Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A."

Transcripción

1 Armando Carratalá Licenciado en Ciencias de la Comunicación de Buenos Aires (UBA). En su trayectoria profesional se ha desarrollado en distintas tareas de soporte técnico y administración de proyectos dentro del ámbito gubernamental y privado, así como dictado de seminarios y cursos en congresos y universidades. Entre 1993 y 1998 participó en la instalación y mantenimiento de la red del Ministerio de Justicia de la República Argentina y en el desarrollo de la interfaz para Internet del Sistema Argentino de Informática Jurídica, la mayor base de datos juridica de habla castellana. En 1996 participó en la redacción del Decreto 427/98 que impulsó la creación de la Infraestructura de Firma Digital para la Administración Pública Nacional. Entre 1998 y 1999 se desempeño como responsable técnico para la implantación de la PKI de Gobierno, la primera PKI del pais, y asesoró a la Secretaria de la Función Publica en la redacción del proyecto de ley de firma digital. Trabajó en el diseño de una autoridad certificante a ser utilizada dentro de la Administración Pública. En 1999 fue responsable técnico, por parte de Argentina, de la firma de convenio entre Argentina y Chile utilizando esta tecnología, tercer acto de este tipo realizado en el mundo. Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A. La creación de un entorno seguro para las transacciones electrónicas es un tema que se viene trabajando desde Una de las principales dificultades fue que no existía mucha experiencia en este campo a escala internacional. En Argentina, la creación de un entorno seguro fue una iniciativa estatal. En un principio, el sector privado no quiso participar en la misma. El objetivo fue construir una PKI para que fuese utilizada por los usuarios y permitiera mejorar la eficiencia en el funcionamiento del Estado, pues muchas operaciones podrían ser realizadas de esta manera por vía electrónica en ambientes seguros. En su inicio se esperaba que muchos servicios pudieran ser prestados en forma electrónica, pero esto aún no se concreta. No obstante, hoy en día la infraestructura para que aparezcan nuevos servicios ya existe. Una de las ventajas que tiene la creación de una PKI es que permite integrar y dar autonomía a la información que es recolectada y administrada por el Estado. 167

2 A lo largo del proceso fue necesaria la capacitación dirigida hacia las altas autoridades, inclusive a los técnicos que laboraban en el Estado, pero que no estaban involucrados en la toma de decisiones. En 1996 es que se crea en la Argentina un comité que asume el proceso de difusión del esquema. Hay que tener claro que el personal que se requiere para la creación de un ambiente seguro es altamente especializado por lo que se necesita contar con los recursos para atraerlo y mantenerlo dentro del aparato estatal. Vistas las dificultades del proceso de creación, el gobierno argentino decidió darle un plazo perentorio de dos años al periodo de implementación del PKI. De hecho, sólo la etapa de convocar a todos lo que participarían en el programa tomó un año. La difusión de las bondades del mecanismo estuvo a cargo del grupo de asesoramiento y requirió de un trabajo paciente de convencimiento. 168

3 Cinnabar Net works Inc. Session 6: Governance The Role of Government ITS Governance and Public Key Infrastructure (PKI) Implementation Robert A. English Managing Principal, ITS & Privacy Cinnabar Net works Inc. Sesión 6: Gobernancia El Rol del Gobierno Gobernancia ITS e Implementación de Infraestructura de Clave Pública (PKI) Robert A. English Director Administrativo, ITS & Privacidad Presentation Outline The PKI Implementation Challenge: Technical & Administrative Governance Structures & Mechanisms Issues and Interdependencies Rationalization of Issues & Structures Steps To Early Resolution Esquema de la Presentación El Desafío de la Implemantación PKI : Técnico y Administrativo Estructuras y Mecanismos de Gobernancia Problemas e Interdependencias de Problemas y Estructuras Pasos para una Temprana Resolución Implementation Challenge Administrative Challenges: Not an all inclusive list Legislative or Statutory Legal Governance Accountability General Enterprise Security Departmental Security Desafío de Implementación Desafíos Administrativos: No es una lista que incluya todos Legislativos o Estatutorios Legales Gobernancia Responsabilidad Seguridad General de la Empresa Seguridad Ministerial 169

4 Implementation Challenges Administrative Challenges ITS Policies and Standards Certificate Policies and Practices Cross-certification Agreements Acceptable Use Policy Auditor General Requirements Relevance of Financial Administration Act and Comptroller General Requirements Desafíos de Implementación Desafíos Administrativos Políticas y Normas ITS Prácticas y Políticas de Certificación Acuerdos de Certificación Cruzada Política de Uso Aceptable Requerimientos del Auditor General Relevancia de la Ley de Administración Financiera y Requerimientos del Contralor General Implementation Challenges Technical Challenges: Not an all inclusive list: Risk Management/Threat & Risk Assessments Determining adequacy of technology base System infrastructure and architecture design Product design and functionality Product assurance, integrity and certification Desafíos de Implementación Desafíos Técnicos: No es una lista que los incluya todos: Manejo de Riesgos/Evaluaciones de Amenazas y Riesgos Determinar que tan adecuada es la base tecnológica Diseño de arquitectura e infraestructura de sistema Diseño y funcionalidad del producto Seguridad, integridad y certificaciín del producto Implementation Challenges Desafíos de Implementación Technical Challenges: Product/system technical interoperability System certification and accreditation Due diligence testing Product selection and acquisition approach Ensure accessibility to network resources in a secure manner Desafíos Técnicos: Interoperabilidas técnica Producto/sistema Certificación y Acreditación de Sistema Prueba de diligencia debida Enfoque de selección y adquisición de producto Asegurar una accesibilidad a recursos de red de manera segura 170

5 Implementation Challenges Technical Challenges: PKI baseline technology conformance Product and system integration requirements Enable applications and infrastructure for PKI Implementation of cryptographic tokens Desafíos Técnicos: Desafíos de Implementación Conformidad de la tecnología base PKI Requerimientos de integración de sistemas y productos Permite aplicaciones e infraestructura para PKI Implementación de tokens criptográficos Structures & Mechanisms Estructuras y Mecanismos Structures: Corporate/Departmental Security--Enterprise Wide Information Management/Information Technology (IM/IT) Public Key Infrastructure root or management nodes Estructuras: Corporativa/Ministerial Seguridad para toda la empresa Administración de la información/tecnologí de la Información (IM/IT) Raíz o nodos de administración de Infraestructura de Clave Pública Structures & Mechanisms Estructuras y Mecanismos Mechanisms: Councils/Boards Committees Task Forces Working Groups Regulations, Policies, Directives Mecanismos: Consejos/Juntas Comités Fuerzas de Tareas Grupos de Trabajo Regulaciones, Políticas, Directivas 171

6 Issues & Interdependencies Governance--a show-stopper Impact of higher level guidance i.e. GOC PMA & CSE policy or guidance Impact of cross-certifications with outside organizations Security of, and accountability for, information systems Problemas e Interdependencias La Gobernacia se lleva toda la atención Impacto de de una guía de alto nivel, es decir, PMA del GOC y política o guía CSE Impacto de la certificación cruzada con organizaciones externas Seguridad y responsabilidad por los sistemas de información Issues & Interdependencies Problemas e Interdependencias Overlap in Governance bodies Terms of Reference (TORs) and roles & responsibilities Reflecting ITS in Governance body TORs The need for a coherent enterprise wide Security/ITS program Corporate commitment and initiative resourcing Superposición en los organismos de gobernancia en Términos de Referencia (TORs) y roles y responsabilidades Reflejar la ITS en los Términos de Referencia del organismo de gobernancia La necesidad de un programa de seguridad/its coherentre para toda la empresa Compromiso corporativo y búsqueda de iniciativas Issues & Interdependencies Impact of international developments in the PKI area involving cross-certification & interoperability, CA certification etc. Impact of legislative and legal developments on the establishment of governance structures Problemas e Interdependencias El impacto del desarrollo internacional en el area PKI incluyendo certificación cruzada e interoperabilidad, certificación CA, etc. El impacto de los desarrollos legislativos y legales en el establecimiento de estructuras de gobernancia 172

7 Rationalization Consider whether ITS should be represented in both security & IM/IT structure If the security function is distributed, is coordination adequate for a coherent program If security is centralized are there adequate linkages between the centralized function and line organizations Considerar si la ITS debe ser representada tanto en la estructura IM/IT como en la de seguridad Si la función de seguridad es distribuida, determinar si la coordinación es adecuada para un programa coherente Si la seguridad es centralizada, determinar si hay suficientes vínculos entre la función centralizada y las organizaciones de línea Rationalization Ensure consistency among all policies, directives, standards & guidelines Streamline committee structure to ensure it s responsive to planning and implementation timelines & interoperability commitments Ensure that all governance bodies are empowered to make decisions and that roles are clear Asegurar consistencia entre todas las políticas, directivas, normas y lineamientos Estructura de Comité directa para asegurar que éste responda a los compromisos de plazos de planificación, implementación e interoperabilidad Asegurarse de que todos los organismos de gobernancia tengan facultad para tomar decisiones y que los roles estén claros Rationalization Include or link ITS to business planning priorities for IM/IT to establish senior level commitment and resource allocation Extend governance structures to include outside organizations where business linkages have been established with partners i.e. federal government and other jurisdictions Incluir o vincular la ITS en las prioridades de la planificación de negocios para IM/IT para establecer compromiso de los niveles más altos y conseguir asignación de recursos Ampliar las estructuras de gobernancia para incluir organizaciones externas cuando se hayan establecido vínculos de negocios con socios, es decir, el gobierno federal y otras instituciones 173

8 Rationalization Examining legislative & legal requirements for possible influence on the establishment of governance structures Examining cross-certification and CA certification developments of trading partners, international bodies etc. on the establishment and operation of governance structures Examinar los requerimientos legislativos y legales para una posible influencia en el establecimiento de estructuras de gobernancia Examinar los desarrollos de certificación cruzada y certificación CA de los socios comerciales, organismos internacionales, etc. en el establecimiento y operación de las estructuras de gobernancia Rationalization Accountability of shared information or systems in an evolving era of new technologies, such as PKI, is paramount: Does the governance structure include, or make reference to, an accountability framework for information security Are areas identified where clear accountability is essential (e.g.electronic commerce, shared information holdings or IT systems) La responsabilidad por la información o sistemas compartidos en una era con evolución de nuevas tecnologías, como la PKI, es de vital importancia : Si la estructura de gobernancia incluye o hace referencia a un marco de responsabilidad para la seguridad de la información Si hay areas identificadas en las cuales la responsabilidad clara es esencial (por ejemplo, comercio electrónico, tenedores de información compartida o sistemas IT) Rationalization Has provision been made to define protocols for transfer of accountability within partnership arrangements where information and IT system(s) are to be shared Will the governance structure and accountability framework allow for negotiation of best practices to meet the spirit of legislative & policy frameworks for privacy and access to personal information Si se han dado disposiciones para definir protocolos para la transferencia de responsabilidad dentro de los acuerdos de asociación en los que no se comparte la información y sistema(s) IT si permitiran la estructura de gobernancia y marco de responsabilidad la negociación de mejores prácticas para cumplir con el espíritu de los marcos legislativo/de políticas para privacidad y accesos a información personal 174

9 Steps To Early Resolution Pasos para una Temprana Resolución Determine PKI Governance Requirements by: Consulting TBS/PMA and CSE Guidance Reviewing Certificate policies and practices Considering the needs of existing interoperability agreements and planned partnership arrangements Confirming that service standards and operational needs can be met within existing structures Determinar los Requerimientos de Gobernancia PKI : Consultando los TBS/PMA y las Guías CSE Revisando las políticas y prácticas de certificación Considerando las necesidades de los acuerdos de interoperabilidad existentes y los acuerdos de asociación planificados Confirmando que se pueda cumplir con los estándares de servicio y las necesidades operativas dentro de las estructuras existentes Steps to Early Resolution Consulting provincial, federal and international level developments for impact on enterprise governance structures. This includes issues such as: legislative or statutory, legal, crosscertification, interoperability & CA certification standards Confirm that the Governance Structure includes provision for an accountability framework for information security or shared IT systems Pasos para una Temprana Resolución Consultar los desarrollos de nivel provincial, federal e internacional y su impacto en las estructuras de gobernancia de la empresa. Esto incluye temas como: aspectos legislativos o estatutarios, legales, certificación cruzada, interoperabilidad y normas de certificación CA Confirmar que la estrucrtura de Gobernancia incluya disposiciones en cuanto a un marco de responsabilidad para seguridad de la información o sistemas IT compartidos Steps To Early Resolution Determine adjustments to existing governance processes by: identifying shortcomings interviewing subject matter experts, relevant stakeholders and decision makers on workable adjustments negotiating the minimum requirements for governance where trading partners are involved Pasos para una Temprana Resolución Determinar los ajustes a los procesos de gobernancia existentes : Identificando las deficiencias Entrevistando expertos en los asuntos de importancia, interesados de relevancia y a quienes toman las decisiones sobre ajustes viables Negociando los requerimientos mínimos de gobernancia cuando los socios comerciales están involucrados 175

10 Steps To Early Resolution Pasos para una Temprana Resolución Formulating changes to existing governance structures/mechanisms Seeking management approval of recommended changes to governance structures/mechanisms Implementing changes to existing governance structures/mechanisms Formulando cambios a los mecanismos/estructuras de gobernancia existentes Buscando que la gerencia apruebe los cambios recomendados a los mecanismos/estructuras de gobernancia Implementando cambios a los mecanismos/estructuras de gobernacia existentes 176

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Comprimido ARCHIformativo ISO 30300

Comprimido ARCHIformativo ISO 30300 Comprimido ARCHIformativo ISO 30300 El éxito de una organización depende de la puesta en marcha y mantenimiento de un sistema de gestión que le permita una mejora continua, que contribuya a la toma de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado 2014 Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado internacionalmente por International Association of Risk and

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

Auditores de sistemas de gestión documental: una nueva perspectiva profesional

Auditores de sistemas de gestión documental: una nueva perspectiva profesional Auditores de sistemas de gestión documental: una nueva perspectiva profesional La serie de normas ISO 30300 Management system for records Carlota Bustelo Ruesta Consultora independiente y Presidenta del

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

EL SECRETARIO DE ESTADO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO

EL SECRETARIO DE ESTADO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO Resolución No. 1 que aprueba las acciones de organización para el desarrollo institucional de la Secretaría de Estado de Economía, Planificación y Desarrollo (SEEPYD) y la puesta en funcionamiento del

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 La Junta Directiva reconoce que los padres/tutores son los primeros maestros de nuestros estudiantes y los que más influencia tienen en ellos, y a la vez, la participación

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

Auditoria Basada en Riesgos

Auditoria Basada en Riesgos Auditoria Basada en Riesgos Justo Hernández Véliz Subgerente de Auditoria Grupo Security Justo Hernández Véliz Es Ingeniero en Información y Control de Gestión, Contador Auditor, Licenciado en Información

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

Agencia de Servicios Fronterizos de Canadá Retos de la implementación y mantenimiento de un programa OEA

Agencia de Servicios Fronterizos de Canadá Retos de la implementación y mantenimiento de un programa OEA Agencia de Servicios Fronterizos de Canadá Retos de la implementación y mantenimiento de un programa OEA Lima, Peru 23 de febrero de 2015 1 Durante las fases de desarrollo e implementación del programa

Más detalles

Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal

Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal Febrero de 2013 1de 20 CONTENIDO 1. Análisis de mejores prácticas 2. Modelo integral de Interoperabilidad (Visión Nacional)

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION

PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Implementación de ITIL en Banco de México (Banxico)

Implementación de ITIL en Banco de México (Banxico) Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management

Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría

Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas

Más detalles

CAPÍTULO 25 COHERENCIA REGULATORIA

CAPÍTULO 25 COHERENCIA REGULATORIA CAPÍTULO 25 COHERENCIA REGULATORIA Artículo 25.1: Definiciones Para los efectos de este Capítulo: medida regulatoria cubierta significa la medida regulatoria determinada por cada Parte que estará sujeta

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO

SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO MIGUEL CASAL CONTADORES es un Estudio económico integral dedicado a la prestación de servicios profesionales de la rama de las ciencias económicas e interdisciplinario.

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel.

Su conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel. Unidad Coordinadora del Proyecto (UCP) La Unidad Coordinadora del Proyecto es el órgano de Línea del Comité de Alto Nivel en la ejecución del Proyecto y reporta a la presidencia de la Comisión, por encontrarse

Más detalles

Ejemplo real de implantación de ISO 20000

Ejemplo real de implantación de ISO 20000 Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Administración de proyectos y BIM (Building Information Modeling)

Administración de proyectos y BIM (Building Information Modeling) Administración de proyectos y BIM (Building Information Modeling) Agradecimiento Tener un espacio para hablar sobre la Administración de Proyectos y BIM para reflexionar sobre nuevos conceptos usados en

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Secretaría de Investigación, Posgrado y Vinculación

Secretaría de Investigación, Posgrado y Vinculación Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000

Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com Consultor

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

DESARROLLO TECNOLÓGICO E INNOVACIÓN: EL ROL DE LA I+D PRIVADA La vinculación academia-empresa

DESARROLLO TECNOLÓGICO E INNOVACIÓN: EL ROL DE LA I+D PRIVADA La vinculación academia-empresa DESARROLLO TECNOLÓGICO E INNOVACIÓN: EL ROL DE LA I+D PRIVADA La vinculación academia-empresa Sergio Revah Depto. de Ingeniería de Procesos UAM- Iztapalapa srevah@xanum.uam.mx http://cbi.izt.uam.mx/iph/

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Tópicos en el Ciclo de Gestión del Desempeño Control de Gestión e Incentivos Institucionales Roy Rogers

Tópicos en el Ciclo de Gestión del Desempeño Control de Gestión e Incentivos Institucionales Roy Rogers Tópicos en el Ciclo de Gestión del Desempeño Control de Gestión e Incentivos Institucionales Roy Rogers Seminario Internacional 1 Contenidos de la Presentación. Presupuesto por Resultados (PpR) El Sistema

Más detalles

POOL DE TALENTOS. Al final del evento los participantes deberían estar en capacidad de: 1. Introducción: situación actual en las organizaciones

POOL DE TALENTOS. Al final del evento los participantes deberían estar en capacidad de: 1. Introducción: situación actual en las organizaciones POOL DE TALENTOS PLAN DE SUCESIÓN UTILIZANDO MÉTODO DEL POOL DE TALENTOS PROMESA DE VALOR Identifique a las personas y los puestos clave en la empresa, y desarróllelos utilizando el Método de Pool de Talentos.

Más detalles

GARANTÍA ASSET MANAGEMENT, S.A., SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN

GARANTÍA ASSET MANAGEMENT, S.A., SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN GARANTÍA ASSET MANAGEMENT, S.A., SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Analista: María Soledad Rivera msoledad.rivera@feller-rate.cl

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

Training. Third Provider PRMIA

Training. Third Provider PRMIA Training Third Provider PRMIA OPERATIONAL RISK MANAGER (ORM) CERTIFICATE Overall Objective To deliver a deep, practical understanding of operational risk management frameworks and measurement methodologies

Más detalles

SEMINARIO - TALLER REGULACIONES SOBRE RIESGOS LABORALES CONFEDERACION PATRONAL DOMINICANA

SEMINARIO - TALLER REGULACIONES SOBRE RIESGOS LABORALES CONFEDERACION PATRONAL DOMINICANA Julio 04, 2014 SEMINARIO - TALLER REGULACIONES SOBRE RIESGOS LABORALES CONFEDERACION PATRONAL DOMINICANA Autor: Ing. Rafael Marranzini Especialista en Seguridad e Higiene Industrial, Gestion de Riesgos

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

Buenos Aires, 02 de agosto de 2012. Carrera Nº 20.664/10

Buenos Aires, 02 de agosto de 2012. Carrera Nº 20.664/10 1 RESOLUCIÓN N : 726/12 ASUNTO: Acreditar la carrera de Especialización en Diseño Mobiliario, de la Universidad de Buenos Aires, Facultad de Arquitectura, Diseño y Urbanismo, que se dicta en la Ciudad

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles