Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A.
|
|
- Miguel Fidalgo Córdoba
- hace 8 años
- Vistas:
Transcripción
1 Armando Carratalá Licenciado en Ciencias de la Comunicación de Buenos Aires (UBA). En su trayectoria profesional se ha desarrollado en distintas tareas de soporte técnico y administración de proyectos dentro del ámbito gubernamental y privado, así como dictado de seminarios y cursos en congresos y universidades. Entre 1993 y 1998 participó en la instalación y mantenimiento de la red del Ministerio de Justicia de la República Argentina y en el desarrollo de la interfaz para Internet del Sistema Argentino de Informática Jurídica, la mayor base de datos juridica de habla castellana. En 1996 participó en la redacción del Decreto 427/98 que impulsó la creación de la Infraestructura de Firma Digital para la Administración Pública Nacional. Entre 1998 y 1999 se desempeño como responsable técnico para la implantación de la PKI de Gobierno, la primera PKI del pais, y asesoró a la Secretaria de la Función Publica en la redacción del proyecto de ley de firma digital. Trabajó en el diseño de una autoridad certificante a ser utilizada dentro de la Administración Pública. En 1999 fue responsable técnico, por parte de Argentina, de la firma de convenio entre Argentina y Chile utilizando esta tecnología, tercer acto de este tipo realizado en el mundo. Actualmente se desempeña como Gerente de Tecnología de CertiSur S.A. La creación de un entorno seguro para las transacciones electrónicas es un tema que se viene trabajando desde Una de las principales dificultades fue que no existía mucha experiencia en este campo a escala internacional. En Argentina, la creación de un entorno seguro fue una iniciativa estatal. En un principio, el sector privado no quiso participar en la misma. El objetivo fue construir una PKI para que fuese utilizada por los usuarios y permitiera mejorar la eficiencia en el funcionamiento del Estado, pues muchas operaciones podrían ser realizadas de esta manera por vía electrónica en ambientes seguros. En su inicio se esperaba que muchos servicios pudieran ser prestados en forma electrónica, pero esto aún no se concreta. No obstante, hoy en día la infraestructura para que aparezcan nuevos servicios ya existe. Una de las ventajas que tiene la creación de una PKI es que permite integrar y dar autonomía a la información que es recolectada y administrada por el Estado. 167
2 A lo largo del proceso fue necesaria la capacitación dirigida hacia las altas autoridades, inclusive a los técnicos que laboraban en el Estado, pero que no estaban involucrados en la toma de decisiones. En 1996 es que se crea en la Argentina un comité que asume el proceso de difusión del esquema. Hay que tener claro que el personal que se requiere para la creación de un ambiente seguro es altamente especializado por lo que se necesita contar con los recursos para atraerlo y mantenerlo dentro del aparato estatal. Vistas las dificultades del proceso de creación, el gobierno argentino decidió darle un plazo perentorio de dos años al periodo de implementación del PKI. De hecho, sólo la etapa de convocar a todos lo que participarían en el programa tomó un año. La difusión de las bondades del mecanismo estuvo a cargo del grupo de asesoramiento y requirió de un trabajo paciente de convencimiento. 168
3 Cinnabar Net works Inc. Session 6: Governance The Role of Government ITS Governance and Public Key Infrastructure (PKI) Implementation Robert A. English Managing Principal, ITS & Privacy Cinnabar Net works Inc. Sesión 6: Gobernancia El Rol del Gobierno Gobernancia ITS e Implementación de Infraestructura de Clave Pública (PKI) Robert A. English Director Administrativo, ITS & Privacidad Presentation Outline The PKI Implementation Challenge: Technical & Administrative Governance Structures & Mechanisms Issues and Interdependencies Rationalization of Issues & Structures Steps To Early Resolution Esquema de la Presentación El Desafío de la Implemantación PKI : Técnico y Administrativo Estructuras y Mecanismos de Gobernancia Problemas e Interdependencias de Problemas y Estructuras Pasos para una Temprana Resolución Implementation Challenge Administrative Challenges: Not an all inclusive list Legislative or Statutory Legal Governance Accountability General Enterprise Security Departmental Security Desafío de Implementación Desafíos Administrativos: No es una lista que incluya todos Legislativos o Estatutorios Legales Gobernancia Responsabilidad Seguridad General de la Empresa Seguridad Ministerial 169
4 Implementation Challenges Administrative Challenges ITS Policies and Standards Certificate Policies and Practices Cross-certification Agreements Acceptable Use Policy Auditor General Requirements Relevance of Financial Administration Act and Comptroller General Requirements Desafíos de Implementación Desafíos Administrativos Políticas y Normas ITS Prácticas y Políticas de Certificación Acuerdos de Certificación Cruzada Política de Uso Aceptable Requerimientos del Auditor General Relevancia de la Ley de Administración Financiera y Requerimientos del Contralor General Implementation Challenges Technical Challenges: Not an all inclusive list: Risk Management/Threat & Risk Assessments Determining adequacy of technology base System infrastructure and architecture design Product design and functionality Product assurance, integrity and certification Desafíos de Implementación Desafíos Técnicos: No es una lista que los incluya todos: Manejo de Riesgos/Evaluaciones de Amenazas y Riesgos Determinar que tan adecuada es la base tecnológica Diseño de arquitectura e infraestructura de sistema Diseño y funcionalidad del producto Seguridad, integridad y certificaciín del producto Implementation Challenges Desafíos de Implementación Technical Challenges: Product/system technical interoperability System certification and accreditation Due diligence testing Product selection and acquisition approach Ensure accessibility to network resources in a secure manner Desafíos Técnicos: Interoperabilidas técnica Producto/sistema Certificación y Acreditación de Sistema Prueba de diligencia debida Enfoque de selección y adquisición de producto Asegurar una accesibilidad a recursos de red de manera segura 170
5 Implementation Challenges Technical Challenges: PKI baseline technology conformance Product and system integration requirements Enable applications and infrastructure for PKI Implementation of cryptographic tokens Desafíos Técnicos: Desafíos de Implementación Conformidad de la tecnología base PKI Requerimientos de integración de sistemas y productos Permite aplicaciones e infraestructura para PKI Implementación de tokens criptográficos Structures & Mechanisms Estructuras y Mecanismos Structures: Corporate/Departmental Security--Enterprise Wide Information Management/Information Technology (IM/IT) Public Key Infrastructure root or management nodes Estructuras: Corporativa/Ministerial Seguridad para toda la empresa Administración de la información/tecnologí de la Información (IM/IT) Raíz o nodos de administración de Infraestructura de Clave Pública Structures & Mechanisms Estructuras y Mecanismos Mechanisms: Councils/Boards Committees Task Forces Working Groups Regulations, Policies, Directives Mecanismos: Consejos/Juntas Comités Fuerzas de Tareas Grupos de Trabajo Regulaciones, Políticas, Directivas 171
6 Issues & Interdependencies Governance--a show-stopper Impact of higher level guidance i.e. GOC PMA & CSE policy or guidance Impact of cross-certifications with outside organizations Security of, and accountability for, information systems Problemas e Interdependencias La Gobernacia se lleva toda la atención Impacto de de una guía de alto nivel, es decir, PMA del GOC y política o guía CSE Impacto de la certificación cruzada con organizaciones externas Seguridad y responsabilidad por los sistemas de información Issues & Interdependencies Problemas e Interdependencias Overlap in Governance bodies Terms of Reference (TORs) and roles & responsibilities Reflecting ITS in Governance body TORs The need for a coherent enterprise wide Security/ITS program Corporate commitment and initiative resourcing Superposición en los organismos de gobernancia en Términos de Referencia (TORs) y roles y responsabilidades Reflejar la ITS en los Términos de Referencia del organismo de gobernancia La necesidad de un programa de seguridad/its coherentre para toda la empresa Compromiso corporativo y búsqueda de iniciativas Issues & Interdependencies Impact of international developments in the PKI area involving cross-certification & interoperability, CA certification etc. Impact of legislative and legal developments on the establishment of governance structures Problemas e Interdependencias El impacto del desarrollo internacional en el area PKI incluyendo certificación cruzada e interoperabilidad, certificación CA, etc. El impacto de los desarrollos legislativos y legales en el establecimiento de estructuras de gobernancia 172
7 Rationalization Consider whether ITS should be represented in both security & IM/IT structure If the security function is distributed, is coordination adequate for a coherent program If security is centralized are there adequate linkages between the centralized function and line organizations Considerar si la ITS debe ser representada tanto en la estructura IM/IT como en la de seguridad Si la función de seguridad es distribuida, determinar si la coordinación es adecuada para un programa coherente Si la seguridad es centralizada, determinar si hay suficientes vínculos entre la función centralizada y las organizaciones de línea Rationalization Ensure consistency among all policies, directives, standards & guidelines Streamline committee structure to ensure it s responsive to planning and implementation timelines & interoperability commitments Ensure that all governance bodies are empowered to make decisions and that roles are clear Asegurar consistencia entre todas las políticas, directivas, normas y lineamientos Estructura de Comité directa para asegurar que éste responda a los compromisos de plazos de planificación, implementación e interoperabilidad Asegurarse de que todos los organismos de gobernancia tengan facultad para tomar decisiones y que los roles estén claros Rationalization Include or link ITS to business planning priorities for IM/IT to establish senior level commitment and resource allocation Extend governance structures to include outside organizations where business linkages have been established with partners i.e. federal government and other jurisdictions Incluir o vincular la ITS en las prioridades de la planificación de negocios para IM/IT para establecer compromiso de los niveles más altos y conseguir asignación de recursos Ampliar las estructuras de gobernancia para incluir organizaciones externas cuando se hayan establecido vínculos de negocios con socios, es decir, el gobierno federal y otras instituciones 173
8 Rationalization Examining legislative & legal requirements for possible influence on the establishment of governance structures Examining cross-certification and CA certification developments of trading partners, international bodies etc. on the establishment and operation of governance structures Examinar los requerimientos legislativos y legales para una posible influencia en el establecimiento de estructuras de gobernancia Examinar los desarrollos de certificación cruzada y certificación CA de los socios comerciales, organismos internacionales, etc. en el establecimiento y operación de las estructuras de gobernancia Rationalization Accountability of shared information or systems in an evolving era of new technologies, such as PKI, is paramount: Does the governance structure include, or make reference to, an accountability framework for information security Are areas identified where clear accountability is essential (e.g.electronic commerce, shared information holdings or IT systems) La responsabilidad por la información o sistemas compartidos en una era con evolución de nuevas tecnologías, como la PKI, es de vital importancia : Si la estructura de gobernancia incluye o hace referencia a un marco de responsabilidad para la seguridad de la información Si hay areas identificadas en las cuales la responsabilidad clara es esencial (por ejemplo, comercio electrónico, tenedores de información compartida o sistemas IT) Rationalization Has provision been made to define protocols for transfer of accountability within partnership arrangements where information and IT system(s) are to be shared Will the governance structure and accountability framework allow for negotiation of best practices to meet the spirit of legislative & policy frameworks for privacy and access to personal information Si se han dado disposiciones para definir protocolos para la transferencia de responsabilidad dentro de los acuerdos de asociación en los que no se comparte la información y sistema(s) IT si permitiran la estructura de gobernancia y marco de responsabilidad la negociación de mejores prácticas para cumplir con el espíritu de los marcos legislativo/de políticas para privacidad y accesos a información personal 174
9 Steps To Early Resolution Pasos para una Temprana Resolución Determine PKI Governance Requirements by: Consulting TBS/PMA and CSE Guidance Reviewing Certificate policies and practices Considering the needs of existing interoperability agreements and planned partnership arrangements Confirming that service standards and operational needs can be met within existing structures Determinar los Requerimientos de Gobernancia PKI : Consultando los TBS/PMA y las Guías CSE Revisando las políticas y prácticas de certificación Considerando las necesidades de los acuerdos de interoperabilidad existentes y los acuerdos de asociación planificados Confirmando que se pueda cumplir con los estándares de servicio y las necesidades operativas dentro de las estructuras existentes Steps to Early Resolution Consulting provincial, federal and international level developments for impact on enterprise governance structures. This includes issues such as: legislative or statutory, legal, crosscertification, interoperability & CA certification standards Confirm that the Governance Structure includes provision for an accountability framework for information security or shared IT systems Pasos para una Temprana Resolución Consultar los desarrollos de nivel provincial, federal e internacional y su impacto en las estructuras de gobernancia de la empresa. Esto incluye temas como: aspectos legislativos o estatutarios, legales, certificación cruzada, interoperabilidad y normas de certificación CA Confirmar que la estrucrtura de Gobernancia incluya disposiciones en cuanto a un marco de responsabilidad para seguridad de la información o sistemas IT compartidos Steps To Early Resolution Determine adjustments to existing governance processes by: identifying shortcomings interviewing subject matter experts, relevant stakeholders and decision makers on workable adjustments negotiating the minimum requirements for governance where trading partners are involved Pasos para una Temprana Resolución Determinar los ajustes a los procesos de gobernancia existentes : Identificando las deficiencias Entrevistando expertos en los asuntos de importancia, interesados de relevancia y a quienes toman las decisiones sobre ajustes viables Negociando los requerimientos mínimos de gobernancia cuando los socios comerciales están involucrados 175
10 Steps To Early Resolution Pasos para una Temprana Resolución Formulating changes to existing governance structures/mechanisms Seeking management approval of recommended changes to governance structures/mechanisms Implementing changes to existing governance structures/mechanisms Formulando cambios a los mecanismos/estructuras de gobernancia existentes Buscando que la gerencia apruebe los cambios recomendados a los mecanismos/estructuras de gobernancia Implementando cambios a los mecanismos/estructuras de gobernacia existentes 176
XII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesCurso de Seguridad de la Información -Gestión Tecnológica-
Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCurso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-
Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesComprimido ARCHIformativo ISO 30300
Comprimido ARCHIformativo ISO 30300 El éxito de una organización depende de la puesta en marcha y mantenimiento de un sistema de gestión que le permita una mejora continua, que contribuya a la toma de
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesDesarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman
Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesEntrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado
2014 Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado internacionalmente por International Association of Risk and
Más detallesLa Intranet Gubernamental como elemento clave de la Interoperabilidad
La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesAuditores de sistemas de gestión documental: una nueva perspectiva profesional
Auditores de sistemas de gestión documental: una nueva perspectiva profesional La serie de normas ISO 30300 Management system for records Carlota Bustelo Ruesta Consultora independiente y Presidenta del
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesAuditoría Interna como aporte de valor para la Organización.
Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La
Más detallesEL SECRETARIO DE ESTADO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO
Resolución No. 1 que aprueba las acciones de organización para el desarrollo institucional de la Secretaría de Estado de Economía, Planificación y Desarrollo (SEEPYD) y la puesta en funcionamiento del
Más detallesEstándares y metodología para la puesta en marcha de un programa integral de mejora
Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad
Más detallesCONTENIDO TEMATICO Y DOCENTES
Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesPARTICIPACIÓN DE LOS PADRES/TUTORES 91300
PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 La Junta Directiva reconoce que los padres/tutores son los primeros maestros de nuestros estudiantes y los que más influencia tienen en ellos, y a la vez, la participación
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesAuditoria Basada en Riesgos
Auditoria Basada en Riesgos Justo Hernández Véliz Subgerente de Auditoria Grupo Security Justo Hernández Véliz Es Ingeniero en Información y Control de Gestión, Contador Auditor, Licenciado en Información
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesGuidelines on corporate governance principles for banks
Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo
Más detallesAgencia de Servicios Fronterizos de Canadá Retos de la implementación y mantenimiento de un programa OEA
Agencia de Servicios Fronterizos de Canadá Retos de la implementación y mantenimiento de un programa OEA Lima, Peru 23 de febrero de 2015 1 Durante las fases de desarrollo e implementación del programa
Más detallesModelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal
Modelo Integral del Esquema de Interoperabilidad de la Administración Pública Federal Febrero de 2013 1de 20 CONTENIDO 1. Análisis de mejores prácticas 2. Modelo integral de Interoperabilidad (Visión Nacional)
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION
PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesJosé Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesIT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking
IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,
Más detallesPERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...
Más detallesTITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesImplementación de ITIL en Banco de México (Banxico)
Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesFundamentos de la Gestión del Servicio de TI con ITIL Versión 3 SM.ITILV3. Competencia profesional del cluster SM IT Service Management
QMS00.F02 Rev 1.0 SM Competencia profesional del cluster SM IT Service Management Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 ITIL is a Registered Trade Mark of the Office of Government
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detallesConocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría
Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría INTRODUCCIÓN El conocimiento y habilidades relacionadas
Más detallesCAPÍTULO 25 COHERENCIA REGULATORIA
CAPÍTULO 25 COHERENCIA REGULATORIA Artículo 25.1: Definiciones Para los efectos de este Capítulo: medida regulatoria cubierta significa la medida regulatoria determinada por cada Parte que estará sujeta
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesSERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO
SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO MIGUEL CASAL CONTADORES es un Estudio económico integral dedicado a la prestación de servicios profesionales de la rama de las ciencias económicas e interdisciplinario.
Más detallesQué es la ISO 27001?
Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación
Más detallesSu conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel.
Unidad Coordinadora del Proyecto (UCP) La Unidad Coordinadora del Proyecto es el órgano de Línea del Comité de Alto Nivel en la ejecución del Proyecto y reporta a la presidencia de la Comisión, por encontrarse
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesAdministración de proyectos y BIM (Building Information Modeling)
Administración de proyectos y BIM (Building Information Modeling) Agradecimiento Tener un espacio para hablar sobre la Administración de Proyectos y BIM para reflexionar sobre nuevos conceptos usados en
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesSecretaría de Investigación, Posgrado y Vinculación
Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesDOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «
ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN
Más detallesConsultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000
Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000 Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com Consultor
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesDESARROLLO TECNOLÓGICO E INNOVACIÓN: EL ROL DE LA I+D PRIVADA La vinculación academia-empresa
DESARROLLO TECNOLÓGICO E INNOVACIÓN: EL ROL DE LA I+D PRIVADA La vinculación academia-empresa Sergio Revah Depto. de Ingeniería de Procesos UAM- Iztapalapa srevah@xanum.uam.mx http://cbi.izt.uam.mx/iph/
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesTópicos en el Ciclo de Gestión del Desempeño Control de Gestión e Incentivos Institucionales Roy Rogers
Tópicos en el Ciclo de Gestión del Desempeño Control de Gestión e Incentivos Institucionales Roy Rogers Seminario Internacional 1 Contenidos de la Presentación. Presupuesto por Resultados (PpR) El Sistema
Más detallesPOOL DE TALENTOS. Al final del evento los participantes deberían estar en capacidad de: 1. Introducción: situación actual en las organizaciones
POOL DE TALENTOS PLAN DE SUCESIÓN UTILIZANDO MÉTODO DEL POOL DE TALENTOS PROMESA DE VALOR Identifique a las personas y los puestos clave en la empresa, y desarróllelos utilizando el Método de Pool de Talentos.
Más detallesGARANTÍA ASSET MANAGEMENT, S.A., SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN
GARANTÍA ASSET MANAGEMENT, S.A., SOCIEDAD ADMINISTRADORA DE FONDOS DE INVERSIÓN Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Analista: María Soledad Rivera msoledad.rivera@feller-rate.cl
Más detallesSeñor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009
1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesTraining. Third Provider PRMIA
Training Third Provider PRMIA OPERATIONAL RISK MANAGER (ORM) CERTIFICATE Overall Objective To deliver a deep, practical understanding of operational risk management frameworks and measurement methodologies
Más detallesSEMINARIO - TALLER REGULACIONES SOBRE RIESGOS LABORALES CONFEDERACION PATRONAL DOMINICANA
Julio 04, 2014 SEMINARIO - TALLER REGULACIONES SOBRE RIESGOS LABORALES CONFEDERACION PATRONAL DOMINICANA Autor: Ing. Rafael Marranzini Especialista en Seguridad e Higiene Industrial, Gestion de Riesgos
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detallesMás allá de la nube: Reflexiones a 33.000 pies de altura
Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesBuenos Aires, 02 de agosto de 2012. Carrera Nº 20.664/10
1 RESOLUCIÓN N : 726/12 ASUNTO: Acreditar la carrera de Especialización en Diseño Mobiliario, de la Universidad de Buenos Aires, Facultad de Arquitectura, Diseño y Urbanismo, que se dicta en la Ciudad
Más detallesCaso de Exito: PMO en VW Argentina
Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detalles