Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre, 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015"

Transcripción

1 Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre,

2 Transformando las Nuevas Defensas: El Nuevo Imperativo de Auditoría Interna José Lagos Melo, CISA, CFE Christian Durán Master en Gestión de Negocios, UAI Master en Tecnologías de Información, PUC Master en Marketing y Comercialización, UAI Master en Economía Energética, UTFSM Master en Administración de Empreas, Mención en Finanzas, U. de Chile Contador Auditor, UDP Socio Líder, Auditoría Interna Socio, Cyber Risk Services Deloitte 2

3 Sobre el conferencista <Su foto> José Lagos Socio Cyber Risk Services Deloitte José Antonio posee más de 25 años de experiencia, en temas de Integridad de Aplicaciones (SAP R/3), Planes de Continuidad de negocio, Seguridad según Normas ISO y , Administración de Identidades, Emisión de informes SAS70 Tipo I y II y Gobernabilidad TI. Por otra parte ha liderado la implementación de soluciones TI de Gobernabilidad Riesgos y Cumplimiento, IDM, Business Inteligente y otros. 3

4 Sobre el conferencista <Su foto> Christian Durán Socio Auditoría Interna Deloitte Christian posee más de 18 años en Deloitte, 12 años de experiencia laboral en consultoría en Chile y 6 en Estados Unidos. Desde su ingreso, ha estado a cargo de trabajos relacionados con evaluación de riesgos, Auditoría Interna, SOX, evaluación de contratos y de la función de Auditoría Interna y Gobiernos Corporativos en las industrias de la Minería y de Salud. 4

5 Acerca de CyberSecurity y qué ha cambiado 5

6 Acerca de CyberSecurity Actualmente los criminales cibernéticos ó informáticos : - Buscan activamente obtener información acerca de las organizaciones. - Desarrollan técnicas de códigos y ataques de malware altamente personalizados, diseñados para aprovecharse de las debilidades en materia de Seguridad de la organizaciones, pudiendo comprometer los sistemas, interrumpir los servicios y cometer fraudes.. Las Organizaciones están constantemente evaluando sus controles e iniciativas de seguridad, con la finalidad de determinar si están en la capacidad de mitigar el riesgo asociado a estas amenazas y ataques potenciales. Auditoría Interna: es un componente clave de las actividades de gestión de riesgo en la organización, tiene un importante rol en la comprensión y mitigación de riesgos que suponen los ataques cibernéticos. El IIA (Instituto Auditoría Interna) describe que la CyberSecurity es un asunto que le compete a los directivos de una empresa y ha definido el papel de AI. 6 6

7 Cyber - Qué ha cambiado? Activos tangibles pueden ser atacados remotamente SCADA (Supervisory Control And Data Acquisition); redes de producción y control. Dispositivos físicos de seguridad: cámaras, sistemas de detección de intrusos, grabadoras de videos. Activos intangibles pueden ser perjudicados en Internet Marca / Sello Reputación: productos/servicios; comité de directores; trabajadores Activos digitales: propiedad intelectual; información secreta; proveedores Perímetro de seguridad de la organización ha desaparecido Movilidad: Aplicaciones / Corporación / BYOD (Bring your own device) Redes Sociales Ataques desde el interior de la organización 3.0 Attacks Online: Tiempo real Colaboración: hacktivistas ; organizaciones criminales; espionaje de naciones Compleja: dirigida; sofisticada 7 7

8 Cyber Qué ha cambiado? Durante estos últimos años, la naturaleza de los ataques cibernéticos ha cambiado drásticamente en cuanto a la frecuencia y sofisticación. Impacto comercial significativo en: Ingresos Precios de las acciones Regulaciones Costos de remediación / investigación Marca / reputación CyberSecurity ha evolucionado, desde ser una preocupación del área de TI a un problema de nivel ejecutivo y de interés en los comités de auditoría, como ha señalado una publicación reciente de IIA del 2015: "La gran mayoría de los delitos cibernéticos ha obligado a las juntas a estar más informados sobre el tema y hacer preguntas estratégicas y reflexivas dirigidas a la gerencia y auditoría interna ". 8 8

9 Riesgo cibernético y el rol de Auditoría Interna 9

10 Riesgo Cibernético Preguntas sencillas y respuestas complejas dirigidas a Auditoría Interna y la Gerencia CEO: Leo acerca del phishing en las noticias. Nosotros estamos expuestos? Board: Cuál es nuestro nivel de resilencia contra estos Cyber Ataques? CIO: Dónde y Cuanto necesito invertir para optimizar mis capacidades Cyber? Unidad de Negocio: Cuáles son las amenazas relevantes para mi negocio? 10 10

11 Rol de Auditoría Interna CyberSecurity Auditoría Interna proporciona supervisión independiente sobre el ambiente de control y riesgo incluyendo CyberSecurity Partnership with CIO and IT Risk Officer Ensure clear roles and responsibilities avoid overlaps and gaps 11 11

12 Rol de Auditoría Interna CyberSecurity Áreas que han sido el foco de Auditoría Interna y nuevos aspectos de Cyber Enfoque de Seguridad de la Información tradicional Gestión de Accesos y derechos de usuarios Segregación de funciones y administración de identidad de usuarios Gestión de accesos de usuarios privilegiados Riesgos de seguridad de información de terceros/proveedores Cloud énfasis en la gobierno de TI, software como un servicio Seguridad en la aplicaciones móviles Nuevas áreas de Enfoque Gobierno Cibernético Monitoreo de eventos de seguridad/ Operaciones de seguridad Proceso de respuesta a incidentes de seguridad Proceso de Gestión de Vulnerabilidades Fuga de datos datos no estructurados Detección de Malware 12 12

13 Rol de Auditoría Interna CyberSecurity Preguntas claves a considerar: Estratégicamente La organización tiene una estrategia de CyberSecurity incluyendo un marco de referencia claro de Gobierno Cyber? Cómo la organización evalúa y gestiona los riesgos cibernéticos? Es el marco de riesgo actual adecuado para abordar el cambio de amenazas? Cómo se tiene estructurado y asegurado el plan de respuestas ante incidentes? Y tácticamente Qué está dejando nuestra red y a dónde va? Quién realmente está accediendo a nuestra red y desde dónde? Qué información estamos dejando disponible al adversario cibernético? 13 13

14 Rol de Auditoría Interna CyberSecurity El Rol de Auditoría Interna en Seguridad cibernética es la misma que en otras áreas Rol Comprender y evaluar escenarios de amenazas incrementales y riesgos en los que se expone la organización. Evaluar controles e identificar brechas en las políticas, estándares, procesos, métricas e informes, etc. Mantener la seguridad cibernética como una prioridad en la organización y como punto a tratar en los comités de auditoria. Informar al comité de auditoría de los principales riesgos y tendencias a nivel de seguridad cibernética. Entonces, cómo puedes identificar cuáles deberían ser las áreas de enfoque para una auditoria de seguridad cibernética? 14 14

15 Auditoría Interna cibernética - Qué hacer a partir de aquí? 15

16 Qué hacer a partir de aquí? Determinar el alcance de las revisiones de Auditoría Interna cibernética, dependerá de algunos aspectos claves a seguir. Las siguientes consideraciones son algunas de las preguntas que Auditoría Interna deberá analizar al definir el alcance de la revisión: 1. Cuál es el estado actual / madurez y comprensión del programa cibernético de la organización? 2. Qué está impulsando estas revisiones de auditoria interna? 3. Cuáles son los plazos/tiempos para evaluar ó implementar el programa cibernético y cuál es el presupuesto disponible? Las siguientes láminas representan 2 alcances diferentes para comenzar con las revisiones de Auditoría Interna cibernética

17 Alcance 1 Evaluación de riesgo de amenazas Los siguientes aspectos pueden resultar indicadores claves para comenzar con la revisión de este 1er. alcance: 1. Auditoría Interna le gustaría involucrarse con las diferentes partes interesadas de la organización para comprender y evaluar el panorama actual de amenazas que enfrenta la organización. 2. Auditoría interna no posee un claro entendimiento del estado actual del programa de seguridad de la organización o áreas claves de riesgos dentro ese programa. 3. La necesidad de realizar auditorías cibernéticas son impulsadas por lo que se ve en las noticias; riesgos potenciales dentro de la industria; preocupaciones de la junta de directores; cuestionamiento del estado de la seguridad cibernética de la organización, etc. 4. La necesidad de comprender las áreas claves de riesgo cibernético y enfocarse en aquellas áreas de mayor riesgo basado en criterios, previo a la selección de las áreas de auditoria. 5. Más tiempo para desarrollar este análisis y fondos suficientes disponibles para apoyar la realización completa de la evaluación de riesgos. Un buen punto de partida para entender el panorama actual de las amenazas cibernéticas en la organización, sería a través de la Evaluación de riesgo de amenazas cibernéticas 17 17

18 Alcance 1 Evaluación de riesgo de amenazas Evaluación de riesgo de amenazas cibernéticas se realiza en un momento dado la evaluación del riesgo que la organización enfrenta basado en el negocio y ambiente. Crear un inventario de activos críticos desde la perspectiva del negocio y la vulnerabilidad de seguridad: Sistemas Datos/ Información Canales de Comunicación Identificar Activos Críticos Evaluar el Impacto de Pérdida Evaluar el impacto de pérdida del active crítico Impacto en el negocio y terceras partes, como también los aspectos de seguridad (CIA) Cuál es la protección que tienen los activos? Basarse en un catélogo de amenazas Incluir factores humanos y no humanos Ejecutar un scan de vulnerabilidades Customizarlo a su ambiente Priorizar las amenazas y vulnerabilidades Definir el Ranking de Riesgos Definir el ranking de amenazas El nivel de amenaza de Riesgo permite planificar los controles de TI y relacionarlos con la remediación Esta evaluación permite considerar las capacidades de la organización y orientarse en aquellas áreas de mayor riesgo para la auditoria

19 Alcance 2 Auditorías por temas Los siguientes puntos harían llegar a la conclusión que una Evaluación del riesgo de amenazas cibernéticas podría no ser necesaria, sino más bien enfocarse en un tema, lo cual podría ser un enfoque adecuado: 1. Auditoría interna posee un buen entendimiento del programa actual de seguridad de la organización y se dispone a evaluar algunos aspectos de las prácticas de seguridad cibernética actuales. 2. No hay un programa cibernético en la organización, sin embargo auditoria interna requiere evaluar los aspectos fundamentales de la seguridad que permitan puntualizar áreas de riesgo y desencadenar futuras revisiones. 3. Las auditorías son impulsadas por áreas potenciales o conocedores del riesgo de la industria, recientes penetraciones o amenazas en las que ha sido expuesta la organización. 4. Principales partes interesadas (incluyendo comité de auditoria o junta directiva) requieren enfocarse en áreas claves de seguridad (ejemplo: estamos capacitados para responder a un ataque cibernético?). 5. La necesidad por desarrollar auditorías dentro de un corto tiempo y fondos/presupuestos limitados (revisiones 3-8 semanas, etc.). Las siguientes dispositivas explican cómo enfocar una revisión por tema de auditoria interna cibernética

20 Alcance 2 Auditoría por temas - Alcance Marco de Referencia Seguridad Cibernética representa las diferentes categorías de riesgos bajo los 3 dominios (seguro, vigilante y resilente). Primero selecciona los dominios y categorías de acuerdo a la comprensión de auditoria interna del negocio y partes interesadas. Vigilant Secure Gobernabilidad de Cyber Seguridad Network Security and segmentation Administración de los Riesgos Cyber Administración de Indetidades y Acceso Programa de Administración de Fraude Seguridad en la Cadena de Proveedores Sistemas Operativos Operaciones de Redes Secure Cyber Security Strategy Resilient Vigilant Administración de Amenzas Sensibilización de Usuarios Monitoreo de Eventos de Seguridad SIEM Casos de Usos Detección de Malware y Mitigación Detection/Prevention de Pérdida de Datos Administración de Vulnerabilidades y parches management Resilient BCP/DRP Capacidades Forénsicas Capacidades de Análisis de malware Mitigación de Denegación de Servicio (DDoS) Simulación de Cyber Seguridad Respuesta de Incidentes 20 20

21 Alcance 2 Auditoría por tema Desarrollo del Plan de Auditoría Para el desarrollo del Plan de Auditoría, existen diversas fuentes de información y marcos de referencias, los cuales proporcionan orientación a la hora de elaborar el Plan de Trabajo de Auditoría: El NIST (National Institute of Standards and Technology) en Febrero 2012, presenta un Framework for Improving Critical Infrastructure Cybersecurity, el cual proporciona un mecanismo para que las organizaciones se organicen y conozcan cuál es su situación actual, mediante una serie de actividades relacionadas a los procesos de Identificación, Protección, Detección, Respuesta y Restauración. El ISO (International Organization for Standardization). Norma ISO describe cómo gestionar la seguridad de la información en una empresa. El COBIT (Control Objectives for Information and Related Technology) marco de referencia para evaluar el control interno y gestión de los procesos de negocio. El OSFI (Office Of The Superintendent Of Financial Institutions) ente independiente que regula las instituciones financieras y fondos de pensiones en Canadá. El FFIEC (Federal Financial Institutions Examination Council) abarca temas de seguridad en la autenticación para los riesgos de transacciones electrónicas

22 Alcance 2 Auditoría por tema Desarrollo del Plan de Auditoría Ejemplo de un Marco de Referencia para evaluar los controles de seguridad cibernética e identificar los procedimientos a probar

23 Auditoría Interna cibernética Áreas típicas de enfoque 23

24 Áreas típicas de enfoque El objetivo de la auditoria de seguridad cibernética es proporcionar dirección con una evaluación independiente relacionada a la efectividad de las practicas y controles específicos a los procesos de prevención, detección y gestión de incidentes; y actividades de gobierno en la organización. Evaluación de riesgos de amenazas cibernéticas Gobierno cyber, gestión seguridad, política de seguridad Vulnerabilida d y gestión de parches Esta evaluación podría realizarse desde una sesión de medio día con ciertas personas interesadas de la organización, donde un catálogo de amenazas genéricas se presenta y discute para ayudar a priorizar las áreas claves de riesgos ó podría tomar entre 1-2 semanas, dependiendo del número de talleres, entrevistas, encuestas, unidades de negocio, etc. Requiere un entendimiento claro y detallado de la infraestructura, sistemas, procesos y relaciones de conectividad con terceros. Políticas de seguridad cibernética y procedimientos estandarizados para hacer cumplir las políticas de toda la organización. Metas, objetivos, aplicación y alcance de seguridad cibernética se evaluarán en esta categoría, así como también la constitución y operación de comités y niveles de reporte. Evaluar la capacidad para identificar proactivamente las vulnerabilidades en la red e implementar controles para mitigar las vulnerabilidades que permitan tener actualización de cada componente con consideraciones de prueba y testing de potencial efectos en aplicativos y servicios

25 Áreas típica de enfoque cont. Monitoreo de eventos de seguridad Evaluar el monitoreo y la visibilidad a través de correlación de eventos de la red, eventos de seguridad del servidor y aplicación para detectar actividades maliciosas; así como la capacidad para activar los mecanismos de seguridad de respuesta a incidentes. Detección de fuga de datos/ prevención Evaluar la capacidad de una organización para detectar y restringir la fuga de información / datos confidenciales y corporativos, a través de las distintas medios por lo que esto pudiera ocurrir. Malware Evaluar las capacidades de detección y detención de amenazas de malware, incluyendo correos electrónicos, seguridad web, etc. Respuesta a incidentes Evaluar los procesos y tecnologías aplicadas, para llevar a cabo la gestión de incidente y respuesta, análisis de malware y forénsico, de una manera consistente y efectiva. Evaluar procesos y procedimientos en uso, relacionados a la restauración de capacidades o infraestructura de servicios críticos que pudieron ser deteriorados raíz de un evento cibernético. Evaluar los mecanismos de comunicación al interior de la organización, a las partes interesadas, clientes y reguladores (en caso de aplicar)

26 Consideraciones 26

27 Consideraciones Revisiones de Auditoría Interna Auditoría Interna posee la información necesaria y el conocimiento de los procesos de negocio; así como también otros aspectos de riesgos (apetito de riesgo del directorio). Pueden apoyarse o asesorarse con equipos altamente capacitados los cuales complementarán sus capacidades y así impulsar el desarrollo de sus programas de trabajo en la evaluación del riesgo cibernético. Contar con un programa holístico para integrar los distintos aspectos en un programa de trabajo, considerando aquellas áreas de mayor criticidad y sean significativos durante la revisión de auditoría

28 Deloitte - Contactos Christian Durán Partner ERS Internal Audit Deloitte +56 (2) chrduran@deloitte.com Oscar Bize Partner ERS Information & Technology Risk Deloitte +56 (2) obize@deloitte.com Manuel Galvez Partner ERS Risk Services Deloitte +56 (2) mangalvez@deloitte.com José Lagos Partner ERS Cyber Risk Services +56 (2) jlagos@deloitte.com Deloitte LLP and affiliated entities. Deloitte Cyber Internal audit approach 28 28

29 Gracias por su Atención! PREGUNTAS 29

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Vía hacia la Sustentabilidad Tecnología Verde (Green IT)

Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Noviembre 2009 Responsabilidad Corporativa & Sustentabilidad son cuestiones que presionan en las organizaciones Tendencias Cambios demográficos

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos

Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos Cra. Mariella de Aurrecoechea, CIA Setiembre, 2009 Inteligencia en Riesgos Modelo

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS

BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS Última actualización en: 25 de Marzo de 2015 ESTRATEGIA DE LA COMPAÑÍA 1. Cómo su bolsa define y visualiza la razón de ser de la sostenibilidad

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Sistema de Información Gerencial Tablero de Indicadores y Reportes. Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI

Sistema de Información Gerencial Tablero de Indicadores y Reportes. Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI Hacia un CMI en la DGI Contenido 1. Qué dice la teoría? 2. En qué situación estamos? 3. Qué nos falta? 4. Qué posibilidades tiene el software utilizado?

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso

Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso confidencial y se considera ilegal, que este documento sea

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Capacitación, Consultoría, Auditoría y Proyectos

Capacitación, Consultoría, Auditoría y Proyectos Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Sistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días

Sistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días Sistema de Seguridad y Salud Cada persona de regreso a casa sana y salva todos los días SISTEMA DE SEGURIDAD Y SALUD Visión: Cada persona de vuelta a casa sana y salva cada día Filosofía: Estamos comprometidos

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles