VI Jornada Académica Capítulo ISACA Bogotá Colombia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VI Jornada Académica Capítulo ISACA Bogotá Colombia"

Transcripción

1 Bogotá La VI Jornada académica del Capítulo ISACA Bogotá presenta una variedad de temas que van desde la implementación exitosa de COBIT en las empresas del país hasta temas legales y de cumplimiento relacionados con la seguridad de la información. A quién va dirigido Gerentes de TI quiénes deseen aprender más acerca de cómo el gobierno de TI sostiene y amplia las estrategias y objetivos del negocio. Profesionales de TI, administradores de riesgo, seguridad de la información y otros en posiciones ejecutivas quiénes deseen aprender cómo se está implementando el gobierno de TI en las organizaciones. Profesionales de cumplimiento y aseguramiento (auditoría) quiénes proveen seguridad razonable en relación con lo adecuado y efectivo del gobierno de TI, administración del riesgo y asuntos de control interno. SGSISA: Metodología de Implementación Integrada con Soporte Automatizado de Cobit, ITIL V3, ISO y PMBOK Conferencias Un marco de trabajo para el gobierno de TI integra las buenas prácticas que, debidamente institucionalizadas por los ejecutivos y los consejos de directores de cada empresa, puedan garantizar que TI en la empresa soporta los objetivos del negocio. La construcción de este marco de trabajo requiere dos perspectivas de emprendimiento, una perspectiva Top Down provista por COBIT que identifica y define el marco general de los objetivos de control del gobierno de TI y una perspectiva Bottom Up de integración de las buenas prácticas de ITIL V3, ISO 2700X y otros asociadas a los objetivos de control de COBIT. Los aportes de la implementación completa de los procesos, actividades y funciones de ITIL V3 son complementarios y no excluyentes, salvo mínimas excepciones, con la implementación completa de los controles ISO Esta afirmación se colige del análisis del alineamiento que ejerce COBIT sobre ITIL V3 e ISO definido por el ITGI y la OGC. Conferencista Jorge Barrera - Magister en Ingeniería de Sistemas Universidad Nacional. - CGEIT de ISACA. - COBIT Foundation Certificate de ISACA. - Auditor SAP R/3. - Consultor Independiente en Digiware de Colombia S.A. - Líder de implementación ISO Electronic Data Systems EDS - Asesor Grupo Bavaria de seguridad informática y continuidad del negocio. - Director TIC de Bavaria en Ecuador. - Profesor de maestría en diversas universidades.

2 Norma de Seguridad de Datos PCI DSS 2.0. Evolución en la Seguridad de Medios de Pago Después de 5 años, la Norma de Seguridad de Datos PCI DSS alcanza un nivel importante de madurez, y en su constante avance, el PCI Security Standards Council publica en la última semana de Octubre del 2010 la nueva versión de la norma PCI DSS, la cual será PCI DSS v2.0. Esta norma aplica para cualquier organización que maneje, procese, transmita y/o almacene datos de tarjetahabiente de las principales marcas internacionales (Visa, MC, Amex, Diners, etc.). PCI DSS v 2.0 ha llegado, y como profesionales de la seguridad de la información debemos integrarla en la agenda y estrategia de seguridad de nuestras organizaciones. Conferencista Ronald Fabián Garzón - PCI QSA, CISSP, ISMS Auditor, CISM, GCIA y GSEC de SANS Institute, CCNA Security y CCNA de CISCO Systems. - Consultor de la firma IQ Information Quality sas. - Consultor en Seguridad de la Información, Gestión de riesgos, Internetworking y Seguridad en Medios de Pago (PCI); - Implementación y certificación de norma PCI DSS en sectores de banking, telecomunicaciones y retail en Latinoamérica. Caso de Implementación del Gobierno de TI La adopción del gobierno corporativo como mecanismo de actuación coherente con la normatividad gubernamental e internacional y los objetivos estratégicos de las empresas, como la comercialización de sus productos y/o servicios en mercados externos, exigen la inclusión de estándares como SOX y COSO e invitan a contemplar buenas prácticas aplicables en los distintos estadios del desarrollo de los procesos, planes, programas, proyectos, tareas y actividades propias del día a día productivo, que exige unos recursos escasos, unas estructuras organizacionales flexibles y adaptativas y unas competencias particulares del talento humano al servicio de las organizaciones. El Impacto de la Protección de Datos Personales en las Esta conferencia pretende compartir la experiencia de la implementación de un modelo de gobernabilidad en una empresa de servicios. Se presenta la metodología usada para el desarrollo del proyecto así como aprendizajes empresariales identificados en distintos momentos que sensibilizaran a los asistentes con el único fin de motivarlos a que se decidan a desarrollar su propio proyecto. Leonardo Muñoz - Ingeniero de Sistemas-Universidad INCCA. - Especialista en Gestión de la Información y Alta Gerencia - Universidad de Medellín. - Líder de Gobernabilidad de TIC ISAGEN. - Catedrático en diversas universidades. Paneles La protección de datos personales constituye un derecho fundamental cuyo espectro de tutela involucra a las organizaciones, sean públicas o privadas, razón por la cual se requiere armonizar éste con el derecho de los entes

3 Organizaciones y su Visión Internacional. empresariales a gestionar de manera segura sus organizaciones. En este sentido, es importante que auditores y personales de seguridad de la información comprendan el alcance de esta realidad con el fin de prevenir daños empresariales y/o personales, teniendo en cuenta la perspectiva internacional del tema. SOL BEATRIZ CALLE D ALEMAN. - Abogada PhD. (Cum Laude)- Universidad Externado. - Magíster en Informática y Derecho-Universidad Complutense de Madrid. - Especialista en Derecho Comercial-Universidad Externado. - Estudios de Propiedad Intelectual-OMPI. - Consultora en Seguridad de la Información y en Derecho de Tecnologías de la Información y las Comunicaciones. - Subcomisión de Comercio Electrónico del Comité Nacional de la Cámara de Comercio Internacional de Paris. - Arbitro y conciliador en varias Cámaras de Comercio de Colombia. - Socia Fundador de la firma Velasco, Calle & D Alleman AREAN HERNANDO VELASCO MELO. - Magíster en Informática y Derecho-Universidad Complutense de Madrid. - Especialista en Regulación y Gestión de las Telecomunicaciones- Universidad Externado. - Especialista en Negociación -Universidad del Norte. - Estudios de Negociación Avanzada-Harvard Law School. - Estudios de Propiedad Intelectual-OMPI. - Consultor en Seguridad de la Información, en Derecho de Tecnologías de la Información y las Comunicaciones y en Seguridad de la Información. - Miembro de la Subcomisión de Comercio Electrónico del Comité Nacional de la Cámara de Comercio Internacional de Paris. -Miembro del capítulo colombiano de ISACA. - Arbitro y conciliador en varias Cámaras de Comercio de Colombia. - Socio Fundador de la firma Velasco, Calle & D Alleman. - Conferencista capítulo Colombiano de ISACA. Implementación Cobit Para Gestión de GRC TI en Ecopetrol S.A. - Caso de Estudio En 2008, Ecopetrol S.A. adoptó COBIT 4.1 como marco de referencia para la implementación del Sistema de Gestión de Tecnología de Información, para lo cual estableció un proyecto de implementación, partiendo de una visión integral con foco inicial en los procesos y objetivos de control que apoyaran la confiabilidad en la información financiera. Durante el 2009, se realizó el diseño e implementación de 28 procesos, logrando un nivel de madurez de 3 para catorce procesos priorizados. Durante el 2010, se ha desarrollado la sostenibilidad del sistema y se han iniciado las acciones de optimización, proyectando la incorporación de COBIT 5 en busca del nivel 4 de madurez en los procesos. Se presentará el desarrollo del proyecto, los resultados obtenidos, factores claves de éxito y lecciones aprendidas. Alberto León Lozano - Ingeniero de Sistemas, CIA, CISA, CGEIT, COBIT Foundation Certificate. - - Oficial de Cumplimiento de TI en Ecopetrol S.A. - Líder de Implementación COBIT. - Empresas del Sector Oil & Gas. - Auditoría interna de sistemas, gestión, administrativa y financiera.

4 - Proyectos de implementación de sistemas de información, gestión de gobierno, riesgos y cumplimiento en TI. - Consultor en proyectos de TI en empresas del sector solidario. - Docente y conferencista. Lucio Augusto Molina Focazzio - Ingeniero de Sistemas, CISA, CISM, ITILV3, DRII en Continuidad del negocio. - Especialista en Auditoría de TI. - Entrenador COBIT acreditado. - Empresas multinacionales y del sector financiero. - Vicepresidente Internacional de ISACA e ITGI. - Miembro de la ISSA (Information Systems Security Association), de la ALIFC (Asociación Latinoamericana de Investigadores de Fraudes y Crímenes Financieros) y del Computer Security Institute. Lugar y Fecha Inversión CM Auditorios - Carrera 21 No , piso 6. Bogotá, Colombia Miércoles 27 de Octubre - 8:00 a.m. a 5:30 p.m. Miembros ISACA Evento gratuito con inscripción previa diligenciando formato. Se validará inscripción previa en el momento de la acreditación. Cupo Limitado. No miembros ISACA $ (Incluye membresía hasta el 31 de diciembre de 2011 para quienes lo soliciten en el formato de inscripción) + IVA (16%). Total : $ Diligenciar el formulario de inscripción adjunto, consignar el valor correspondiente en la cuenta corriente No del Banco de Bogotá a nombre de ISACA y enviar soporte de la consignación a los correos electrónicos tesoreria@isaca-bogota.net con copia a fabiola.parra@isaca.org.co indicando a que corresponde. NOTA: En caso de cheque, girar a nombre de ISACA Para empresas, favor remitir carta de intención al correo electrónico a presidencia@isaca-bogota.net en papel membreteado de la empresa, para proceder a facturar (incluir nombre, NIT, dirección, teléfono y a quién dirigir la factura). Todos los participantes de la tienen derecho a recibir hasta 8 créditos de CPE. Estos créditos están reconocidos por ISACA como horas CPE de Certified Information Systems Auditor (CISA ), Certified Information Security Manager (CISM ) y Certified in the Governance of the Enterprise IT (CGEIT ). Incluye refrigerios Almuerzo por cuenta de los participantes. ISACA Capítulo Bogotá es una entidad sin ánimo de lucro, favor no practicar retención en la fuente.

5 AGENDA HORA TEMA / EXPOSITOR 7:45-8:25 a.m. ACREDITACIÓN 8:25 8:30 a.m. 8:30-10:00 a.m. BIENVENIDA Martha J. Vela R., Presidente ISACA Colombia CONFERENCIA SGSISA: METODOLOGÍA DE IMPLEMENTACIÓN INTEGRADA CON SOPORTE AUTOMATIZADO DE COBIT / ITIL V3 / ISO / PMBOK Jorge Barrera N., Consultor Independiente 10:00 10:15 a.m. CAFÉ 10:15-11:45 a.m. 11:45-1:00 p.m. CONFERENCIA NORMA DE SEGURIDAD DE DATOS PCI DSS 2.0. EVOLUCIÓN EN LA SEGURIDAD DE MEDIOS DE PAGO Ronald Fabian Garzón, Information Quality CONFERENCIA CASO DE IMPLEMENTACIÓN DEL GOBIERNO DE TI Leonardo Muñoz, ISAGEN 1:00-2:00 p.m. ALMUERZO LIBRE 2:00-3:30 p.m. PANEL EL IMPACTO DE LA PROTECCIÓN DE DATOS PERSONALES EN LAS ORGANIZACIONES Y SU VISIÓN INTERNACIONAL. Sol Beatriz Calle y Arean Velasco, Velasco, Calle & D Alleman Abogados 3:30-3:45 p.m. CAFÉ 3:45-5:15 p.m. PANEL IMPLEMENTACIÓN COBIT PARA GESTIÓN DE GRC TI EN ECOPETROL S.A. Alberto León lozano, ECOPETROL y Lucio Augusto Molina, Consultor Independiente

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

VIII Jornada Académica

VIII Jornada Académica VIII Jornada Académica Biblioteca Luis Ángel Arango Auspiciado por Haga planes en su agenda para asistir a la VIII Jornada Académica de ISACA. Conferencias de gran nivel y actualidad en Gobierno, Gestión,

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

CURSO GESTIÓN DE RIESGO Desde el modelo a su aplicación

CURSO GESTIÓN DE RIESGO Desde el modelo a su aplicación w w w.cg cuchile.cl CURSO GESTIÓN DE RIESGO Desde el modelo a su aplicación F A C U L T A D D E DERECHO UNIVERSIDAD DE CHILE En la actualidad, empresas y organizaciones, brindan reconocimiento a nivel

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

AUDITORIA BASADA EN RIESGOS

AUDITORIA BASADA EN RIESGOS SEMINARIO TALLER Marzo 24, 25 y 26 DE 2.010 CONTENIDO Beneficios 2 Objetivos 3 A quién esta Dirigido? Temas del Seminario 3-4 Instructores 5 Metodología 5 Valor Inversión y forma de pago Nuestros Servicios

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

Metodología de implementación del GTI

Metodología de implementación del GTI t r e s Metodología de implementación del GTI Tania Barrera R. Sergio Borja B. Jorge Barrera N. La implementación del GTI o Gobierno de TI requiere el empleo integrado de varios marcos de trabajo como

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos)

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos) DIPLOMADO AUDITORIA INTERNA BASADA EN NORMAS INVITAN Instituto de Auditores Internos de Colombia (II A Colombia) y ADECUM Introducción: El Instituto de Auditores Internos de Colombia (IIA Colombia) y la

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Curso Gestión y políticas públicas

Curso Gestión y políticas públicas Curso Gestión y políticas públicas Presentación En este curso los participantes tendrán acceso a las tendencias más recientes en materia de gestión pública y políticas públicas con un énfasis aplicado

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

ACL GRC CONSULTORIA CAPACITACION SOFTWARE AL INTERIOR. Nueva Cadena de Valor de GIT

ACL GRC CONSULTORIA CAPACITACION SOFTWARE AL INTERIOR. Nueva Cadena de Valor de GIT ACL GRC AL INTERIOR EL FUTURO ACL líder mundial en software de auditoria y aseguramiento lanza su más revolucionaria solución. ACL GRC es diferente. Se trata de Riesgos estratégicos, Gestión de proyectos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Sistema de indicadores de gestión por procesos

Sistema de indicadores de gestión por procesos SEMINARIO TALLER Sistema de indicadores de gestión por procesos Nestor Diazgranados 11 de abril de 2013 Hotel RIU Panamá Plaza LUGAR, FECHA Y HORARIO Hotel RIU Panamá Plaza. 11 de abril de 2013 De 9:00

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD-

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD- PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Adriana Marcela Flórez Arango. Administradora de Empresas (MBA) MATRICULA PROFESIONAL No 6923 CONSEJO PROFESIONAL DE ADMINISTRACION DE EMPRESAS

Adriana Marcela Flórez Arango. Administradora de Empresas (MBA) MATRICULA PROFESIONAL No 6923 CONSEJO PROFESIONAL DE ADMINISTRACION DE EMPRESAS Adriana Marcela Flórez Arango Administradora de Empresas (MBA) MATRICULA PROFESIONAL No 6923 CONSEJO PROFESIONAL DE ADMINISTRACION DE EMPRESAS Calle 122 Bis No. 18B - 72 Apto 205. Santa Bárbara Bogotá,

Más detalles

PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC

PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC Martes 16 de octubre de 2012 Club de Abogados de 8 a 12h BOGOTÁ En colaboración con: Presentación. Estamos en momentos

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Gustavo Santana. Senior Manager. PwC México BENEFICIOS:

Gustavo Santana. Senior Manager. PwC México BENEFICIOS: La gestión eficaz de los riesgos del negocio se ha convertido en un componente esencial del Gobierno TI. Rara vez se encuentra una discusión sobre el riesgo relacionado, que sea específica de los riesgos

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

06/03/2015. CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018. Presentación Corporativa

06/03/2015. CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018. Presentación Corporativa CENTRO DE EXCELENCIA (CoE) DE LA UIT PARA LAS AMÉRICAS 2015 2018 Presentación Corporativa 1 Quiénes somos CINTEL es el Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

Diplomado en Auditoria y Gestión de la Seguridad de la Información. Bogotá, mayo 13 a julio 23 de 2011. Presentación: Objetivos: En convenio con

Diplomado en Auditoria y Gestión de la Seguridad de la Información. Bogotá, mayo 13 a julio 23 de 2011. Presentación: Objetivos: En convenio con Presentación: El diplomado está diseñado para ofrecer al asistente cursos correspondientes a la Auditoria y Gestión de la Seguridad de la Información, tomando como pilares dos componentes: Formación en

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA. Desarrollo del Talento Humano

ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA. Desarrollo del Talento Humano ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA Desarrollo del Talento Humano ASETA Asociación de Empresas de Telecomunicaciones de la Comunidad Andina ASETA es un Organismo Internacional,

Más detalles

DIPLOMADO EN GERENCIA INTEGRAL DE PROYECTOS (PMI) FECHA DE INICIO: 24 de julio de 2015 DIRIGIDO A. FECHA LÍMITE DE INSCRIPCION: 17 de julio de 2015

DIPLOMADO EN GERENCIA INTEGRAL DE PROYECTOS (PMI) FECHA DE INICIO: 24 de julio de 2015 DIRIGIDO A. FECHA LÍMITE DE INSCRIPCION: 17 de julio de 2015 DIPLOMADO EN GERENCIA INTEGRAL DE PROYECTOS (PMI) FECHA DE INICIO: 24 de julio de 2015 FECHA LÍMITE DE INSCRIPCION: 17 de julio de 2015 PRESENTACIÓN DEL PROGRAMA La empresa moderna requiere de productos

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA

BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA 1. INVITACIÓN A COTIZAR LICENCIA ORACLE DATABASE ENTERPRISE EDITION Objeto de

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

INTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000

INTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000 INTRODUCCIÓN El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000 Este documento muestra los objetivos del proyecto, la metodología de trabajo para

Más detalles

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

Fernando Solares Valdes

Fernando Solares Valdes Fernando Solares Valdes Estudios Profesionales Ingeniería Cibernética y en Sistemas Computacionales Universidad La Salle Master en Buen Gobierno de Tecnologías de la Información Universidad de Deusto,

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 WORKSHOP ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 JUNIO: 11-12 Co-organizan: Descripción: El Workshop se llevará a cabo en 18 horas con 2 Sesiones de 9 Horas cada una, de acuerdo a los horarios establecidos.

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Seminario: Un vistazo hacia la supervisión basada en riesgos

Seminario: Un vistazo hacia la supervisión basada en riesgos Seminario: Un vistazo hacia la supervisión basada en riesgos Invitan: Deloitte, Cámara de Intermediarios Bursátiles y Afines (CAMBOLSA) y Cámara Costarricense de Emisores de Títulos Valores (CCETV) Objetivo

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos Gestión de Recursos Humanos VII Versión 01 de Octubre de 2015 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles

Gestión Estratégica de Ventas Un Liderazgo Estratégico

Gestión Estratégica de Ventas Un Liderazgo Estratégico Gestión Estratégica de Ventas Un Liderazgo Estratégico Strategic Sales Leadership - Visualice el mundo a través de los ojos de sus clientes - Desarrolle e implemente un equipo de ventas eficiente - Aumente

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

OBJETIVO: METODOLOGÍA DIRIGIDO A:

OBJETIVO: METODOLOGÍA DIRIGIDO A: OBJETIVO: PROGRAMA DE FORMACIÓN DE EXPERTOS EN SISTEMAS INTEGRADOS DE GESTION ISO 9001:2008, 14001:2004 Y OHSAS 18001:2007 CON FORMACION DE AUDITORES INTERNOS HSEQ Generar competencias en los participantes

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Seminario: Estrategias de internacionalización.

Seminario: Estrategias de internacionalización. Invita: Organiza: Seminario: Estrategias de internacionalización. Las estrategias de internacionalización se han convertido en la principal herramienta de gestión para las empresas que buscan mantenerse

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

ENCUENTRO DE INGENIERÍA INDUSTRIAL SISTEMAS INTEGRADOS DE GESTIÓN MOTOR DE COMPETITIVIDAD A NIVEL GLOBAL

ENCUENTRO DE INGENIERÍA INDUSTRIAL SISTEMAS INTEGRADOS DE GESTIÓN MOTOR DE COMPETITIVIDAD A NIVEL GLOBAL VI ENCUENTRO DE INGENIERÍA INDUSTRIAL SISTEMAS INTEGRADOS DE GESTIÓN MOTOR DE COMPETITIVIDAD A NIVEL GLOBAL AUDITORIO JUAN PABLO II UNIVERSIDAD PONTIFICIA BOLIVARIANA AUTOPISTA A PIEDECUESTA KM 7 TELÉFONO

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la Contenido: Objetivos 3 A quién esta Dirigido? Temas del Seminario 4 Instructores 5 Metodología 6 Valor Inversión 6 Nuestros Productos y Servicios Profesionales 7 La Gestión de Continuidad del Negocio (BCM

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Principios y directrices para la gestión de riesgos ISO 31000

Principios y directrices para la gestión de riesgos ISO 31000 Principios y directrices para la gestión de riesgos ISO 31000 Curso Risk Manager ISO 31000 Visión General del Curso La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

MARKETING EN INTERNET

MARKETING EN INTERNET CURSO PRÁCTICO MARKETING EN INTERNET Aprenda a optimizar su web ó su negocio de manera práctica y eficiente, con campañas de marketing en Internet con pagos por click. // RedTIC RedTIC, es la Red de Tecnologías

Más detalles