PROGRAMA PRELIMINAR. 24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
|
|
- Rubén Juárez Martín
- hace 6 años
- Vistas:
Transcripción
1
2 PROGRAMA PRELIMINAR 24 de Julio de :00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia de Bancos de -SIB- GUATEMALA Lic. Edgar Barquín Durán Presidente de la Junta Monetaria -JM- y del Banco de GUATEMALA El camino a recorrer hacia una banca segura 09:00 a 09:45 La globalización ha encauzado el uso de la tecnología como elemento diferenciador y hasta como un elemento competitivo en el sector financiero y bancario, agilizando y haciendo más eficiente la interacción con nuestros productos financieros; sin embargo, existen riesgos inherentes relacionados que la banca debe gestionar para brindar servicios de forma segura. En esta conferencia se expondrán los principales riesgos tecnológicos en la prestación de servicios financieros, así como, diferentes prácticas para lograr la mitigación y control de los mismos Ing. Sandra María Lemus. Auditora de Riesgos Tecnológicos Superintendencia de Bancos de 09:45 a 10:15 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES Anatomía de una Auditoría Forense 10:15 a 10:55 José R. Leonett Gerente de Seguridad INFO Y MAS,. Coordinador REDLIF - Red Latinoamericana de Informática Forense Corresponsal Oficial - ElderechoInformatico.com Venezuela
3 10:55 a 11:30 11:30 a 12:15 24 de Julio de 2014 Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados. Las empresas enfrentan no sólo crecientes desafíos de seguridad sino también requisitos normativos complejos que les exigen que controlen las acciones de los usuarios privilegiados para administrar su acceso a los sistemas críticos de información y que puedan comprobar su capacidad de hacerlo. La falla en el control de los súper usuarios podría originar la fuga o destrucción de datos, daños malintencionados, multas, juicios y una pérdida en el valor de los accionistas. Durante esta sesión Ud. tendrá oportunidad de extender su conocimiento sobre: Administración de contraseñas de cuentas compartidas o genéricas Sistemas de auditoría de las sesiones de súper usuarios Protección de recursos de TI con segregación de usuarios genéricos o con privilegios Henry Perez Solution Account Director. Andean Region. CA Technologies BYOD: La Gestión y la diversidad de los dispositivos móviles BYOD trae tu propio dispositivo", es una política empresarial que permite a los empleados llevar consigo sus propios dispositivos a su lugar de trabajo, y tener acceso a diferentes aplicaciones contenidas en los servidores de la empresa, tales como: correos electrónicos, bases de datos y archivos, así como a datos y aplicaciones personales. Al no establecer los controles que dicha política demanda, puede ser muy perjudicial para la empresa, pues su práctica puede dar lugar a fisuras en los sistemas, permitiendo filtrar la información o dar cabida a aplicaciones malignas en la red Nuevas tendencias de seguridad informática y su impacto en el manejo del riesgo 12:15 a 13:00 La realización de los planes de negocio en el sector, exige paralelamente evaluar los riesgos físicos y de TI. Es evidente hoy día, que el crimen no se queda atrás con la implementación de prácticas cada vez más sofisticadas que les permita encontrar vulnerabilidades en los sistemas de seguridad. Los departamentos de TI y los profesionales de seguridad deben evolucionar en la medida en que lo hacen los criminales; por tanto, con el fin de proteger a las organizaciones, es menester mantenerse a la expectativa de las tácticas cambiantes y de los distintos enfoques usados por los criminales. 13:00 a 14:15 ALMUERZO Amenazas contra la banca digital, tendencias y soluciones. 14:15 a 15:00 La banca móvil y en línea está cambiando la forma de hacer negocios en el mundo, paralelamente el número de amenazas y ataques a estas tecnologías está creciendo de manera importante en Latinoamérica. Cuáles son los retos para responder de manera proactiva ante este nuevo escenario? En esta charla analizaremos opciones para desarrollar estrategias eficientes de protección y reducción de riesgos para la banca y sus usuarios. Roberto Martínez Analista de Malware, Equipo Global de Investigación y Análisis Kaspersky Lab América Latina
4 24 de Julio de 2014 Qué es Integración Nativa? Integración Nativa en la terminología de sistemas, se refiere a la característica innata de algunas plataformas, que permite la integración de aplicaciones desde el origen, o sea, desde fábrica. 15:00 a 15:45 Ventajas de la Integración Nativa: Todos los sistemas de seguridad electrónica en una sola aplicación diseñada en fábrica para facilitar la administración, la auditoria de eventos y optimizar los recursos humanos para su operación. Control de Accesos, monitoreo de alarmas, credencialización, video análogo y digital, administración de visitas en una sola plataforma de administración y gerenciamiento Sergio Quesada Gerente Regional de Ventas Honeywell Security 15:45 a 16:30 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES El cibercrimen. En este panel estaremos revisando los siguientes puntos para contrarrestar y mitigar los riesgos de los siguientes puntos: 16:30 a 17: 20 1.Identificar los tipos de delitos informáticos 2.Analizar el método de operación de los delincuentes 3.Medios / Información involucrada 4.Identificación de evidencias por tipo de delito 5.Fraude y otros delitos financieros 6.Fraude en Telecomunicaciones 17: 20 a 18:00 18:00 CIERRE DEL ÁREA DE EXPOSICIONES
5 25 de Julio de 2014 Tendencias 2014 de Gestión de Seguridad en Instituciones Financieras de América Latina 08:00 a 08:45 12:00 A 12:45 Se presentarán los resultados generales obtenidos de la Encuesta Regional realizada por Deloitte a inicios de 2014 en Bancos e Instituciones Financieras de Latinoamérica. La presentación incluirá las principales tendencias en materia de Gobierno de la Seguridad de la Información, prioridades de inversión, principales amenazas a las que están expuestas las instituciones financieras en nuestra región, estrategias de protección de información sensible y privacidad de la información. Ing. Emilio Sandoval Director Clúster / El Salvador, Enterprise Risk Services ERS- & Consultoría Deloitte, S.A. La seguridad en el reclutamiento y contratación del recurso humano. Reconocer la necesidad de que los departamentos de RECURSOS HUMANOS y SEGURIDAD, trabajen de manera conjunta para minimizar RIESGOS en el ingreso de personas a nuestras empresas, usando y atendiendo que: 08:45 a 09:30 El reclutamiento de personal, es una de las partes de la administración empresarial que descansa sobre uno de los 5 pilares de la administración, INTEGRACIÓN DE PERSONAS. La selección de personal luego del reclutamiento, debe ser soportada por elementos TEÓRICOS Y PRÁCTICOS que nos ayuden a seleccionar adecuadamente. LA TAREA DE SELECCIONAR PERSONALTIENE COMO OBJETO ELEGIR A LA PERSONA ADECUADA, PARA EL PUESTO ADECUADO DE MANERA SEGURA! Lic. Luis Eduardo Gómez Quilo Docente Escuela Bancaria de Plan de Recuperación a Desastres 09:30 a 10:15 Proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave Ing. Juan Carlos López Villatoro CEO de Criptonube, LLC My app Software 10:15 a 10:45 REFRIGERIO Y VISITA AL ÁREA DE EXPOSICIONES TECNOLOGÍA APLICADA EN SEGURIDAD PARA EL SECTOR BANCARIO. 10:45 a 11:30 Soluciones tecnológicas de vídeo y casos de éxito aplicados a la problemática de banca en LATAM, que han realizado un aporte significativo en la seguridad de las entidades financieras en agencias o sucursales y ATM's Gerardo Silva Ceballos Mesoamerican Area Manager SCATI LABS / ASISTAcorp México /
6 25 de Julio de 2014 Qué es un CSIRT? su importancia y su complementación. 11:30 a 12:30 Breve Introducción al tema: Desde el año 2001, posterior al atentado de las torres gemelas, comenzó el interés por desarrollar capacidades en los estados, que les permitiera realizar patrullajes en el internet, y que a través de estos, se tuviera un control y anticipación de actividades terroristas. Con el paso del tiempo, se fueron dando cuenta que esta actividad era beneficiosa y traía como beneficio tener una visión y control sobre las actividades iliscitas, fraudes, estafas y malware que existía en el ecosistema del internet. Con esa intención fueron surgiendo los CERT, CSIRT y se fueron formando estos equipos alrededor del mundo, los cuales dan el soporte y apoyo mutuo, cuando los países o ciudadanos de los países son objeto de incidentes de seguridad informática, realizando acciones proactivas, reactivas y de capacitación. Lic. Ronald Eduardo Morales Pérez Director de Informática en el CCI BSI Certified CERT Cyberseg (Equipo de Respuesta a Incidentes Cibernéticos) Primer Cert de Centro América y su participación en: Mitigación de Botnets Internacionales Métricas de Exposición al Riesgo de Base de datos de Reputación de IP's Guatemaltecas Internacionales Gestión de Incidentes Mundial. Ing. Oscar Guillermo Acevedo Garcia CyberSeg (Cyber Seguridad, S.A.) Fundador y Socio Director 12:30 a 13:00 Avances en Tecnología de seguridad para la ciudadanía 13:00 a 13:15 CONCLUSIONES DEL EVENTO 13:15 CIERRE DEL ÁREA DE EXPOSICIONES
24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesPROGRAMA PRELIMINAR. 24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
PROGRAMA PRELIMINAR 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de - ABG - GUATEMALA 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente
Más detallesEntrenamiento en gestión empresarial. Herramientas de gestión sistemáticos y aplicados para la mejora de procesos
Entrenamiento en gestión empresarial Herramientas de gestión sistemáticos y aplicados para la mejora de procesos Propuesta para 2010 1 Tabla de contenido Desarrollo empresarial 3 Gestión empresarial estructurada
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesAGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador
JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesCiberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesDISEÑO CURRICULAR AUDITORIA DE SISTEMAS
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesCAPÍTULO I EL PROBLEMA
CAPÍTULO I EL PROBLEMA CAPÍTULO I EL PROBLEMA 1. DESCRIPCIÓN DE LA SITUACIÓN OBJETO DE ESTUDIO La globalización ha sido una de las principales causas por las cuales las estrategias empresariales o gerenciales
Más detalles14 CONGRESO NACIONAL DE CRÉDITO. De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO
14 CONGRESO NACIONAL DE CRÉDITO De la originación a la cobranza INNOVACIÓN Y TECNOLOGÍA REDEFINEN EL FUTURO 23 DE JUNIO 2016 HOTEL SCALA BUENOS AIRES DOSSIER INFORMATIVO Un modelo de expansión sin límites
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesAUDITORÍA INTERNA PLANEACIÓN 2016
AUDITORÍA INTERNA PLANEACIÓN 2016 TRANSELCA Barranquilla, Diciembre de 2015 Metodología de Planeación de Auditoría 1 Identificación del Contexto y de Universo de Auditoría Negocios Empresas Procesos Proyectos
Más detallesTendencias del sector financiero en Latinoamérica
Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesLey Federal de Protección de Datos Personales en Posesión
www.pwc.com Ley Federal de Protección de Datos Personales en Posesión de tratamiento los Particulares de los datos personales Hacia una nueva cultura respecto del La protección de datos como garantía constitucional
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesDesafíos Regulatorios y de Cumplimiento en la Industria de Seguros. Martín Rojas Villalta San José, Octubre 2016
Desafíos Regulatorios y de Cumplimiento en la Industria de Seguros Martín Rojas Villalta San José, Octubre 2016 Agenda 1 2 3 4 Evolución del mercado de seguros. Realidades Enemigos de la actividad de Seguros.
Más detallesOPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN
Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesDiplomado Desarrolladores Inmobiliarios
Diplomado Desarrolladores Inmobiliarios Duración 96 horas Objetivo general: Identificar, analizar y llevar a la práctica los fundamentos y herramientas requeridas para el desarrollo exitoso de un proyecto
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesCONGRESO INTERNACIONAL DE RECURSOS HUMANOS
CONGRESO INTERNACIONAL DE RECURSOS HUMANOS 500 Tomadores de Decisión: Gerente General, Gerente y Ejecutivos de Recursos Humanos, Reclutamiento, Compensación, Beneficios, Capacitación de las principales
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesMáster en Administración y Dirección Internacional de Empresas (MBA)
Máster en Administración y Dirección Internacional de Empresas (MBA) Modalidad: elearning Duración: 60 Créditos 1 año académico Precio: consultar web Titulación Máster en Administración y Dirección Internacional
Más detallesDiplomado Administración Ganadera
Diplomado Administración Ganadera Duración 96 horas Objetivo general: Sin lugar a dudas, es la producción pecuaria, como parte del sector primario, uno de las actividades que tienen mayor impacto en el
Más detallesPresentación del Curso virtual. Gestión Pública por Resultados
Presentación del Curso virtual Gestión Pública por Resultados Tabla de contenido Gestión Pública por Resultados... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5
Más detallesGestión de Riesgo en las COOPERATIVAS
Gestión de Riesgo en las COOPERATIVAS PARA COOPERATIVAS FINANCIERAS Y NO FINANCIERAS Fecha: 16 y 17 de junio, 2016 Lugar: Hotel Rincón del Valle San José, Costa Rica Cooperativas de las Américas Región
Más detalles_MCS master de ciberseguridad en la práctica
_MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez
Más detallesInnovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana
Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detalles4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica
4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica Palma de Mallorca, 27 de abril de 2012 Índice 1. Introducción 2. Principales retos de la Administración Electrónica
Más detallesXVI CONFERENCIA ANUAL SOBRE REGULACIÓN Y SUPERVISIÓN DE SEGUROS EN AMERICA LATINA IAIS-ASSAL Abril 2015
XVI CONFERENCIA ANUAL SOBRE REGULACIÓN Y SUPERVISIÓN DE SEGUROS EN AMERICA LATINA IAIS-ASSAL Abril 2015 Contenido 1 Tendencias y retos de la actividad aseguradora 2 Antecedentes de modificación de legislación
Más detallesRIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
Más detallesSeminario Internacional Gestión financiera estratégica en empresas de Energía
Seminario Internacional Gestión financiera estratégica en empresas de Energía Días: 21, 22 y 23 de setiembre 2016 Lugar: Guatemala DÍA #1: MIÉRCOLES 21 DE SETIEMBRE DEL 2016 (CURSO) 08:30 hrs. a 17:00
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesEPE INGENIERÍA DE REDES Y COMUNICACIONES
EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES
Más detallesTALLER. Administración Riesgo de Tasas de Interés y Diferencial Cambiario. 4 y 5 de Febrero de 2016
TALLER 4 y 5 de Febrero de 2016 MEJORES PRÁCTICAS PARA ENFRENTAR PÉRDIDAS POR RIESGO DE MERCADO Y SALIDA DE FONDOS Administración Riesgo de Tasas de Interés y Diferencial Cambiario ANTECEDENTES En el contexto
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesComunicación y Presentaciones
Licenciatura en Dirección de Factor Humano Comunicación y Presentaciones Clase 11: Plan de Comunicación Interna Consignas para el Trabajo Práctico Final Clase 11 Prof. Lic. Antonio M. Bechara 1 Temario
Más detallesAuditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores
Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesAproximación a la Gestión del Riesgo de Desastres
AGENCIA DE LOS ESTADOS UNIDOS PARA EL DESARROLLO INTERNACIONAL OFICINA DE ASISTENCIA PARA DESASTRES EN EL EXTRANJERO USAID/OFDA USAID/OFDA Aproximación a la Gestión del Riesgo de Desastres Msc. Sergio
Más detallesSeminario Latinoamericano y del Caribe de. 27 y 28 de abril, Montevideo - Uruguay
EE 2016 Seminario 27 y 28 de abril, 2016 Montevideo - Uruguay VII Seminario Eficiencia Energética Seminario VII EE 2016 VII EE Seminario 2016 Objetivo General El objetivo general del Seminario es intercambiar
Más detallesAmpliación de las funciones docentes:
Ampliación de las funciones docentes: resignificación del currículum y atención a la diversidad gestión institucional interacción con el mundo del trabajo diseño e implementación de situaciones de enseñanza-aprendizaje
Más detallesDIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI
FACULTAD DE ADMINISTRACIÓN DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI PRESENTACIÓN El Diplomado está diseñado para que los participantes se comprometan en un proceso de intercambio de conocimiento
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesTALLER DE DISEÑO, CONSTRUCCIÓN Y ORIENTACIÓN DE CURSOS EN LÍNEA MASIVOS Y ABIERTOS - MOOC
TALLER DE DISEÑO, CONSTRUCCIÓN Y ORIENTACIÓN DE CURSOS EN LÍNEA MASIVOS Y ABIERTOS - MOOC Fecha: martes 1 y miércoles 2 de septiembre de 2015 Lugar: Universidad ICESI Auditorio Varela (edificio D) Cali,
Más detallesEdificio: T-3 Sección: A. Horas por semana del curso:
Nombre del Cuso: GESTION DE LAS TELECOMUNICACIONES Código: AS 08 Créditos: Escuela: Docente De Estudios Postgrados Maestría a la que pertenece: Ing. Estuardo Enrique Echeverría Nova Tecnología de Información
Más detallesINFORME (20%) Y PRESENTACIÓN (20%) DE PROYECTOS LOCTI
INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARIÑO" Asignatura: Metodología de la Investigación II Profesor: Ing. Gudelio Crespo INFORME (20%) Y PRESENTACIÓN (20%) DE PROYECTOS LOCTI Los trabajos se
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesPROGRAMA DE CAPACITACIÓN 2016
PROGRAMA DE CAPACITACIÓN 2016 TALLER DE COMERCIO ELECTRÓNICO Y MARKETING DIGITAL PARA PYMES EXPORTADORAS MEXICANAS Duración: 5 al 9 de septiembre de 2016. Lugar: Auditorio ProMéxico. Versión: Presencial
Más detallesLo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Más detallesTALLER DE HERRAMIENTAS DE RRD Y ACC. Autoridades y técnicos del VPC y del VIPFE 18 y 19 de abril. Ciudad de La Paz (Hotel Presidente))
TALLER DE HERRAMIENTAS DE RRD Y ACC Participantes: Fecha y lugar: Autoridades y técnicos del VPC y del VIPFE 18 y 19 de abril. Ciudad de La Paz (Hotel Presidente)) 1. Antecedentes El Estado Plurinacional
Más detallesEFICIENCIA CALIDAD Y SEGURIDAD
EFICIENCIA RENDIMIENTO CALIDAD Y SEGURIDAD GESTIÓN Informe 1: Producción por Centros de Costos Informe 2: Producción por Servicios Informe 3: Rendimientos Informe 4: Costos Herramienta de Costos Herramienta
Más detallesCUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE
CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE 22 y 23 de septiembre de 2016 Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación
Más detallesUnidad 1: Fundamentos de BCM
Unidad 1: Fundamentos de BCM 1. Antecedentes y evolución de BCM 2. Definición de BCM 3. Disciplinas que integran BCM 0. Introducción y objetivos El objetivo de cualquier organización es entregar un bien
Más detallesDIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesNuevos enfoques en la gestión de activos. La serie de normas ISO
Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el
Más detallesSistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL
Sistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL 1 a) QUIÉNES SOMOS? OBJETIVOS La Oficina Nacional de Servicio Civil, es la institución responsable de administrar en forma técnica, armónica,
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesTM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.
TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis
Más detallesRegional Distrito Capital Sistema de Gestión de la Calidad GUIA DE APRENDIZAJE DIAGRAMAS DE FLUJO. Control del Documento
Regional Distrito Capital Sistema de GUIA DE APRENDIZAJE DIAGRAMAS DE FLUJO Control del Documento Nombre Cargo Dependencia Firma Fecha Autores Asesoría Pedagógica Revisión Aprobación Rodolfo Andrés De
Más detallesINFORME DE GESTIÓN 2014 CONSEJO DIRECTIVO
INFORME DE GESTIÓN 2014 CONSEJO DIRECTIVO CONSEJO DIRECTIVO Presidente Lic. Armando Sánchez Porras Vicepresidente C.P. Guillermo Colín García Tesorero Lic. Jorge Kleinberg Druker Vocales Ing. Federico
Más detallesIntegración de proyectos de mejora. Subsecretaría de la Función Pública
Integración de proyectos de mejora Subsecretaría de la Función Pública Febrero, 2012 Objetivos del módulo En este módulo, los participantes: Comprenderán el concepto de proyecto de mejora y su relación
Más detallesCOSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
Más detallesPlaneación Estratégica de la Gestión de Mantenimiento
Planeación Estratégica de la Gestión de Mantenimiento I.- Introducción: Uno de los retos más importantes para los profesionales de hoy consiste en desarrollar su capacidad para lograr la ejecución de los
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los
Más detallesCómo Gestionar con Calidad un Estudio de Arquitectura?
Ediciones CPAU Cómo Gestionar con Calidad un Estudio de Arquitectura? Capacitamos Arquitectos Consejo Profesional de Arquitectura y Urbanismo Cómo Gestionar con Calidad un Estudio de Arquitectura? Docentes
Más detallesInstituto Tecnológico y de Estudios Superiores de Monterrey
Instituto Tecnológico y de Estudios Superiores de Monterrey ESTRATEGIA DE CLUSTERIZACION PARA EMPRESA INTEGRADORA Proyecto desarrollado para AETI (Asociación de Empresas de Tecnologías de Información)
Más detallesINTERCOONECTA ESPAÑA. I Convocatoria 2016
INTERCOONECTA ESPAÑA I Convocatoria 2016 1. NOMBRE DEL CURSO: LA INTEGRACIÓN SOCIAL EN LAS ADMINISTRACIONES PÚBLICAS: INNOVACIÓN SOCIAL Y DISEÑO DE LABORATORIOS CIUDADANOS 2. DATOS PRINCIPALES DEL CURSO:
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesEl foro bancario más importante de Latinoamérica
El foro bancario más importante de Latinoamérica Un foro para América Latina Por muchos años, el Programa de Alta Dirección Bancaria (PADB) ha sido el programa más emblemático para Directivos y Altos Ejecutivos
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesNuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011
Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en
Más detallesRiesgos Emergentes en el 2016
Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos
Más detallesDiplomado. Las PyMEs Ante el Reto de la Innovación del Siglo XXI. Director del proyecto: Dr. Antonio Dieck Director Académico: Dr.
Diplomado Las PyMEs Ante el Reto de la Innovación del Siglo XXI Director del proyecto: Dr. Antonio Dieck Director Académico: Dr. Eduardo Soto Introducción El éxito de una empresa depende de un gran número
Más detallesFormación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Más detallesManual Operativo Gerencia de Sistemas de Calidad
. ÍNDICE N. Contenido Página. Índice 2. Presentación 2 3. Objetivos del Manual Operativo 2 4. Normativa 2 4. Atribuciones (Parte del Reglamento Interno que aplica) 3 4.2 Normativa aplicable 3 5. Estructura
Más detallesObjetivo General. Participantes a los cuales se dirige el evento: Objetivo Específicos. Difundir avances tecnológicos para el logro de
Objetivo General Difundir avances tecnológicos para el logro de sistemas eléctricos inteligentes en la región, mejorando el nivel de pérdidas de electricidad, logrando una mayor participación de energías
Más detallesFINANCIAMIENTO DE COMUNIDADES SOSTENIBLES. Guayaquil, Ecuador Augosto 25, 2016 BANCO DE DESARROLLO DE AMÉRICA LATINA
FINANCIAMIENTO DE COMUNIDADES Guayaquil, Ecuador Augosto 25, 2016 - Programa - Evento Anual Proyecto Ecobanking Financiamiento de Comunidades Sostenibles Agosto 25, 2016, Guayaquil, Ecuador Contaremos
Más detalles