COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc"

Transcripción

1 COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

2 El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio entre la obtención de beneficios y la optimización de los niveles de riesgo y el uso de los recursos. COBIT 5 permite que la información y la tecnología relacionada a ser gobernados y administrados de manera integral para toda la empresa, pasando por el pleno de negocio de extremo a extremo y las áreas funcionales de la responsabilidad, teniendo en cuenta los intereses relacionados con la tecnología de las partes interesadas internas y externas. Los COBIT 5 principios y facilitadores son genéricos y útil para las empresas de todos los tamaños, ya sea comercial, sin fines de lucro o en el sector público ISACA. All rights reserved. 2

3 COBIT 5 Integra los anteriores Frameworks de ISACA COBIT 5 clarifica el nivel de administración de los procesos e integra COBIT 4.1, Val IT y Risk IT en un modelo de referencia COBIT 5 también toma las ideas valiosas de de un modelo de componentes holíticos e interrelacionados definidos en el Business Model for Information Security (BMIS).

4 COBIT 5 Integra los anteriores Frameworks de ISACA

5 Cómo se pueden realizar estos beneficios para crear valor para los accionistas (stakeholder) de la empresa? Beneficios Corporativos Mantener la calidad de la información para apoyar las decisiones de negocios. Generar valor para el negocio de las inversiones posibilitadas por TI, es decir, alcanzar los objetivos estratégicos y darse cuenta de los beneficios del negocio a través del uso efectivo e innovador de las TI. Las empresas y sus ejecutivos tienen el reto de: Lograr la excelencia operativa mediante la aplicación confiable y eficiente de la tecnología. Mantener el riesgo relacionado con TI a un nivel aceptable. Optimizar el costo de los servicios y tecnología de la información ISACA. All rights reserved. 5

6 Valor para los Stakeholder La entrega de valor para los stakeholders de la empresa requiere de un buen gobierno y gestión de los activos de tecnología de información (IT assets). Las Juntas Directivas, ejecutivos y administración tienen que gestionar la TI como cualquier otra parte importante del negocio. Los requisitos de cumplimiento legal, regulatorio y contractual externos relacionados con el uso empresarial de la información y tecnología de están aumentando, por lo que el valor está más expuesto si existen brechas. COBIT 5 ofrece un marco global que ayuda a las empresas para alcanzar sus objetivos y ofrecer valor a través de gobernabilidad y gestión eficaz de las TI corporativas ISACA. All rights reserved. 6

7 Los Principios de COBIT 5 1. Satisfacer las necesidades de las partes interesadas 5. Separar el Gobierno de la Administración 2. Cubrir la Organización de forma integral Principios de COBIT 5 4. Habilitar un enfoque holistico 3. Aplicar un solo marco integrado Fuente: COBIT 5, Figura ISACA Todos los derechos reservados. 7

8 Facilitadores de COBIT 5: Enablers 2. Procesos 3. Estructuras Organizacionales 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos 5. Información 6. Servicios, Infraestructura y Aplicaciones RECURSOS 7. Personas, Habilidades y Competencias Source: COBIT 5, figure ISACA All rights reserved ISACA. All rights reserved. 8

9 Governance y Management La Gobernabilidad asegura que las necesidades, las condiciones y las opciones de los stakeholders son evaluadas para determinar el equilibrio y acordadas en los objetivos empresariales a alcanzar; estableciendo la orientación a través de la priorización y toma de decisiones, y el monitoreo del rendimiento, cumplimiento y conformidad de la dirección y objetivos acordados (EDM). La administración planifica, Implementa, ejecuta y monitorea las actividades de alineación establecidas por el cuerpo de gobierno para alcanzar los objetivos de la empresa ISACA. All rights reserved. 9

10 Governance y Management

11 En Resumen COBIT 5 reúne a los cinco principios que permiten a la empresa construir una gobernabilidad efectiva y un marco de administración basado en un conjunto holístico de siete facilitadores que optimizan la inversión en información y tecnología y su uso para el beneficio de los stakeholders ISACA. All rights reserved. 11

12 COBIT 5 for Information Security

13 La Familia de Productos de COBIT 5 13

14 COBIT 5 for Information Security Explica cada componente desde la perspectiva de la Seguridad de información Es una vista extendida de COBIT ISACA. All rights reserved. 14

15 Audiencia COBIT 5 for Information Security está dirigido como audiencia a todos los stakeholders de la seguridad de la información: Chief information security officers (CISOs), Information security managers (ISMs) y Otros profesionales de la seguridad de información Sin embargo, dado que la seguridad de la información se extiende a todos los stakeholders de la organización, incluyendo terceros; esta publicación está destinada a todos los profesionales de control en las organizaciones

16 Qué contiene COBIT 5 for Information Security? Enablers y sus beneficios Principios desde la perspectiva de Seguridad Soporte de enablers Alineamiento con estándares 2012 ISACA. All rights reserved. 16

17 Qué contiene COBIT 5 for Information Security? Sección I Se centra en la definición de la seguridad de la información y describe brevemente como la arquitectura de COBIT 5 puede ser interpretada para las necesidades específicas de seguridad. Esta sección provee una base conceptual que es necesaria en todo el resto de la publicación. Sección II-Profundiza en el uso de los enablers o facilitadores de COBIT 5 específicos para la seguridad de la información. Reconoce que la Gobernabilidad de TI en la empresa es sistémica y colabora con la presentación y el apoyo de un conjunto de ejemplos de facilitadores específicos. Sección III-Trata la adaptación de COBIT 5 para la Seguridad de la Información en el entorno empresarial. Esta sección contiene orientación sobre cómo las iniciativas de seguridad de la información se pueden implementar y contiene un mapeo con otras normas y marcos de referencia en materia de seguridad de la información Apéndices: Detallan los facilitadores o enablers presentados en la sección II

18 Habilitadores (Drivers) La necesidad de describir la seguridad de la información en un contexto empresarial La necesidad de interconexión y alineamiento con otras normas y marcos principales La necesidad de unir los principales productos de investigación, marcos y guías de ISACA. La creciente necesidad de las empresas para: Mantener el riesgo a niveles aceptables. Mantener la disponibilidad de los sistemas y servicios. Cumplir con las leyes y reglamentos pertinentes ISACA. All rights reserved. 18

19 Beneficios El uso de COBIT 5 for Information Security puede acarrear muchos beneficios entre los que se destacan : Reducción de la complejidad y el aumento de la rentabilidad debido a una mejor y más fácil la integración de las normas de seguridad de la información El aumento de la satisfacción del usuario en relación con la seguridad de información y resultados Integración mejorada de seguridad de la información en la empresa Decisiones de riesgo informadas y una mayor conciencia sobre el mismo Mejora de la prevención, detección y recuperación Reducción del impacto de los incidentes de seguridad Mayor apoyo a la innovación y la competitividad Mejora de la gestión de los costos relacionados con la función de seguridad de la información Una mejor comprensión de la seguridad de la información 2012 ISACA. All rights reserved. 19

20 Definición de Seguridad de la Información ISACA define la Seguridad de la Información como: Asegurar que a nivel empresarial la información es protegida contra la revelación a usuarios inautorizados (confidencialidad), modificación inadecuada (integridad) y problemas de acceso ( disponibilidad) cuando es requerida ISACA. All rights reserved. 20

21 COBIT 5 for Information Security provee guías específicas relacionadas con todos los habilitadores: Los Enablers de COBIT 5 para implementar la SI Las políticas, principios y marcos de seguridad de la información Personas, habilidades y competencias específicas para la seguridad de la información Procesos, incluyendo información adicional y actividades específicas de seguridad Capacidades de servicio requeridas para proporcionar las funciones de seguridad de la información en toda la organización Información específica de las estructuras organizativas de seguridad Información específica de seguridad sobre los tipos de información En cuanto a la cultura, la ética y el comportamiento, los factores que determinan el éxito del Gobierno y administración de la Seguridad información 2012 ISACA. All rights reserved. 21

22 Enabler: Principios, Políticas y Marcos de Referencia Principios, políticas y marcos de referencia son los mecanismos de comunicación establecidos para transmitir la dirección e instrucciones de los organismos de administración y de gobierno, entre ellos: Principios, políticas y el modelo de referencia Los principios de seguridad de la información Las políticas de seguridad de la información Tropicalización de políticas relativas al medio ambiente empresarial Ciclo de vida de la política 2012 ISACA. All rights reserved. 22

23 Enabler: Principios, Políticas y Marcos de Referencia(cont.) Policy Framework Input Information Security Principles Information Security Policy Specific Information Security Policies Information Security Procedures Information Security Requirements and Documentation Mandatory Information Security Standards, Frameworks and Models Generic Information Security Standards, Frameworks and Models Source: COBIT 5 for Information Security, figure ISACA All rights reserved 2012 ISACA. All rights reserved. 23

24 Principios de Seguridad de la Información Los principios de seguridad de la información comunican las directivas de la empresa. Estos principios deben ser: Limitados en número Expresado en un lenguaje sencillo En 2010 ISACA, ISF y el ISC 2 trabajaron juntos para crear los 12 principios* que ayudarán a los profesionales de la Seguridad de la información para elevar el nivel de valor aportado por la Seguridad de la información a la organización. Los principios aportan principalmente a 3 tareas: Soporte al Negocio. Defensa del Negocio. Promover la responsabilidad sobre la Seguridad de la información. * Estos principios están incluidos en COBIT 5 Information Security y el interesado puede ubicarlos en ISACA. All rights reserved. 24

25 Política de Seguridad de la Información Las políticas describen más detalladamente el sentir organizacional de como llevar a la práctica los principios de Seguridad de la Información. Algunas empresas desarrollan políticas de: Seguridad de la Información Control de Acceso Información Personal y uso de recursos Administración de Incidentes Administración de Activos 2012 ISACA. All rights reserved. 25

26 Política de Seguridad de la Información 2012 ISACA. All rights reserved. 26

27 Enabler: Procesos COBIT 5 Information Security examina cada uno de los procesos desde una perspectiva de seguridad.

28 Enabler: Procesos El modelo de procesos de COBIT subdivide las practices de TI y sus actividades en dos grandes áreas Gobierno y Administración denominadas dominios de procesos Alinear, Planificar y Organizar El dominio Gobierno contiene cinco procesos; con cada proceso se definen las prácticas de Evaluar, Orientar y Supervisar(EDM). Los cuatro dominios de Adminitración están en línea con la responsabilidad en las áreas de: Construir, Adquirir e Implementar Entregar, dar Servicio y Soporte Supervisar,Evaluar y Valorar

29 Enabler: Procesos (cont.) Source: COBIT 5 for Information Security, figure ISACA All rights reserved 2012 ISACA. All rights reserved. 29

30 Enabler: Estructuras Organizacionales COBIT 5 analiza el modelo de estructura organizacional desde una perspectiva de seguridad de la información. Se definen las funciones de seguridad de información y estructuras, y también examina la rendición de cuentas sobre seguridad de la información, proporcionando ejemplos de las funciones y estructuras específicas y cuál es su rol o mandato También presenta las rutas posibles de entrega de información: informes de seguridad y las diferentes ventajas e inconvenientes de cada posibilidad. Chief information security officer (CISO) Information security steering committee (ISSC) Information security manager (ISM) Otros roles relacionados y estructuras 2012 ISACA. All rights reserved. 30

31 Enabler: Cultura, ética y comportamiento Examina la cultura, la ética y el modelo de referencia del comportamiento desde una perspectiva de seguridad de la información proporcionando detallados ejemplos específicos de seguridad de: El Ciclo de Vida de la Cultura- midiendo el comportamiento en el tiempo para comparer la cultura de Seguridad. Algunos elementos de comportamiento son: Complejidad de contraseñas Ausencia de un enfoque hacia la seguridad Adherencia a las practices de adminitración de cambios 2012 ISACA. All rights reserved. 31

32 Enabler: Cultura, ética y comportamiento Liderazgo y "Champions explora la necesidad de personal que ejemplifique con el liderazgo y ejerza su poder de influencia en la cultura de Seguridad de la información: Adminitradores de Riesgo Profesionales de Seguridad Personal del nivel ejecutivo (C-level) Comportamiento deseado un número de comportamientos han sido identificados como elementos que ayudan en la influencia positive de la cultura de seguridad: La seguridad de información se practica en las operaciones diarias. Los Stakeholders están conscientes de la respuesta oportuna a las amenazas. La alta adminitración reconoce el valor para el negocio de la Seguridad de la información ISACA. All rights reserved. 32

33 Enabler: Información La información no es sólo el tema principal de seguridad de la información, también es un factor clave Los tipos de información se examinan y se ponen de manifiesto los tipos específicos relevantes a la seguridad de información de seguridad, entre los que están: Estrategia de seguridad de la información Presupuesto de seguridad de la información Políticas Material de concientización, etc. Se identifican los Stakeholders de la información, así como el ciclo de vida de la información y se detallan desde una perspectiva de seguridad. Estos detalles específicos pueden incluir: almacenamiento intercambio uso y eliminación 2012 ISACA. All rights reserved. 33

34 Enabler: Servicios, Infraestructura y Aplicaciones Los servicios, la infraestructura y el modelo aplicativo identifica las capacidades de los servicios que se requieren para proporcionar seguridad de la información y sus funciones relacionadas con la empresa. La siguiente lista contiene ejemplos de posibles servicios relacionados con la seguridad que pudieran aparecer en un catálogo de servicios de seguridad: Proporcionar una arquitectura de seguridad. Proporcionar la conciencia de seguridad. Proporcionar evaluaciones de seguridad. Proporcionar una adecuada respuesta a incidentes. Proporcionar una protección adecuada contra software malicioso, ataques externos y los intentos de intrusión. Proporcionar servicios de vigilancia y alerta de eventos relacionados con la seguridad ISACA. All rights reserved. 34

35 Enabler: Personal, Destrezas y Competencias Para operar efectivamente una función de seguridad de información dentro de una empresa, las personas con conocimientos y experiencia adecuados deben ejercer esa función. Algunas de las destrezas relacionadas con la seguridad típicas y competencias enumeradas son: Gobierno de seguridad Administración de riesgos de la información Operaciones seguridad de la información 2012 ISACA. All rights reserved. 35

36 Enabler: Personal, Destrezas y Competencias COBIT 5 Information Security define los siguientes atributos para cada destreza y competencia: Definición de la destreza Metas Habilitadores relacionados 2012 ISACA. All rights reserved. 36

37 Sección 2: Implementando las iniciativas de Seguridad de la Información La ética y la cultura relacionados con la seguridad de la información Teniendo en cuenta el contexto de seguridad de la información empresarial, COBIT 5 for Information Security aconseja que toda empresa necesita definir e implementar sus propios facilitadores seguridad de la información en función de los factores incluidos en el entorno de la empresa, como : Las leyes, reglamentos y políticas aplicables Políticas y prácticas existentes Capacidades de seguridad de la información y los recursos disponibles 2012 ISACA. All rights reserved. 37

38 Sección 2: Implementando las iniciativas de Seguridad de la Información(cont.) Además, los requisitos de seguridad de la información de la empresa se deben definir con base en: Plan de negocios y las intenciones estratégicas estilo de gestión Perfil de riesgos de la información El apetito de riesgo El enfoque necesario para la implementación de las iniciativas de Seguridad de la informacion será diferente en cada organización y las necesidades contextuales deben ser adaptadas para una implementación adecuada de COBIT 5 for Information Security ISACA. All rights reserved. 38

39 Sección 2: Implementando las iniciativas de Seguridad de la Información(cont.) Crear el ambiente apropiado Reconocer los puntos débiles y los eventos de activación Habilitación del cambio Entendiendo que la aplicación de las prácticas de seguridad de la información no es un evento único, es un ciclo de vida Otras áreas claves de importancia cuando se implementa COBIT 5 for Information Security son: 2012 ISACA. All rights reserved. 39

40 Sección 3: COBIT 5 for Information Security conectando Frameworks, Modelos, Buenas Prácticas y estándares COBIT 5 for Information Security pretende ser un marco general para conectar a otros marcos de seguridad de la información, las buenas prácticas y normativas. COBIT 5 for Information Security describe la omnipresencia de la seguridad de la información en toda la empresa y proporciona un marco global de facilitadores, pero los otros pueden ser útiles también porque pueden profundizar en temas específicos. Ejemplos incluyen: Business Model for Information Security (BMIS) ISACA Standard of Good Practice for Information Security (ISF) ISO/IEC Series NIST SP a PCI-DSS 2012 ISACA. All rights reserved. 40

41 Recomendaciones Conozca las implicaciones de habilitar COBIT 5 Security en su organización Considere la implementación de nuevos procesos de TI a la luz de COBIT 5 Verifique la simplificación de marcos de referencia y sus beneficios Recuerde que puede utilizar servicios de Expertos en su camino hacia COBIT 5

42 Recomendaciones Adicionales Los conceptos holísticos incorporados presentan un visión que incluye la diferenciación e innovación de su empresa El incremento de las opciones de integración a la nube requiere consideraciones de gobierno de seguridad como las que ofrece este producto Permítase conocer los detalles del producto y tenerlo como una fuente de referencia en su gestión

43 Muchas Gracias por su atención! Cilliam Cuadra, CISA, CISM, CRISC, M.Sc Banco Nacional de Costa Rica

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Tema: Un vistazo general de COBIT 5 for Risk Octubre 31, 2013 Instructores: JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Familia de productos COBIT 5 JA 2 Objetivo de la Gobernanza:

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD R. M. 519 2006/ MINSA 30 de mayo del 2006. FINALIDAD Contribuir a fortalecer los procesos de mejora continua de la calidad en salud en los establecimientos de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO.

CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO. CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO. Por Giancarlo Colferai. La decisión de implementar un SGC puede ser el primer contacto real de la organización con el Mundo de la ISO

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD LABORAL PEC- GESTIÓN MUTUAL DE SEGURIDAD C.Ch.C LUIS FUENTES MARTINEZ INGENIERO INVESTIGACIÓN Y DESARROLLO P.R.P. MUTUAL DE SEGURIDAD C.CH.C. RESUMEN El Programa

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR

Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR Documento Nro.7 SEMINARIO SOBRE ESTÁNDARES DE CALIDAD PARA INSTITUCIONES DE EDUCACIÓN SUPERIOR John Miles Agosto 2002 1 Normas de la serie ISO 9000:2000 El sistema de gestión de calidad propuesto por la

Más detalles

Sede Escazú, Plaza Tempo 4031-0999 40310991 E-mail: cit@ulacit.ac.cr

Sede Escazú, Plaza Tempo 4031-0999 40310991 E-mail: cit@ulacit.ac.cr 16-0079 / 29-0952 FORMULACIÓN PROYECTOS Descripción General: Provee una introducción que abarca el ciclo de vida completo del desarrollo de un proyecto, desde que se concibe en los niveles más altos de

Más detalles

PRINCIPIOS DE LA GESTION DE LA CALIDAD

PRINCIPIOS DE LA GESTION DE LA CALIDAD PRINCIPIOS DE LA GESTION DE LA CALIDAD INTRODUCCION Este documento presenta los ocho principios de la gestión de la calidad sobre las cuales se basan las normas de sistemas de gestión de la calidad de

Más detalles

Figure 6-1: Preliminary Phase

Figure 6-1: Preliminary Phase Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI

 PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI " PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

Técnica 2(Instrumental)

Técnica 2(Instrumental) Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

COMPETENCIAS ORGANIZACIONALES DEL CENTRO DE LA ASOCIACIÓN APADIS PLAN DE PERSONAS DE LA ASOCIACIÓN APADIS

COMPETENCIAS ORGANIZACIONALES DEL CENTRO DE LA ASOCIACIÓN APADIS PLAN DE PERSONAS DE LA ASOCIACIÓN APADIS COMPETENCIAS ORGANIZACIONALES DEL CENTRO DE LA ASOCIACIÓN APADIS PLAN DE PERSONAS DE LA ASOCIACIÓN APADIS DEFINICIÓN DE COMPETENCIA: Competencia: es un concepto que agrupa habilidades, conocimientos y

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Capacidades Requeridas en un Help Desk Manager

Capacidades Requeridas en un Help Desk Manager 163 biblioteca foro helpdesk personal apacidades Requeridas en un Help Desk Manager FORO HELP DESK FHD / ILIOTEA / PERSONAL / 163 Pág. 0 apacidades requeridas en un Help Desk Manager. apacidades N I apacidades

Más detalles

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. LA IMPORTANCIA DE LOS TABLEROS DE CONTROL Jack Fleitman Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. La mayoría de las empresas grandes lo utilizan para

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO PLAN ESTRATÉGICO 2011-2014 RESUMEN EJECUTIVO Av. Leonardo Da Vinci, 48 Parque Tecnológico de Paterna, 46980 Valencia 0. Índice 1 2 Enfoque del Plan Misión y Visión 3 Objetivos estratégicos 4 Ámbitos de

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

LOS 8 PRINCIPIOS DE LA CALIDAD

LOS 8 PRINCIPIOS DE LA CALIDAD La norma ISO 9001 / 2008 se basa en ocho principios de gestión de la calidad. Estos principios pueden utilizarse por una buena dirección como un marco de referencia para guiar a su organización hacia la

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios

Más detalles

4 COMPATIBILIDAD DE ISO/IEC TR 15504-2 CON ISO 9001:2000. Los procesos de ciclo de vida organizacional constan de dos categorías de proceso:

4 COMPATIBILIDAD DE ISO/IEC TR 15504-2 CON ISO 9001:2000. Los procesos de ciclo de vida organizacional constan de dos categorías de proceso: 4 COMPATIBILIDAD DE ISO/IEC TR 15504-2 CON ISO 9001:2000 Los procesos de ciclo de vida organizacional constan de dos categorías de MAN Administración ORG Organización Categoría del proceso de administración

Más detalles