategia a la gente, tres puntos de enfoque Enfoque Performance Management Rafael Beltrán HA Consulting Consultor Gerencial - Investigador RECURSO HUMANO: Activo diferenciador en la generación

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos 6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es

Más detalles

" Experiencias en la gestión empresarial: El Modelo de Planeamiento Estratégico Lindley ".

 Experiencias en la gestión empresarial: El Modelo de Planeamiento Estratégico Lindley . " Experiencias en la gestión empresarial: El Modelo de Estratégico Lindley ". CORPORACIÓN JOSÉ R. LINDLEY AGENDA 1 Perfil Organizacional 2 El Modelo de Lindley 3 Conclusiones CORPORACIÓN JOSÉ R. LINDLEY

Más detalles

Mejores Prácticas de Control y Auditoría SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN ARGENTINA DE ÉTICA Y COMPLIANCE

Mejores Prácticas de Control y Auditoría SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN ARGENTINA DE ÉTICA Y COMPLIANCE Mejores Prácticas de Control y Auditoría Introducción a la Auditoría Online Primeros pasos para su Implementación Carlos Fernando Rozen Carlos Fernando Rozen SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Gobierno, Riesgo y Cumplimiento de TI Ing. Gabriel M. Grande Caso de Estudio Banco Supervielle ARGENTINA 2014 15-16 de Mayo Ing. Gabriel Grande Ingeniero en Sistemas Informáticos, cuenta con certificaciones

Más detalles

Tendencias del Gobierno Corporativo en Panamá

Tendencias del Gobierno Corporativo en Panamá Tendencias del Gobierno Corporativo en Panamá Arturo Carvajal O. Socio de Asesoría Financial Risk Management FRM 25 de abril de 2014 Gobierno Corporativo Por qué? Para qué? Cuáles son los beneficios? Gobierno

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

Estrategias de Mercadeo y Negocios en Internet para PYMES. Intranets

Estrategias de Mercadeo y Negocios en Internet para PYMES. Intranets Estrategias de Mercadeo y Negocios en Internet para PYMES Intranets Agenda Introducción, Conceptos y Niveles Funcionalidades de una Intranet Aplicaciones Mercadeo y Ventas Recursos Humanos Ingeniería Soporte

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María

La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María Conferenciante Ingeniero Informático, U de Chile, Diploma en Finanzas

Más detalles

Desayuno SAP GRC Access Control 10.0

Desayuno SAP GRC Access Control 10.0 www.pwc.cl Desayuno SAP GRC Access Control 10.0 Características, beneficios y mejoras Noviembre de 2011 SAP GRC 10.0 SAP GRC apoya las decisiones de la gerencia y la evaluación del riesgo de diferentes

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015 INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría Mayo 26 de 2015 Contenido 1. Avance plan de auditoría 2. Seguridad capacidad plataformas IAXIS-SAP 3. IAXIS SAP Puesta en producción

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Diploma 2ª Versión en Concepción "Diplomado en Administración de Recursos Humanos Con especialización en Gestión de Bienestares"

Diploma 2ª Versión en Concepción Diplomado en Administración de Recursos Humanos Con especialización en Gestión de Bienestares Diploma 2ª Versión en Concepción "Diplomado en Administración de Recursos Humanos Con especialización en Gestión de Bienestares" Descripción Los cambios que estamos viviendo en la época actual están generando

Más detalles

PLANEAMIENTO ESTRATÉGICO E INDICADORES

PLANEAMIENTO ESTRATÉGICO E INDICADORES PLANEAMIENTO ESTRATÉGICO E INDICADORES CASO CORPORACIÓN JOSE R. LINDLEY La Corporación José R. Lindley constituye uno de los casos más interesantes de planeamiento estratégico e implementación de indicadores

Más detalles

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Concepto de cumplimiento y su relación con el riesgo y control Qué es cumplimiento Son las acciones

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Proceso de Remediación, Parche o Upgrade?

Proceso de Remediación, Parche o Upgrade? INFO-RIESGO 2014 Proceso de Remediación, Parche o Upgrade? Fabián Descalzo, Gerente de Governance, Risk & Compliance (GRC) Certificado en Dirección de Seguridad de la Información (Universidad CAECE) Instructor

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Estamos Próximos a Iniciar. Una Conferencia En línea Gratuita. Una Línea de Negocio de it Service

Estamos Próximos a Iniciar. Una Conferencia En línea Gratuita. Una Línea de Negocio de it Service Estamos Próximos a Iniciar Una Conferencia En línea Gratuita de itwebconference Una Línea de Negocio de it Service www.itservice.ms ITIL v3 El Arte del Servicio de TI Una Conferencia En línea Gratuita

Más detalles

EVA/lgd DST 5/2010 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2009/00914

EVA/lgd DST 5/2010 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2009/00914 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2009/00914 1ª.- CARACTERÍSTICAS TÉCNICAS QUE HA DE REUNIR EL OBJETO DEL CONTRATO Este contrato tiene por objeto el servicio

Más detalles

Consultores en Gestión de Proyectos

Consultores en Gestión de Proyectos Consultores en Gestión de Proyectos La creciente importancia de los sistemas computarizados dentro del ámbito regulatorio, nos hace enfocar los esfuerzos en gestionar eficientemente los procesos y todos

Más detalles

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012 Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Sección 6 Plan Maestro de Implementación

Sección 6 Plan Maestro de Implementación 1. Fase de Planificación y Análisis Definir equipo de proyecto. Definir el Calendario del proyecto y sus entregables. Levantar requerimientos. Identificar los requerimientos con que cumple o no cumple

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Gestión de Costos como Auditoría y Monitoreo Continuos

Gestión de Costos como Auditoría y Monitoreo Continuos La Implementación de la Gestión de Costos como Auditoría y Monitoreo Continuos Audit Exchange AX Análisis de Datos y Auditoría Continua Vigilante Alejado de Decisiones Operacionales Actor Encontrar Dinero

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC 6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño PwC Agenda Objetivo de la charla Características principales de una PMO Principales áreas de actividades

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 Organizado por la División Auditoría Interna Martes 24 de noviembre de 2009 Conclusiones cuestionario individual 1.- La Empresa Servicios 62% Rubro de las empresas

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Gobierno Corporativo IT Governance. Information Systems Audit & Control Association

Gobierno Corporativo IT Governance. Information Systems Audit & Control Association Gobierno Corporativo IT Governance Information Systems Audit & Control Association 1 Trascendencia de una cultura de Gobierno Corporativo Una sana gobernanza no es privilegio exclusivo de las entidades

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Munita, Cruzat y Claro S.A.

Munita, Cruzat y Claro S.A. Munita, Cruzat y Claro S.A. Informe sobre los Controles Implantados (NAGA N 56 Tipo I) Servicio de Custodia de Valores de Terceros Septiembre de 2010 Tabla de Contenidos Sección I Informe del Auditor Independiente

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Decenio de las Personas con Discapacidad en el Perú Año de la Diversificación productiva y del Fortalecimiento de la Educación

Decenio de las Personas con Discapacidad en el Perú Año de la Diversificación productiva y del Fortalecimiento de la Educación SERVICIO PARA LA DEFINICIÓN DE METODOLOGÍAS E INTRUMENTOS RELACIONADOS A LOS PROCESOS DE CULTURA Y CLIMA ORGANIZACIONAL, BIENESTAR SOCIAL Y COMUNICACIÓN INTERNA 1. Antecedentes La Autoridad Nacional del

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

Aliados Estratégicos para alcanzar nuestras metas. Noviembre 17 de 2011

Aliados Estratégicos para alcanzar nuestras metas. Noviembre 17 de 2011 Aliados Estratégicos para alcanzar nuestras metas Noviembre 17 de 2011 Qué es un Centro de Servicios Compartidos Unidad independiente. Servicios definidos. organizativa claramente Corporativo Políticas

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

PROTECCIÓN DE LAS PERSONAS Y LOS RECURSOS

PROTECCIÓN DE LAS PERSONAS Y LOS RECURSOS PROTECCIÓN DE LAS PERSONAS Y LOS RECURSOS INTRODUCCIÓN En COMIN a nivel gerencial y de supervisores, cada día trabajamos para que la seguridad sea un Valor internalizado en todos los trabajadores, que

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Pasos hacia la certificación ISO20.000

Pasos hacia la certificación ISO20.000 Pasos hacia la certificación ISO20.000 La calidad como motor para la generación de valor Haga clic para modificar el estilo de subtítulo del patrón Antonio J. Arévalo Manzano antonio.arevalo@satec.es Responsable

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cómo hacer que ITIL funcione

Cómo hacer que ITIL funcione Cómo hacer que ITIL funcione Fabricante ITSM Qué es ITIL? I T I L Information Technology Infrastructure Library Información Tecnología Infraestructura Biblioteca Objetivo: Ayudar a todas las organizaciones

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 MARCOS DE GESTIÓN DE RIESGO Y REGULACIÓN: ES ADECUADA NUESTRA IMPLEMENTACIÓN Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CONTENIDO Requerimientos

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles