II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010
|
|
- María Pilar Calderón Parra
- hace 8 años
- Vistas:
Transcripción
1 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Gabriela Saucedo Coordinadora México Erick Iriarte Coordinador Perú
2 NOTA DE AGRADECIMIENTOS! Centro de Atención de Incidentes de Seguridad Informática y Telecomunicaciones ANTEL de Uruguay, lared Latinoamericana de Expertos en Derecho Informático Alfa Redi de Peru,laSuperintendencia de Servicios de Certificación, Sucerte de la República Bolivariana de Venezuela, la Universidad del Valle de Atemajac, Campus Guadalajara y el Colegio de Profesionistas en Computación del Estado de Hidalgo, México, el Capítulo de ISACA y la organización Usuaria de Buenos Aires, Argentina e ISACA Capítulo Asunción, Paraguay. Las reflexiones y resultados que se presentan a continuación se desarrollan en el contexto del análisis básico de resultados de una encuesta abierta desplegada a través del WEB durante el mes de Abril de JCM10-All rights reserved 2
3 Agenda Antecedentes t Referentes utilizados Demografía Resultados más significativos Conclusiones Referencias JCM10-All rights reserved 3
4 Antecedentes Primer esfuerzo latinoamericano independiente para revisar el estado actual de la seguridad de la información. Se presentó la primera Encuesta Latinoamericana de Seguridad de la Información en Junio de Participaron inicialmente: Uruguay, México y Colombia Los resultados se publicaron una vez concluidas las IX Jornadad Nacionales de Seguridad Informática ACIS Participaron 434 personas JCM10-All rights reserved 4
5 Referentes Utilizados JCM10-All rights reserved 5
6 2010 Demografía Argentina 6,38% 5,50% Chile 6,07% 12,76% Colombia 10,30% México 58,90% Uruguay Paraguay 2009 Otros países: Venezuela, Perú, Costa Rica, España, Bolivia 7,10% 0 6,50% Argentina Chile 12,20% 8,80% Colombia México Uruguay 65,40% Paraguay Otros países: Venezuela, Perú, Costa Rica, España, Bolivia JCM10-All rights reserved 6
7 Demografía Otros sectores: Asegurador, Logística, Importador, 0 Consultoría Especializada Manufactura Gobierno / Sector público Educación 5,16% 3,80% 18,25% 14,58% 12,30% 14,58% 12,30% 12,76% 13,60% Alimentos Salud Sector de Energía Telecomunicaciones Construcción / Ingeniería Servicios Financieros y Banca 0,91% 1,20% ,34% ,20% 4% 2,40% 6,07% 13,60% 3,64% 4,34% 16,71% 11,70% 0,00% 100,00% JCM10-All rights reserved 7
8 100 Algunos resultados significativos 90 Inv versión en Segurid dad ,4 17,46 57,9 44,9 53,1 26,7 23,1 25,1 14,34 16, ,11 10,19 13,12 4,46 6,94 3,37 5,54 2,61 29,2 6,24 6 1,14 27,7 21,3 12,6 5,35 3,12 5, JCM10-All rights reserved 8
9 Algunos resultados significativos 100 Presup puestos ,3 5 Menos de USD$ ,72 17,4 Entre USD$ y USD$ ,41 6,9 Entre USD$ y USD$ ,03 6,2 Entre USD$ y USD$ ,55 Entre USD$ y USD$ ,55 16, ,4 14, Más de USD$ JCM10-All rights reserved 9
10 Algunos resultados significativos Fallas de seguridad d Otras 0 Fuga de Información 21 Pharming 3 Phishing 16,8 Suplantación de identidad 13,5 Pérdida de información 19,5 Pérdida de integridad 4,8 Negación del servicio 15 Monitoreo no autorizado del tráfico 11,4 Caballos de troya Robo de datos 9,9 Virus Fraude 10,8 Accesos no autorizados al web Instalación de software no autorizado Manipulación de aplicaciones de software 22,2 Ninguno 81 8, ,9 60,7 70,9 2010% 2009% JCM10-All rights reserved 10
11 Algunos resultados significativos Noti ificación de Incide ntes Ninguno: No se denuncian Equipo de atención de incidentes Autoridades nacionales(dijin, Fiscalía) Autoridades locales/regionales Asesor legal 8,3 10,8 27,69 39,3 41,23 35,7 5, % 10,2 2009% 17,23 19, JCM10-All rights reserved 11
12 Algunos resultados significativos de segur ridad Mec canismos ,3 81,9 57,2 62,5 48,8 31,6 32,5 25,6 14,4 11,04 10,92 6,45 2,25 2, ,75 8,32 7, , ,1 36,3 35,6 29,7 25,9 25,9 8,03 6,5 8, , , , , ,23 6,3 0,97 1,18 00, % 2010% JCM10-All rights reserved 12
13 Algunos resultados significativos Política de Seguridad de la Información Po olíticas de Segurid ad ,4 No se tienen políticas de seguridad definidas 14,85 Actualmente se encuentran en desarrollo 41,6 43,84 34,1 Política formal, escrita documentada e informada a todo el personal 41,3 2010% 2009% 2009% 2010% JCM10-All rights reserved 13
14 Algunos resultados significativos Obstá áculos par ra la Segu uridad 13,04 13,4 12,7 10,4 10, ,71 18,5 18,47 15, ,86 9,78 7,5 5,79 4, , % 2010% Lineal (2010%) JCM10-All rights reserved 14
15 Algunos resultados significativos Estánd dares y Bu uenas prá ácticas No se consideran ITIL ISM3 Information Security Management Maturiy Model OSSTM Open Standard Security Testing Model Top 20 de fallas de seguridad del SANS Guías de la ENISA (European Network of Information Security Guías del NIST (National Institute of Standards and Octave Magerit Cobit 4.1 Common Criteria 10,19 17,47 26,9 0,97 3,9 3,23 7,5 2, ,1 0,97 2,3 8,09 12,3 1,29 2,3 3,23 5,2 14,88 23,4 2,1 5,2 37,7 2010% 2009% ISO ,37 45,8 JCM10-All rights reserved 15
16 Persona s dedicad das a la se eguridad Ninguna Algunos resultados significativos 18,84 34,3 44,1 1 a 5 45,59 6 a 10 11,8 5,47 3,7 11 a 15 3,95 6,1 Más de 15 7, % 2010% JCM10-All rights reserved 16
17 Persona s dedicad das a la se eguridad Ninguna Algunos resultados significativos 18,84 34,3 44,1 1 a 5 45,59 6 a 10 11,8 5,47 3,7 11 a 15 3,95 6,1 Más de 15 7, % 2010% JCM10-All rights reserved 17
18 Experien ncia reque erida en seguridad Algunos resultados significativos Ninguno 21,5 3,34 11,8 5,47 Menos de un año de experiencia 29 28,57 Uno a dos años 44,07 37,7 Más de dos años de experiencia 2009% 2010% JCM10-All rights reserved 18
19 Algunos resultados significativos ficaciones en segu uridad NSA IAM/IEM GIAC SANS SECURITY+ CIA Certified Internal Auditor CIFI Certified Information Forensics Investigator CFE Certified Fraud Examiner CISM Certified Information Security Manager CISA Certified Information System Auditor 0,78 0 2, ,68 8,4 4,68 8,4 3,1 4 2, ,5 11,8 14,3 13,8 2010% 2009% Certif CISSP Certified Information System Security Professional Ninguna 16,4 20,5 37,23 57, JCM10-All rights reserved 19
20 Algunos resultados significativos s por el 2,06% CISSP Certified Information System Security Professional CISA Certified Information System Auditor Certific caciones requerida merc cado 6,86% 5,65% 8,04% 5,65% 4,78% 7,28% CISM Certified Information Security Manager 23,36% 17,39% 14,67% CFE Certified Fraud Examiner CIFI Certified Information Forensics Investigator CIA Certified Internal Auditor MCSE/ISA MCP (Microsoft) Unix/Linux LP1 Security+ NSA IAM/IEM JCM10-All rights reserved 20
21 Algunos resultados significativos es por se ector Cert tificacion 35,00% 30,00% 25,00% 20,00% 15,00% 5,00% 0,00% Cuenta de Ninguna Cuenta de CISSP Certified Information System Security Professional Cuenta de NSA IAM/IEM Cuenta de SECURITY+ 10,00% 00% Cuenta de GIAC SANS Institute Cuenta de CISA Certified Information System Auditor Cuenta de CIA Certified Internal Auditor Cuenta de CISM Certified Information Security Manager Cuenta de CIFI Certified Information Forensics Investigator Cuenta de CFE Certified Fraud Examiner JCM10-All rights reserved 21
22 seguridad dgg Algunos resultados significativos ación en s cademia e la forma esde la ac cepción de de Perc Se han dejado desplazar por certificaciones generales y de producto No han pensado adelantar programas académicos o cursos cortos en esta área Los profesores tienen poca formación académica en el tema Los estudiantes no conocen las oportunidades laborales en esta área La formación es escasa y sólo a nivel de cursos cortos Hay pocas (o nulas) alianzas con proveedores de tecnología de seguridad y/o Hay poca oferta (o nula) de programas académicos en esta área Hay poca motivación de los estudiantes para estudiar el tema Hay poca investigación científica en el área Hacen poca difusión sobre éstos temas Existen limitados laboratorios e infraestructura para soportar los cursos especializados Están ofreciendo programas académicos formales en esta área 3,35 4,1 2,98 2,61 1,11 7,46 4,85 5,59 3,73 15,67 26,11 22, JCM10-All rights reserved 22
23 Conclusiones La industria en Latinoamérica exige más de dos años de experiencia en seguridad informática como requisito para optar por una posición en esta área. Las certificaciones CISSP, CISA y CISM continúan como las más valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la información marcan la diferencia para su desarrollo y contratación. Latinoamérica sigue una tendencia de la inversión en seguridad concentrada en temas perimetrales, las redes y sus componentes, así como la protección de datos críticos. Se advierte una contradicción en cuanto a las respuestas de los participantes p frente al papel pp de la academia en la formación de profesionales de la seguridad de la información: poca oferta de programas académicos y la existencia de programas formales. El poco entendimiento de la seguridad informática y la falta de apoyo directivo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. JCM10-All rights reserved 23
24 Conclusiones Los resultados sugieren que en latinoamérica el ISO 27000, ITIL y el Cobit 4.1 son el estándar y las buenas prácticas que están en las áreas de seguridad de la información o en los departamentos de tecnologías de información. Las cifras en 2010 muestran a los antivirus, las contraseñas y las VPN como los mecanismos de seguridad más utilizados, seguidos por los sistemas firewalls de software. Existe un marcado interés por las herramientas de prevención de fuga de información. Si bien están tomando fuerza las unidades especializadas en delito informático en latinoamérica, es necesario continuar desarrollando esfuerzos conjuntos entre la academia, el gobierno, las organizaciones y la industria, para mostrarles a los intrusos que estamos preparados p para enfrentarlos. JCM10-All rights reserved 24
25 Para finalizar. ( ) El pensador creativo debe procurar superar su ego y, simplemente, escuchar y jugar, sin dejarse tampoco condicionar en exceso por todo aquello que sabe. ( ) PONTI, F. (2010) Los siete movimientos de la innovación. Editorial Norma. Pág.117 JCM10-All rights reserved 25
26 Referencias ERNEST & YOUNG (2010) 12th Annual Global Information Security Survey. Disponible en: / / / _ /$ / _ ual_giss.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (2010) Global State of Information Security Survey Disponible en: security survey/pdf/pwcsurvey2010_report.pdf report (Consultado: ) DELOITTE & TOUCHE (2010) 2010 TMT Global Security Study. Disponible en: Global/Local%20Assets/Documents/TMT/2010_TMT_Global_Security_study.pdf (Consultado: ) FORRESTER (2010) The state of Enterprise IT Security and emerging trends: 2009 to Disponible en: content/uploads/data/state_of_enterprise_it_security_and_emerging.pdfof enterprise it security and emerging pdf (Consultado: ) JCM10-All rights reserved 26
27 JCM10-All rights reserved 27
28 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Gabriela Saucedo Coordinadora México EikIi Erick Iriarte Coordinador d Perú
Seguridad de la Información
III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo
Más detallesSeguridad Informática en Argentina
Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción
Más detallesXII Encuesta Nacional de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com
Más detallesJi Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú
IV Encuesta Latinoamericana de Seguridad de la Información 2012 Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesJeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini
Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detallesSeguridad en las Redes
Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesHambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas
Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base
Más detallesInforme Especializado Call centers en Centroamérica
Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detalleswww.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información
Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,
Más detallesColegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara
IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesUn análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesUNIAGRARIA Caracterización graduados Programa de Ingeniería Industrial 2014. Oficina de Integración con el Egresado
Oficina de Integración con el Egresado Bogotá, noviembre de 2014 1 CARACTERIZACIÓN DE GRADUADOS PROGRAMA DE INGENIERÍA INDUSTRIAL La caracterización de graduados contenida en el presente documento fue
Más detallesSEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19
SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes
Más detallessoftware ilegal en empresas mexicanas
Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesFraudes en los Sistemas de Registro
Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador
Más detallesAgenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades
VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, MDOH @itinsecure JCM*GSM-15 All rights reserved 1 Agenda Introducción
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesSistema de Promoción y apoyo del Talento Humano Ecuatoriano en el Exterior
Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen Sistema de Promoción
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesConferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)
Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de
Más detallesJurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano
Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios
Más detallesANEXO 17 EQUIPO DE TRABAJO
ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA
Más detallesEstudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá
Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos
Más detallesSeminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012
Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012 PERU Ministerio de Educación SINEACE Consejo de Evaluación, Acreditación y Certificación de
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesMipymes: Una fuente de progreso, innovación, movilidad social y económica.
Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT
CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesPrograma de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos
Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Introducción Este documento pretende brindar una guía y facilitar a las diferentes
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesPlan de Estudios. Maestría en Marketing Digital
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesRiesgo, fraude, continuidad y productividad
Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude
Más detallesPresentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA
Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesIMPLY. IT Consulting +54 (11) 5272-2345 soluciones@simplyit.com.ar www.simplyit.com.ar
IMPLYIT. Consulting índice Empresa 4 Misión 6 Servicios 8 Consultoría, soporte funcional y técnico 10 Implementación de sistemas 12 Database administrator 14 Capacitación en IT 16 Software factory 18 Profesionales
Más detallesPlan de Estudios. Maestría en Negocios Internacionales
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesRESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11
S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesInscripciones. Ceremonia de Apertura. Sustentar la habilidad de proteger todos los recursos. Principales desafíos de seguridad en el estado
Programa 29 de Agosto 8:00-8:45 8:45-9:15 9:15-10:00 Inscripciones Ceremonia de Apertura Sustentar la habilidad de proteger todos los recursos Julio Ardita CYBSEC Eduardo Piraino Security Advisor 10:00-11:00
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detalles6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile
SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos
Más detallesIng. Claudio Schicht, PMP, ITIL
CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración
Más detallesSerie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:
Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios
Más detallesEn la ruta de la Competitividad
www.pwc.com En la ruta de la Competitividad Principales hallazgos de la 1ra Encuesta Nacional de Madurez en Gerencia de Proyectos Agenda Sección 1 Metodología Sección 2 Datos sobre Gerencia de proyectos
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesIndicadores de Competitividad Regional
Indicadores de Competitividad Regional Ámbito Estructura Empresarial Institución Consultora: Universidad de Talca Dirección: FACE. Avenida Lircay s/n, Talca, Región del Maule Fono/Fax: 71-200 309 / 71-201
Más detallesPlan de Estudios. Maestría en Mercadotecnia
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detalles-Plan de Estudios- Doctorado en Administración de Empresas
-Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado
Más detallesLa mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo
La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo Saratoga, midiendo la efectividad del Capital Humano La demanda de datos relacionados
Más detalles(Auditoría y Certificación de Sistemas Informáticos)
(Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería
Más detallesCAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.
CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesITIL Intermediate Qualification: Operational Support and Analysis (OSA)
ITIL Intermediate Qualification: Operational Support and Analysis (OSA) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com
Más detallesCURSO /TALLER AUDITOR INTERNO ISO 22301:2012
CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia
Más detallesITIL Intermediate Qualification: Service Strategy Certificate (SS) (RCV)
ITIL Intermediate Qualification: Service Strategy Certificate (SS) (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com
Más detalles