Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?"

Transcripción

1 Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

2 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 2

3 Superintendencia de Bancos de Panamá (SBP) Objetivos Velar por la solidez y eficiencia del sistema bancario; Fortalecer y fomentar condiciones propicias para el desarrollo de Panamá como centro financiero internacional; Promover la confianza pública en el sistema bancario. 3

4 Resumen de Acuerdos de la SBP Acuerdo No Lineamientos para la gestión del riesgo de la tecnología de la información. (Inicio de vigencia: Enero 2013) Acuerdo No Lineamientos sobre banca electrónica y la gestión de riesgos relacionados. (Inicio de vigencia: Septiembre 2012) Acuerdo No Normas sobre Riesgo Operativo. (Inicio de vigencia: Julio 2012) Acuerdo No Disposiciones sobre Gestión Integral de Riesgos. (Inicio de vigencia: Diciembre 2010) Acuerdo No Relacionado con la Tercerización o Outsourcing. (Inicio de vigencia: Abril 2006) 4

5 Algunos elementos claves Acuerdo : Gobierno de TI. Los bancos deberán contar con una estructura organizacional acorde a su tamaño, complejidad de sus operaciones y perfil de riesgo, que les permita gestionar la TI y sus riesgos asociados. Acuerdo : Medidas de control aplicables a bancos que presten servicios o faciliten productos a sus clientes a través de banca electrónica. Acuerdo : Establece los principios para la gestión de riesgo operativo, el cual debe incluir la identificación, medición, mitigación, monitoreo y control, e información. 5

6 Reflexión Cuáles son las implicaciones para los bancos? En qué afectan estas disposiciones a los bancos? 6

7 La percepción tradicional Inhibe actividades de negocio Costo de cumplimiento Temor a sanciones 7

8 Análisis del contenido de los acuerdos Promueven buen gobierno en las organizaciones Promueven buenas prácticas de gestión del riesgo Responsabilidad de negocio, no de TI Definen líneas de base de seguridad Inspirados en mejores prácticas (Cobit, ISO 2700x, etc.) Determinan el qué, no el cómo 8

9 Beneficios para la administración Orientación sobre prácticas de buen gobierno Aprovechar las TI para producir valor al negocio Minimizar riesgos del uso de las TI Diagnóstico periódico 9

10 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 10

11 Requerimientos de la SBP (parcial) Planificación de Continuidad del Negocio Revisiones externas Pruebas de intrusión y vulnerabilidad Gestión de riesgos relacionados con banca electrónica Registro de accesos ,16. Controles de seguridad Reporte de incidentes de seguridad. 11

12 Algunas fechas y entregables importantes Acuerdo Promulgación Inicio Vigencia Principios para la gestión de riesgo operativo. Dic 2011 Jul Lineamientos sobre banca electrónica y la gestión de riesgos relacionados Dic 2011 Sep Lineamientos para la gestión del riesgo de la tecnología de la información. Mayo 2012 Enero 2013 Acuerdo No Principios para la gestión de riesgo operativo Artículo Actividad Exigencia / Fecha límite 15 Manual de gestión Remitir manual de gestión 1 de enero de 2013 Actualizaciones 22 Autoevaluaciones Realizar autoevaluaciones que detecten las fortalezas y debilidades del entorno de control en las operaciones y actividades de servicios en el negocio bancario 24 Auditoría externa Informe producido por auditores externos sobre el cumplimiento del acuerdo Periódicamente Una vez al año Anualmente 28 Requerimientos de información Informe anual que contenga los principales aspectos y resultados de la gestión de riesgo operativo. Base de datos de eventos e incidencias. Anualmente, a partir de la gestión del 2012 Anualmente, a partir de la gestión del

13 Algunas fechas y entregables importantes Acuerdo Promulgación Inicio Vigencia Lineamientos sobre banca electrónica y la gestión de riesgos relacionados Dic 2011 Sep 2012 Acuerdo No Lineamientos sobre banca electrónica y la gestión de riesgos relacionados. Artículo Actividad Exigencia / Fecha límite 10 Pruebas de Intrusión y vulnerabilidad 1 Pruebas de intrusión externa Mínimo una vez al año 2 Pruebas de intrusión interna Al menos cada 2 años 11 Gestión de riesgos relacionados a banca electrónica 7 Establecer sistemas para la administración de los casos de fraude Dic Plan de acción para la implementación Junio Controles de Seguridad Banca por Internet y Banca Móvil Cajeros automáticos Terminal de punto de venta (POS) 4 Contar con tarjetas de circuito integrado Dic Plan de trabajo Dic 2013 Plazo de adecuación: Dic

14 Y las implicaciones para TI? Más proyectos Más trabajo Mayor presión 14

15 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 15

16 Obteniendo soporte de la dirección Análisis costo/beneficio Organizaciones promotoras de mejores prácticas Recomendaciones Estándares y normas Casos de negocio y análisis comparativos (Benchmarks) Proveedores Organizaciones de investigación y consultoría 16

17 Barreras comunes a iniciativas de TI Dificultad para identificar valor al negocio Percepción como proyecto técnico Disponibilidad de recursos Tiempo Personal Conocimiento técnico $$$ 17

18 Regulación: Un aliado para TI Guía sobre la aplicación de mejores prácticas y la selección de controles de seguridad Define líneas de base de controles de seguridad Provee apoyo a la implementación de iniciativas de seguridad de las TI Promueve implicación de las áreas de negocio Facilita asignación de recursos Provee medidas para forzar cumplimiento 18

19 Gestión de Riesgo Todas las áreas trabajan juntas para minimizar el riesgo Interrupción del servicio Pérdida de datos Multas, sanciones Mala imagen Fraudes La seguridad de la información no debería de ser responsabilidad de TI solamente: Es una cuestión corporativa! 19

20 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 20

21 El gran desafío de TI Alineación estratégica: elaborar un plan estratégico de TI en el que se defina las iniciativas de TI alineadas con las metas del negocio, sus planes y operaciones. Business alignment Business accountability 21

22 Alineando las TI a los objetivos de negocio Actividades que son responsabilidad de las áreas de negocio para orientar las actividades de TI (*) : Definición de Políticas; Definición de apetito al riesgo; Clasificación y pertenencia (ownership) de datos; Definición de niveles de acceso; Análisis de impacto al negocio (BIA). (*) Herramienta para diagnóstico de iniciativas corporativas que pueden impactar las TI 22

23 Políticas Definen la posición de la dirección en relación a la protección de sus activos informáticos; Definen expectativas de la dirección en relación a comportamiento esperado de sus empleados; Establecen lineamientos para la aplicación de medidas de seguridad; Formaliza la asignación de responsabilidades y el apoyo al equipo de implementación. 23

24 Gestión de Riesgo Apetito al riesgo/tratamiento de riesgo Define tolerancia al riesgo en términos de impacto al negocio: Financiero; Nivel de servicio; Seguridad del personal; Imagen de la compañía; Incumplimiento de disposiciones legales. Provee líneas directrices para tratamiento del riesgo: Aceptar/Mitigar/Transferir/Evitar 24

25 Mitigar el riesgo (a un costo razonable) y cumplir con las normas regulatorias MATRIZ DE RIESGO 25

26 Clasificación de datos Identifica propietario de datos (área de negocio); Define sensibilidad de datos en función de impacto al negocio relacionados con: Pérdida (Disponibilidad); Alteración indebida (Integridad); Divulgación no autorizada (Confidencialidad). Propietario define reglas de acceso y utilización; IT funge como custodio de los datos y se encarga de aplicar las reglas definidas por el propietario. 26

27 Análisis de Impacto al Negocio (BIA) Identifica procesos de negocio y sus correspondientes propietarios (responsables de negocio); Identifica procesos críticos en función del impacto al negocio en caso de: Interrupción del servicio; Degradación de servicio. Identifica infraestructura y servicios que soportan procesos críticos. Determina medidas de protección necesarias para asegurar continuidad del negocio. IT se encarga de implementar las medidas definidas por el propietario (responsable) de negocio. 27

28 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 28

29 Conclusión: La nueva regulación Promueve un buen gobierno de los bancos; Promueve implicación de la alta dirección; Orienta sobre iniciativas para asegurar un nivel mínimo de seguridad en el sector bancario; Es un valioso aliado para impulsar iniciativas dirigidas a mejorar la seguridad de los bancos; Orienta la toma de decisiones sobre inversiones en TI; Promueve eficiencia y operación más segura; Promueve mejora continua. Incluye mecanismos para asegurar una evaluación periódica de la eficiencia de los controles implementados. 29

30 Camino al cumplimiento Asegurar implicación de las áreas de negocio Realizar análisis de diferencias (Gap analysis) en relación a los controles exigidos de la SBP y considerando el modelo de negocios del banco Identificar capacidades y habilidades requeridas Analizar capacidades Planificar implementación Desarrollar capacidades Identificar necesidad de apoyo externo Implementar Verificar 30

31 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 31

32 Nuestra empresa Above Security, una empresa especializada en seguridad cibernética, ayuda a los bancos de varios países a cumplir con sus regulaciones locales. Fundada en 1999 Sirviendo a clientes en cerca de 40 países Sede y el Centro de Operaciones de Seguridad (SOC) en Montreal, Canadá Centro de Operaciones de Seguridad (SOC) en Suiza Industrias: finanza, seguros, salud, telecomunicaciones, servicios públicos Mercados: Canadá, Europa, África del Norte, Oriente Medio, el Caribe, América Latina 32

33 La misión de Above Security consiste en apoyar a sus clientes en la optimización de su gestión de riesgos informáticos mediante servicios de consultoría estratégica y de monitoreo administrado de seguridad

34 Portafolio de servicios Políticas de seguridad Plan de continuidad Plan de recuperación en caso de desastres GOVERNANCE CUMPLIMIENTO PCI-DSS ISO Control de acceso y auditoría IDS/IPS Gestión de logs Correlación de eventos MSS Gestión de respuesta a incidentes Análisis de vulnerabilidades Informes mensuales Pruebas de intrusión Revisión de la arquitectura y de la configuración Análisis forense Ingeniería social AUDITORÍA TÉCNICA FORMACIÓN Y SENSIBILIZACIÓN Taller de codificación segura Curso ISO de auditor líder Programa de sensibilización 34 34

35 Agenda 1. Resumen de los Acuerdos de la SBP 2. Requerimientos y fechas importantes 3. Obteniendo soporte de la Dirección 4. Alineando las TI a los objetivos de negocio 5. Camino al cumplimiento 6. Presentación de Above Security 7. Servicios que apoyan el cumplimiento de requisitos de la SBP 8. Preguntas y respuestas 35

36 Mapeo de los servicios de Above Security con los requerimientos de la SBP Acuerdo Articulo y puntos Descripción general 5.3,4,5,6,7 Mecanismos de supervisión de los riesgos asociados con la banca electrónica. 9 Revisiones externas. 10.1,2 Pruebas de intrusión y vulnerabilidad externa e interna. 11.6,7 Respuesta y comunicación de incidentes. Solución integral de monitoreo que contenga mecanismos de identificación, alerta tempranas, mitigación y seguimiento investigativo Servidor de logs, IDS, IPS. Almacenamiento de logs por un (1) año. Generar estadísticas y resúmenes. 36

37 Mapeo de los servicios de Above Security con los requerimientos de la SBP Acuerdo Articulo y puntos Descripción general 4 Nuestros servicios soportan el criterio de independencia requerido por la unidad de administración de riesgos. 7.1 Evitar fraudes o incidentes por parte del personal interno. 8 Identificar, medir, mitigar, monitorear, controlar e informar sobre los eventos de riesgo operativo. 9.1,2 Evitar fraudes internos e externos. 10 Determinar la probabilidad de ocurrencia e impacto de incidencias. 37

38 Mapeo de los servicios de Above Security con los requerimientos de la SBP Acuerdo Articulo y puntos Descripción general 11 Mitigación. Nuestros analistas le apoyan en mitigar riesgos descubiertos en una base 24x7. 12 Monitoreo y control. 13 Informar. Los reportes generados mensualmente pueden ser útiles para informar la alta gerencia sobre la gestión del riesgo que se esta realizando Reportes periódicos sobre los niveles de exposición al riesgo operativo. 17.4,5 Supervisar que los riesgos operativos sean consistentemente identificados, medidos, mitigados, monitoreados y controlados. 38

39 Mapeo de los servicios de Above Security con los requerimientos de la SBP Acuerdo Articulo y puntos Descripción general 22 Autoevaluaciones. Nuestros servicios incluyen una herramienta de escaneo de vulnerabilidades interno Nivel de detalle del registro de eventos. 28 Informe sobre los resultados de la gestión de riesgo operativo. Base de datos de eventos e incidencias. 39

40 Servicios de monitoreo Vigilancia 24x7 por parte del equipo de analistas de los Security Operations Centers (SOC) Gestión, agregación, correlación de logs Correlación de eventos Detección/prevención contra intrusiones (IDS e IPS) Gestión, escaneo de las vulnerabilidades Acceso al portal de la seguridad Manejo y respuesta a incidentes Producción de reportes mensuales sobre la postura de seguridad 40

41 Beneficios de los Servicios Visión imparcial de un tercero Más de una década de experiencia Mejor enfoque de sus empleados en actividades estratégicas Visión centralizada de su situación de seguridad en tiempo real Ayuda a prevenir ataques gracias a la capacidad de identificación de vulnerabilidades Mejor definición sobre el impacto potencial de cada ataque Mejora de productividad por la reducción del manejo inapropiado de sus sistemas de información 41

42 Muchas gracias! Canadá Sede Principal Oficina boul. Lionel-Bertrand Boisbriand, QC J7H 1N8 Canadá Suiza Above Security Europa Technopôle Sierre Suiza +41 (0) europe@abovesecurity.com E.A.U. Above Security Medio Oriente P.O. Box Dubai Emiratos Árabes Unidos middleeast@abovesecurity.com 42

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

INFORME DE RIESGO OPERATIVO

INFORME DE RIESGO OPERATIVO INFORME DE RIESGO OPERATIVO 1 Julio 2015 Contenido 1. Introducción... 3 2. Riesgo Operativo... 3 2.1 Concepto... 3 2.2. Eventos... 3 2.3. Proceso de Gestión de Riesgo Operativo... 5 3. Objetivos... 5 4.

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Gestión del Riesgo Operacional - Experiencia del Perú -

Gestión del Riesgo Operacional - Experiencia del Perú - Gestión del Riesgo Operacional - Experiencia del Perú - Septiembre 2013 Claudia Cánepa Silva MBA PMP Supervisor Principal de Riesgo Operacional Superintendencia de Banca, Seguros y AFP Agenda Organización

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Gestión del Compliance ISO 19600:2014. Presentación Rev.00

Gestión del Compliance ISO 19600:2014. Presentación Rev.00 Gestión del Compliance ISO 19600:2014 Presentación Rev.00 Intedya es una compañía global especializada en la ESPAÑA CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas especializadas en la

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad

Más detalles

Plan Anual de Capacitación Prime Consultores

Plan Anual de Capacitación Prime Consultores 2014 Plan Anual de Capacitación Prime Consultores Diciembre 2011 PLAN ANUAL DE CAPACITACIÓN 2014 Introducción Prime Consultores por cuarto año consecutivo, seguimos promoviendo la formación especializada

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

Guía práctica para implementar un Sistema de Gestión en su empresa

Guía práctica para implementar un Sistema de Gestión en su empresa Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Proveer el Data Center de equipo para la prevención y sofocación de incendios La Superintendencia de Valores

Más detalles

PLAN ANTICORRUPCION. Enero 2013

PLAN ANTICORRUPCION. Enero 2013 PLAN ANTICORRUPCION Enero 2013 PROPOSITO Este documento se elabora en cumplimiento de la Ley 1474 de 2011; sin embargo, es importante anotar que ISAGEN siempre ha sido consciente y ha trabajado de manera

Más detalles

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY. CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

PROCEDIMIENTO PARA EFECTUAR LA REVISIÓN POR LA DIRECCIÓN NTC ISO 9001: 2000. VERSIÓN No. 3.0. Fecha:

PROCEDIMIENTO PARA EFECTUAR LA REVISIÓN POR LA DIRECCIÓN NTC ISO 9001: 2000. VERSIÓN No. 3.0. Fecha: NTC ISO 9001: 2000 Fecha: ELABORADO POR: Profesional Universitario ANA ESTHER TOVAR PORRAS Dirección de Planeación CARGO NOMBRE FIRMA REVISADO POR: Contralor Auxiliar ERNESTO TUTA ALARCON CARGO NOMBRE

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN

Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN Superintendencia de Pensiones Junio de 2010 Índice de Contenidos LA SUPERINTENDENCIA

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Capacitación, Consultoría, Auditoría y Proyectos

Capacitación, Consultoría, Auditoría y Proyectos Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

DESCRIPCIONES DE PUESTOS

DESCRIPCIONES DE PUESTOS Puesto ASESORÍA NACIONAL GESTIÓN DE RIESGOS A DESASTRES- GRD CODIGO GRADO Grupo de Puestos Oficina / Unidad Reporta a Líderes de Programas - Asesorías - Gerencias Medias Oficina de país Gerencia de programas

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

REGLAMENTO INTERNO DEL COMITÉ DE RIESGOS. Artículo primero: Objetivo del comité. Artículo segundo: Conformación

REGLAMENTO INTERNO DEL COMITÉ DE RIESGOS. Artículo primero: Objetivo del comité. Artículo segundo: Conformación El presente reglamento se establece con el fin de precisar las responsabilidades, normas internas y actividades del Comité de Riesgos del BANCO FALABELLA S.A. (en adelante el Banco) en cumplimiento de

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles