COBIT y la Administración de los Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBIT y la Administración de los Datos"

Transcripción

1 CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC

2 Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración de Datos: Objetivos de Control Riesgos relacionados con Administración de Datos Prácticas de Control Ejercicio Colaborativo

3

4

5

6

7

8 COBIT y la Administración de Datos El proceso de DS11 de COBIT 4.1 está enfocado en la administración de los datos y de este proceso se derivan prácticas de control para responder adecuadamente a los riesgos correspondientes. En COBIT 5 también se trata el tema de la administración de los datos, pero es en varios procesos, como el de seguridad.

9 Proceso DS11 Administración de Datos DS11.1 Business Requirements for Data Management DS11.2 Storage and Retention Arrangements DS11.3 Media Library Management System DS11.4 Disposal DS11.5 Backup and Restoration DS11.6 Security Requirements for Data Management

10 Objetivo de Control DS11.1 DS11.1 Business Requirements for Data Management Verify that all data expected for processing are received and processed completely, accurately and in a timely manner, and all output is delivered in accordance with business requirements. Support restart and reprocessing needs.

11 DS11.1 Business Requirements for Data Management Risk Drivers: - Data management failing to support business requirements - Security breaches - Business, legal and regulatory requirements not met

12 Practicas de Control DS Define the business requirements for the management of data by IT. 2. Define and implement a policy that addresses segregation of duties within operations for the entry, processing and authorisation of data transactions, including overrides and corrections. Address the responsibilities for segregation of duties within both the business and operations. 3. Ensure that data completeness and restart and reprocessing requirements are included in batch job schedules and procedures. 4. Define and implement a process that ensures that data inputs are prepared with embedded checks for completeness, validity, accuracy, security, authorisation and integrity. 5. Define and implement a process that ensures that all operational errors requiring transaction reprocessing are brought to the attention of the originating business function and resubmitted in a timely fashion. All erroneous transactions should go through the same checks for segregation of duties, completeness, validity, etc., as for first-time data processing. 6. As appropriate and in accordance with defined security policies, communicate to management security breaches during any operational phase of data receipt, processing and transmission. 7. Define and implement a process that verifies and logs the distribution of the output to appropriate departments, with special handling of confidential information. 8. Define and implement a process that properly safeguards and stores source data and prevents their unauthorised modification. 9. Institute policies and procedures for retention of data received from the business and their subsequent destruction according to the data s sensitivity.

13 Objetivo de Control DS11.2 DS11.2 Storage and Retention Arrangements. Define and implement procedures for effective and efficient data storage, retention and archiving to meet business objectives, the organisation s security policy and regulatory requirements.

14 DS11.2 Storage and Retention Arrangements. Risk Drivers: - Data not protected from unauthorised viewing or altering - Documents not retrieved when needed - Non-compliance with regulatory and legal obligations - Unauthorised data access

15 Objetivo de Control DS11.3 DS11.3 Media Library Management System Define and implement procedures to maintain an inventory of stored and archived media to ensure their usability and integrity. Risk Drivers - Media integrity compromised - Backup media unavailable when needed - Unauthorised access to data tapes - Destruction of backups - Inability to determine location of backup media

16 DS11.4 Disposal Objetivo de Control DS11.4 Define and implement procedures to ensure that business requirements for protection of sensitive data and software are met when data and hardware are disposed or transferred. Risk Drivers - Disclosure of corporate information - Compromised integrity of sensitive data - Unauthorised access to data tapes

17 Objetivo de Control DS11.5 DS11.5 Backup and Restoration Define and implement procedures for backup and restoration of systems, applications, data and documentation in line with business requirements and the continuity plan.

18 DS11.5 Backup and Restoration Risk Drivers: - Disclosure of corporate information - Inability to recover backup data when needed - Recovery procedures failing to meet business requirements -Inability to restore data in the event of a disaster - Inappropriate time requirement for performing backups

19 Objetivo de Control DS11.6 DS11.6 Security Requirements for Data Management Define and implement policies and procedures to identify and apply security requirements applicable to the receipt, processing, storage and output of data to meet business objectives, the organisation s security policy and regulatory requirements.

20 DS11.6 Security Requirements for Data Management Risk Drivers - Sensitive data misused or destroyed - Unauthorised data access - Incompleteness and inaccuracy of transmitted data - Data altered by unauthorised users

21 Risk Drivers Control Objective Control Practices

22 Ejercicio Colaborativo Trabajo en equipos: A cada equipo se le asignará un objetivo de control del proceso DS11, y deberá: Explicar el objetivo de control, enfatizando lo que tiene que ver con DLP. De los riesgos asociados, decir cuáles dos considera más importantes, y porque. De las prácticas de control, indicar los dos que considera más importantes y porque.

23 CONFERENCIA ANUAL 2012 DE ISACA MONTERREY Muchas Gracias! Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200 RAI Visión de Auditoría Interna en la Continuidad de Negocios 23 Marzo 200 Contenido Conceptos Buenas prácticas / estándares de referencia Componentes típicos Rol del Auditor Interno Auditoría del Plan

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Fujitsu LAC Conference 2008

Fujitsu LAC Conference 2008 capture store search retrieve collaborate manage distribute comply Fujitsu LAC Conference 2008 Manuel Llorens Gerente Regional de Ventas Hyland Software Agenda Lo que hacemos Lo que traemos a la mesa Lo

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

2016 PMP CAMBIOS EN EL EXAMEN

2016 PMP CAMBIOS EN EL EXAMEN 2016 PMP CAMBIOS EN EL EXAMEN Presentación sobre los cambios en el examen de la certificación que se aplicarán a partir del 11 de enero del 2016 Contenido: Porqué cambia la certificación PMP? Qué se ha

Más detalles

Annex III Schedule of Mexico

Annex III Schedule of Mexico Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

BackupAssist & Backup Exec Comparativa

BackupAssist & Backup Exec Comparativa BackupAssist & Backup Exec Comparativa Qué software de copia de seguridad es mejor para su negocio? Es una pregunta que va más allá. De qué es capaz? Qué opciones de restauración tiene? Te permite hacer

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV)

A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV) Valencia, 20 de Julio de 2012 Informe de Auditoría Independiente A la dirección de la Agencia de Tecnología y Certificación Electrónica (ACCV) Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes. SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3 Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases MICROSOFT Course 20462: Administering Microsoft SQL Server Databases 1 INTRODUCCIÓN El curso 20462 aporta al alumno conocimientos y habilidades para mantener una base de datos de Microsoft SQL Server 2014.

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

BEST PRACTICES FOR SECURITY

BEST PRACTICES FOR SECURITY BEST PRACTICES FOR SECURITY BEST PRACTICES (ITIL, COBIT, ISO 17799) IT mgmt Mejores prácticas ITIL, COBIT, ISO 17799, ISO 9002, Capability Maturity Model (CMM ), Project in Controlled Environments (PRINCE),

Más detalles

Industrial and Commercial Bank of China (Europe) S.A., Sucursal en España Registro Mercantil Madrid: T. 27.831, F. 204, H. 501572. N.I.F.

Industrial and Commercial Bank of China (Europe) S.A., Sucursal en España Registro Mercantil Madrid: T. 27.831, F. 204, H. 501572. N.I.F. PREVENCION DEL BLANQUEO DE CAPITALES Y LA FINANCIACION DEL TERRORISMO DECLARACION GENERAL DE LA ENTIDAD INDUSTRIAL AND COMMERCIAL BANK OF CHINA (EUROPE), S.A. Sucursal en España Industrial and Commercial

Más detalles

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address:

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: E-Mail Address: Fleet Manager: E-Mail Address: Phone Numbers: Fax Number: Business Type: Sole Proprietor Partnership Corporation How long

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO

ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO Autor: Hernández Blázquez, Marcos Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica

Más detalles

Gestión Medioambiental Gestión de Residuos. Departamento de EHS Febrero de 2014

Gestión Medioambiental Gestión de Residuos. Departamento de EHS Febrero de 2014 Gestión Medioambiental Gestión de Residuos Departamento de EHS Febrero de 2014 Agenda n SAP Sostenibilidad n Gestión Medioambiental n Gestión de Residuos n Cumplimiento Medioambiental n Sistema de Información

Más detalles

Environmental Management System Training. Sistema de gestión ambiental

Environmental Management System Training. Sistema de gestión ambiental Environmental Management System Training Sistema de gestión ambiental What is an EMS? Qué es el sistema de Systematic way of managing an organization s environmental concerns Focused on Continual Improvement

Más detalles

HEAD START MEDICATION ADMINISTRATION

HEAD START MEDICATION ADMINISTRATION HEAD START MEDICATION ADMINISTRATION Dear Parents/Guardians: It is the policy of Head Start to cooperate with each Head Start child's parent/guardian and his/her physician by administering and providing

Más detalles

Sistema Unitario de Compensación Regional de Pagos:

Sistema Unitario de Compensación Regional de Pagos: Sistema Unitario de Compensación Regional de Pagos: 22 de noviembre de 2013 1 SUCRE El Sistema Unitario de Compensación Regional de Pagos (siglas en mayúsculas, SUCRE) Está orientado a fortalecer los lazos

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State Annex 8 referred to in Chapter 7 Activities Reserved to the State Schedule of Mexico Section 1 Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

OSH: Integrated from school to work.

OSH: Integrated from school to work. SST: Integrada desde la escuela hasta el empleo. OSH: Integrated from school to work. ESPAÑA - SPAIN Mª Mercedes Tejedor Aibar José Luis Castellá López Instituto Nacional de Seguridad e Higiene en el Trabajo

Más detalles

CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2. Parte 1 / Part 1

CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2. Parte 1 / Part 1 Certificado Nº / Certificate No: ES/072/15 CERTIFICADO DE CUMPLIMIENTO DE NCF 1,2 / CERTIFICATE OF GMP COMPLIANCE OF A MANUFACTURER 1,2 Parte 1 / Part 1 Emitido en virtud de una inspección según artículo

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Cómo la gestión de identidades y accesos me ayuda con el

Cómo la gestión de identidades y accesos me ayuda con el Security & Compliance Cómo la gestión de identidades y accesos me ayuda con el cumplimiento regulatorio? é Henry Pérez Senior Solution Strategist Agenda Algunas cifras asociadas al cumplimiento regulatorio

Más detalles

PMI: Gestión de Riesgos

PMI: Gestión de Riesgos PMI: Gestión de Riesgos PMI: Gestión de Riesgos DESCRIPCIÓN: La Gestión de Riesgos proporciona a los participantes una amplia gama de herramientas y técnicas para reconocer de manera efectiva, gestionar

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

PRIVACY STATEMENT FIT AND PROPER PROCEDURE

PRIVACY STATEMENT FIT AND PROPER PROCEDURE PRIVACY STATEMENT FIT AND PROPER PROCEDURE PURPOSE AND LEGAL BASIS FOR THE PROCESSING OF PERSONAL DATA IN THE CONTEXT OF THE FIT AND PROPER PROCEDURE The safety and soundness of a credit institution depend

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas)

TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) TOC PANAMA A TALE OF FOUR CORNERS? UN CUENTO DE CUATRO ESQUINAS? C. Daniel Negron Vice President Through Transport Mutual Services (Americas) WHO ARE WE?? QUIENES SOMOS? TT CLUB MUTUAL INSURANCE, LTD TT

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014. Technology. Asignatura. Grado Octavo Trimestre 1

COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014. Technology. Asignatura. Grado Octavo Trimestre 1 COLEGIO COLOMBO BRITÁNICO SECCIÓN BACHILLERATO PLAN DE ESTUDIOS 2013-2014 Asignatura Technology Grado Octavo Trimestre 1 LAS COMPETENCIAS POR COMPONENTE Al final de Bachillerato los estudiantes debieran

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 SAGPTM Ver 2.11 1831 Capeside Circle Wellington, Florida 33414 USA www.globaltechinv.com Tel : +1 561 228 8545 Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 Via

Más detalles

Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products

Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products Registro de Entidad de Intermediación de Medicamentos (broker)/ Registration as a Broker of Medicinal Products En caso de nuevo registro como Entidad de Intermediación (broker), por favor continue abajo

Más detalles

Modeling Real-Time Networks with MAST2

Modeling Real-Time Networks with MAST2 Modeling Real-Time Networks with MAST2 WATERS 2011 July 2011, Porto, Portugal Michael González Harbour, J. Javier Gutiérrez, J. María Drake, Patricia López and J. Carlos Palencia mgh@unican.es www.ctr.unican.es

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

El desarrollo del mercado ISR: Integración

El desarrollo del mercado ISR: Integración El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Benchmarking de Transporte México. Mayo 2013

Benchmarking de Transporte México. Mayo 2013 Benchmarking de Transporte México Mayo 2013 1 Benchmarking de Transporte México (Primario) Objetivo: El desarrollo de medidas comparativas (benchmarking) de aspectos cualitativos/cuantitativos del transporte

Más detalles

Política de Protección de Datos

Política de Protección de Datos Política de Protección de Datos En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, le informamos que sus datos serán incorporados a un fichero propiedad

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

problemas y en los retos clave de su empresa objetivos estratégicos

problemas y en los retos clave de su empresa objetivos estratégicos 1 La selección del modelo de despliegue correcto se debe centrar en primer lugar en los problemas y en los retos clave de su empresa para permitirle, de este modo, lograr los objetivos estratégicos en

Más detalles

6231 Manteniendo una Base de Datos SQL Server 2008 R2

6231 Manteniendo una Base de Datos SQL Server 2008 R2 6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server

Más detalles

DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000)

DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000) DESVIACIONES TÍPICAS EN LAS AUDITORÍAS DE CERTIFICACIÓN DE SISTEMAS DE INOCUIDAD ALIMENTARIA (BRC, IFS Y FSSC22000) LOS ESQUEMAS DE CERTIFICACIÓN BRC IFS FSSC22000 Publicatción 1992 2003 2010 Última modificación

Más detalles

Creación n de la PMO de un Centro de Servicios Compartidos

Creación n de la PMO de un Centro de Servicios Compartidos Creación n de la PMO de un Centro de Servicios Compartidos Transformando un PMO de TI en una PMO para Negocio Tomeu Cabot Pärnänen, CISA, CGEIT, CRISC PMO Senior Manager -HBS Meliá Hotels International

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01.

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01. MadridRDR Integration of rare diseases into the public health information system of the Community of Madrid. Dr. Astray Chief of epidemiology Public Health C. of Madrid Index 01. Introduction 02. Information

Más detalles

GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING. Sydney, Australia May 29, 2013

GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING. Sydney, Australia May 29, 2013 GENERAL DIRECTORATE OF MINING REGULATION GENERAL COORDINATION OF MINING Sydney, Australia May 29, 2013 Main Functions Grants and manages mining concessions Mining Public Registry Update mining cartography

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

PB #11-111-OPE. Attachment: Please use Print on M-687r Referral to Treatment Program (Rev. 11/30/11) (Rev. 11/30/11)

PB #11-111-OPE. Attachment: Please use Print on M-687r Referral to Treatment Program (Rev. 11/30/11) (Rev. 11/30/11) FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Stephen Fisher, Assistant Deputy Commissioner Office

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

XDR. Big Data solution.

XDR. Big Data solution. XDR Big Data solution. Objetivo Principal Xdr es una solución que utiliza una arquitectura sencilla, de bajo costo y totalmente integrada a la infraestructura de los negocios de las empresas de Telecomunicaciones.

Más detalles

Health & Safety Manager

Health & Safety Manager Health & Safety Manager PROJECT SPANISH ENGINEERING AND CONSULTANCY COMPANY is in the process of expanding its base in the Middle East and is seeking the following position: Therefore we are in the process

Más detalles

CAPÍTULO I DISPOSIÇÕES GERAIS

CAPÍTULO I DISPOSIÇÕES GERAIS CAPÍTULO I DISPOSIÇÕES GERAIS (Artigo 1º) El debate brasileño: Los proyectos de ley de Marco Civil de Internet y Protección de datos personales Danilo Doneda 3º Congreso Internacional de Protección de

Más detalles

CERTIFICACIÓN PROYECTO SIGPRE

CERTIFICACIÓN PROYECTO SIGPRE CERTIFICACIÓN Certifico que el Señor Edwin, egresado de la carrera de Ingeniería en Sistemas Computacionales ha desarrollado en su totalidad el presente proyecto de grado Automatización del Proceso de

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas IMPLANTACIÓN DE UN SISTEMA PLM PARA RESPONDER A LAS NECESIDADES DE GESTIÓN Y COLABORACIÓN DE UNA EMPRESA PROVEEDORA DE SERVICIOS DE INGENIERÍA Y FABRICACIÓN DENTRO DEL SECTOR AÉREO-ESPACIAL Autor: Pérez

Más detalles

POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION.

POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION. POLÍTICA DE PRIVACIDAD DE ANDCAPITAL BANK INTERNATIONAL CORPORATION. En el grupo ANDCAPITAL BANK INTERNATIONAL CORP. valoramos su tiempo e interés en nuestra empresa, por la confianza que usted ha depositado

Más detalles

Discussion Questions for the Community Relations Interviews of Residents near Roosevelt Roads Naval Station

Discussion Questions for the Community Relations Interviews of Residents near Roosevelt Roads Naval Station .., Discussion Questions for the Community Relations Interviews of Residents near --h 1 How long have you lived here? Have you ever worked for or have any of your relatives? Are you familiar with the Navy

Más detalles

CARTA INFORMACIONAL AL LITIGANTE LINEA DE AYUDA HOJA DE CALCULOS DE MANUTENCION DE MENORES

CARTA INFORMACIONAL AL LITIGANTE LINEA DE AYUDA HOJA DE CALCULOS DE MANUTENCION DE MENORES CARTA INFORMACIONAL AL LITIGANTE LINEA DE AYUDA HOJA DE CALCULOS DE MANUTENCION DE MENORES CHILD SUPPORT WORKSHEET HELPLINE INFORMATIONAL LETTER TO LITIGANT Estimado Pro Se Litigante, Dear Pro Se Litigant,

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Spatial Data Infrastructures

Spatial Data Infrastructures Spatial Data Infrastructures A Spatial Data Infrastructure (SDI) is a systemic approach to coordinate the parties involved in the development and use of spatial data of a region. It includes policies,

Más detalles

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES SCOPE OF POLICY This policy applies to all agency staff members. Agency staff members include all employees, trainees, volunteers, consultants, students,

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements

La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements La certificación como reconocimiento de una buena gestión de los documentos ISO 30301 Management system for records - Requirements José Angel Valderrama Antón Gerente de Nuevas Tecnologías Indice Certificación

Más detalles

Fundamentos de Gestión de Servicios de TI

Fundamentos de Gestión de Servicios de TI Guía de Preparación Fundamentos de Gestión de Servicios de TI basado en ISO/IEC 20000 Edición de noviembre de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Administering Microsoft SQL Server 2012 Databases (Exam )

Administering Microsoft SQL Server 2012 Databases (Exam ) Administering Microsoft SQL Server 2012 Databases (Exam 70-462) Datos generales Datos Título Grupo destinatario Modalidad Actuación Administering Microsoft SQL Server 2012 Databases (Exam 70-462) Profesionales

Más detalles