Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre, 2015
|
|
- Mercedes Hidalgo Cruz
- hace 8 años
- Vistas:
Transcripción
1 Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre,
2 Transformando las Nuevas Defensas: El Nuevo Imperativo de Auditoría Interna José Lagos Melo, CISA, CFE Christian Durán Master en Gestión de Negocios, UAI Master en Tecnologías de Información, PUC Master en Marketing y Comercialización, UAI Master en Economía Energética, UTFSM Master en Administración de Empreas, Mención en Finanzas, U. de Chile Contador Auditor, UDP Socio Líder, Auditoría Interna Socio, Cyber Risk Services Deloitte 2
3 Sobre el conferencista <Su foto> José Lagos Socio Cyber Risk Services Deloitte José Antonio posee más de 25 años de experiencia, en temas de Integridad de Aplicaciones (SAP R/3), Planes de Continuidad de negocio, Seguridad según Normas ISO y , Administración de Identidades, Emisión de informes SAS70 Tipo I y II y Gobernabilidad TI. Por otra parte ha liderado la implementación de soluciones TI de Gobernabilidad Riesgos y Cumplimiento, IDM, Business Inteligente y otros. 3
4 Sobre el conferencista <Su foto> Christian Durán Socio Auditoría Interna Deloitte Christian posee más de 18 años en Deloitte, 12 años de experiencia laboral en consultoría en Chile y 6 en Estados Unidos. Desde su ingreso, ha estado a cargo de trabajos relacionados con evaluación de riesgos, Auditoría Interna, SOX, evaluación de contratos y de la función de Auditoría Interna y Gobiernos Corporativos en las industrias de la Minería y de Salud. 4
5 Acerca de CyberSecurity y qué ha cambiado 5
6 Acerca de CyberSecurity Actualmente los criminales cibernéticos ó informáticos : - Buscan activamente obtener información acerca de las organizaciones. - Desarrollan técnicas de códigos y ataques de malware altamente personalizados, diseñados para aprovecharse de las debilidades en materia de Seguridad de la organizaciones, pudiendo comprometer los sistemas, interrumpir los servicios y cometer fraudes.. Las Organizaciones están constantemente evaluando sus controles e iniciativas de seguridad, con la finalidad de determinar si están en la capacidad de mitigar el riesgo asociado a estas amenazas y ataques potenciales. Auditoría Interna: es un componente clave de las actividades de gestión de riesgo en la organización, tiene un importante rol en la comprensión y mitigación de riesgos que suponen los ataques cibernéticos. El IIA (Instituto Auditoría Interna) describe que la CyberSecurity es un asunto que le compete a los directivos de una empresa y ha definido el papel de AI. 6 6
7 Cyber - Qué ha cambiado? Activos tangibles pueden ser atacados remotamente SCADA (Supervisory Control And Data Acquisition); redes de producción y control. Dispositivos físicos de seguridad: cámaras, sistemas de detección de intrusos, grabadoras de videos. Activos intangibles pueden ser perjudicados en Internet Marca / Sello Reputación: productos/servicios; comité de directores; trabajadores Activos digitales: propiedad intelectual; información secreta; proveedores Perímetro de seguridad de la organización ha desaparecido Movilidad: Aplicaciones / Corporación / BYOD (Bring your own device) Redes Sociales Ataques desde el interior de la organización 3.0 Attacks Online: Tiempo real Colaboración: hacktivistas ; organizaciones criminales; espionaje de naciones Compleja: dirigida; sofisticada 7 7
8 Cyber Qué ha cambiado? Durante estos últimos años, la naturaleza de los ataques cibernéticos ha cambiado drásticamente en cuanto a la frecuencia y sofisticación. Impacto comercial significativo en: Ingresos Precios de las acciones Regulaciones Costos de remediación / investigación Marca / reputación CyberSecurity ha evolucionado, desde ser una preocupación del área de TI a un problema de nivel ejecutivo y de interés en los comités de auditoría, como ha señalado una publicación reciente de IIA del 2015: "La gran mayoría de los delitos cibernéticos ha obligado a las juntas a estar más informados sobre el tema y hacer preguntas estratégicas y reflexivas dirigidas a la gerencia y auditoría interna ". 8 8
9 Riesgo cibernético y el rol de Auditoría Interna 9
10 Riesgo Cibernético Preguntas sencillas y respuestas complejas dirigidas a Auditoría Interna y la Gerencia CEO: Leo acerca del phishing en las noticias. Nosotros estamos expuestos? Board: Cuál es nuestro nivel de resilencia contra estos Cyber Ataques? CIO: Dónde y Cuanto necesito invertir para optimizar mis capacidades Cyber? Unidad de Negocio: Cuáles son las amenazas relevantes para mi negocio? 10 10
11 Rol de Auditoría Interna CyberSecurity Auditoría Interna proporciona supervisión independiente sobre el ambiente de control y riesgo incluyendo CyberSecurity Partnership with CIO and IT Risk Officer Ensure clear roles and responsibilities avoid overlaps and gaps 11 11
12 Rol de Auditoría Interna CyberSecurity Áreas que han sido el foco de Auditoría Interna y nuevos aspectos de Cyber Enfoque de Seguridad de la Información tradicional Gestión de Accesos y derechos de usuarios Segregación de funciones y administración de identidad de usuarios Gestión de accesos de usuarios privilegiados Riesgos de seguridad de información de terceros/proveedores Cloud énfasis en la gobierno de TI, software como un servicio Seguridad en la aplicaciones móviles Nuevas áreas de Enfoque Gobierno Cibernético Monitoreo de eventos de seguridad/ Operaciones de seguridad Proceso de respuesta a incidentes de seguridad Proceso de Gestión de Vulnerabilidades Fuga de datos datos no estructurados Detección de Malware 12 12
13 Rol de Auditoría Interna CyberSecurity Preguntas claves a considerar: Estratégicamente La organización tiene una estrategia de CyberSecurity incluyendo un marco de referencia claro de Gobierno Cyber? Cómo la organización evalúa y gestiona los riesgos cibernéticos? Es el marco de riesgo actual adecuado para abordar el cambio de amenazas? Cómo se tiene estructurado y asegurado el plan de respuestas ante incidentes? Y tácticamente Qué está dejando nuestra red y a dónde va? Quién realmente está accediendo a nuestra red y desde dónde? Qué información estamos dejando disponible al adversario cibernético? 13 13
14 Rol de Auditoría Interna CyberSecurity El Rol de Auditoría Interna en Seguridad cibernética es la misma que en otras áreas Rol Comprender y evaluar escenarios de amenazas incrementales y riesgos en los que se expone la organización. Evaluar controles e identificar brechas en las políticas, estándares, procesos, métricas e informes, etc. Mantener la seguridad cibernética como una prioridad en la organización y como punto a tratar en los comités de auditoria. Informar al comité de auditoría de los principales riesgos y tendencias a nivel de seguridad cibernética. Entonces, cómo puedes identificar cuáles deberían ser las áreas de enfoque para una auditoria de seguridad cibernética? 14 14
15 Auditoría Interna cibernética - Qué hacer a partir de aquí? 15
16 Qué hacer a partir de aquí? Determinar el alcance de las revisiones de Auditoría Interna cibernética, dependerá de algunos aspectos claves a seguir. Las siguientes consideraciones son algunas de las preguntas que Auditoría Interna deberá analizar al definir el alcance de la revisión: 1. Cuál es el estado actual / madurez y comprensión del programa cibernético de la organización? 2. Qué está impulsando estas revisiones de auditoria interna? 3. Cuáles son los plazos/tiempos para evaluar ó implementar el programa cibernético y cuál es el presupuesto disponible? Las siguientes láminas representan 2 alcances diferentes para comenzar con las revisiones de Auditoría Interna cibernética
17 Alcance 1 Evaluación de riesgo de amenazas Los siguientes aspectos pueden resultar indicadores claves para comenzar con la revisión de este 1er. alcance: 1. Auditoría Interna le gustaría involucrarse con las diferentes partes interesadas de la organización para comprender y evaluar el panorama actual de amenazas que enfrenta la organización. 2. Auditoría interna no posee un claro entendimiento del estado actual del programa de seguridad de la organización o áreas claves de riesgos dentro ese programa. 3. La necesidad de realizar auditorías cibernéticas son impulsadas por lo que se ve en las noticias; riesgos potenciales dentro de la industria; preocupaciones de la junta de directores; cuestionamiento del estado de la seguridad cibernética de la organización, etc. 4. La necesidad de comprender las áreas claves de riesgo cibernético y enfocarse en aquellas áreas de mayor riesgo basado en criterios, previo a la selección de las áreas de auditoria. 5. Más tiempo para desarrollar este análisis y fondos suficientes disponibles para apoyar la realización completa de la evaluación de riesgos. Un buen punto de partida para entender el panorama actual de las amenazas cibernéticas en la organización, sería a través de la Evaluación de riesgo de amenazas cibernéticas 17 17
18 Alcance 1 Evaluación de riesgo de amenazas Evaluación de riesgo de amenazas cibernéticas se realiza en un momento dado la evaluación del riesgo que la organización enfrenta basado en el negocio y ambiente. Crear un inventario de activos críticos desde la perspectiva del negocio y la vulnerabilidad de seguridad: Sistemas Datos/ Información Canales de Comunicación Identificar Activos Críticos Evaluar el Impacto de Pérdida Evaluar el impacto de pérdida del active crítico Impacto en el negocio y terceras partes, como también los aspectos de seguridad (CIA) Cuál es la protección que tienen los activos? Basarse en un catélogo de amenazas Incluir factores humanos y no humanos Ejecutar un scan de vulnerabilidades Customizarlo a su ambiente Priorizar las amenazas y vulnerabilidades Definir el Ranking de Riesgos Definir el ranking de amenazas El nivel de amenaza de Riesgo permite planificar los controles de TI y relacionarlos con la remediación Esta evaluación permite considerar las capacidades de la organización y orientarse en aquellas áreas de mayor riesgo para la auditoria
19 Alcance 2 Auditorías por temas Los siguientes puntos harían llegar a la conclusión que una Evaluación del riesgo de amenazas cibernéticas podría no ser necesaria, sino más bien enfocarse en un tema, lo cual podría ser un enfoque adecuado: 1. Auditoría interna posee un buen entendimiento del programa actual de seguridad de la organización y se dispone a evaluar algunos aspectos de las prácticas de seguridad cibernética actuales. 2. No hay un programa cibernético en la organización, sin embargo auditoria interna requiere evaluar los aspectos fundamentales de la seguridad que permitan puntualizar áreas de riesgo y desencadenar futuras revisiones. 3. Las auditorías son impulsadas por áreas potenciales o conocedores del riesgo de la industria, recientes penetraciones o amenazas en las que ha sido expuesta la organización. 4. Principales partes interesadas (incluyendo comité de auditoria o junta directiva) requieren enfocarse en áreas claves de seguridad (ejemplo: estamos capacitados para responder a un ataque cibernético?). 5. La necesidad por desarrollar auditorías dentro de un corto tiempo y fondos/presupuestos limitados (revisiones 3-8 semanas, etc.). Las siguientes dispositivas explican cómo enfocar una revisión por tema de auditoria interna cibernética
20 Alcance 2 Auditoría por temas - Alcance Marco de Referencia Seguridad Cibernética representa las diferentes categorías de riesgos bajo los 3 dominios (seguro, vigilante y resilente). Primero selecciona los dominios y categorías de acuerdo a la comprensión de auditoria interna del negocio y partes interesadas. Vigilant Secure Gobernabilidad de Cyber Seguridad Network Security and segmentation Administración de los Riesgos Cyber Administración de Indetidades y Acceso Programa de Administración de Fraude Seguridad en la Cadena de Proveedores Sistemas Operativos Operaciones de Redes Secure Cyber Security Strategy Resilient Vigilant Administración de Amenzas Sensibilización de Usuarios Monitoreo de Eventos de Seguridad SIEM Casos de Usos Detección de Malware y Mitigación Detection/Prevention de Pérdida de Datos Administración de Vulnerabilidades y parches management Resilient BCP/DRP Capacidades Forénsicas Capacidades de Análisis de malware Mitigación de Denegación de Servicio (DDoS) Simulación de Cyber Seguridad Respuesta de Incidentes 20 20
21 Alcance 2 Auditoría por tema Desarrollo del Plan de Auditoría Para el desarrollo del Plan de Auditoría, existen diversas fuentes de información y marcos de referencias, los cuales proporcionan orientación a la hora de elaborar el Plan de Trabajo de Auditoría: El NIST (National Institute of Standards and Technology) en Febrero 2012, presenta un Framework for Improving Critical Infrastructure Cybersecurity, el cual proporciona un mecanismo para que las organizaciones se organicen y conozcan cuál es su situación actual, mediante una serie de actividades relacionadas a los procesos de Identificación, Protección, Detección, Respuesta y Restauración. El ISO (International Organization for Standardization). Norma ISO describe cómo gestionar la seguridad de la información en una empresa. El COBIT (Control Objectives for Information and Related Technology) marco de referencia para evaluar el control interno y gestión de los procesos de negocio. El OSFI (Office Of The Superintendent Of Financial Institutions) ente independiente que regula las instituciones financieras y fondos de pensiones en Canadá. El FFIEC (Federal Financial Institutions Examination Council) abarca temas de seguridad en la autenticación para los riesgos de transacciones electrónicas
22 Alcance 2 Auditoría por tema Desarrollo del Plan de Auditoría Ejemplo de un Marco de Referencia para evaluar los controles de seguridad cibernética e identificar los procedimientos a probar
23 Auditoría Interna cibernética Áreas típicas de enfoque 23
24 Áreas típicas de enfoque El objetivo de la auditoria de seguridad cibernética es proporcionar dirección con una evaluación independiente relacionada a la efectividad de las practicas y controles específicos a los procesos de prevención, detección y gestión de incidentes; y actividades de gobierno en la organización. Evaluación de riesgos de amenazas cibernéticas Gobierno cyber, gestión seguridad, política de seguridad Vulnerabilida d y gestión de parches Esta evaluación podría realizarse desde una sesión de medio día con ciertas personas interesadas de la organización, donde un catálogo de amenazas genéricas se presenta y discute para ayudar a priorizar las áreas claves de riesgos ó podría tomar entre 1-2 semanas, dependiendo del número de talleres, entrevistas, encuestas, unidades de negocio, etc. Requiere un entendimiento claro y detallado de la infraestructura, sistemas, procesos y relaciones de conectividad con terceros. Políticas de seguridad cibernética y procedimientos estandarizados para hacer cumplir las políticas de toda la organización. Metas, objetivos, aplicación y alcance de seguridad cibernética se evaluarán en esta categoría, así como también la constitución y operación de comités y niveles de reporte. Evaluar la capacidad para identificar proactivamente las vulnerabilidades en la red e implementar controles para mitigar las vulnerabilidades que permitan tener actualización de cada componente con consideraciones de prueba y testing de potencial efectos en aplicativos y servicios
25 Áreas típica de enfoque cont. Monitoreo de eventos de seguridad Evaluar el monitoreo y la visibilidad a través de correlación de eventos de la red, eventos de seguridad del servidor y aplicación para detectar actividades maliciosas; así como la capacidad para activar los mecanismos de seguridad de respuesta a incidentes. Detección de fuga de datos/ prevención Evaluar la capacidad de una organización para detectar y restringir la fuga de información / datos confidenciales y corporativos, a través de las distintas medios por lo que esto pudiera ocurrir. Malware Evaluar las capacidades de detección y detención de amenazas de malware, incluyendo correos electrónicos, seguridad web, etc. Respuesta a incidentes Evaluar los procesos y tecnologías aplicadas, para llevar a cabo la gestión de incidente y respuesta, análisis de malware y forénsico, de una manera consistente y efectiva. Evaluar procesos y procedimientos en uso, relacionados a la restauración de capacidades o infraestructura de servicios críticos que pudieron ser deteriorados raíz de un evento cibernético. Evaluar los mecanismos de comunicación al interior de la organización, a las partes interesadas, clientes y reguladores (en caso de aplicar)
26 Consideraciones 26
27 Consideraciones Revisiones de Auditoría Interna Auditoría Interna posee la información necesaria y el conocimiento de los procesos de negocio; así como también otros aspectos de riesgos (apetito de riesgo del directorio). Pueden apoyarse o asesorarse con equipos altamente capacitados los cuales complementarán sus capacidades y así impulsar el desarrollo de sus programas de trabajo en la evaluación del riesgo cibernético. Contar con un programa holístico para integrar los distintos aspectos en un programa de trabajo, considerando aquellas áreas de mayor criticidad y sean significativos durante la revisión de auditoría
28 Deloitte - Contactos Christian Durán Partner ERS Internal Audit Deloitte +56 (2) chrduran@deloitte.com Oscar Bize Partner ERS Information & Technology Risk Deloitte +56 (2) obize@deloitte.com Manuel Galvez Partner ERS Risk Services Deloitte +56 (2) mangalvez@deloitte.com José Lagos Partner ERS Cyber Risk Services +56 (2) jlagos@deloitte.com Deloitte LLP and affiliated entities. Deloitte Cyber Internal audit approach 28 28
29 Gracias por su Atención! PREGUNTAS 29
Security Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesVía hacia la Sustentabilidad Tecnología Verde (Green IT)
Vía hacia la Sustentabilidad Tecnología Verde (Green IT) Noviembre 2009 Responsabilidad Corporativa & Sustentabilidad son cuestiones que presionan en las organizaciones Tendencias Cambios demográficos
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesDocumentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR
Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesEs posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos
Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos Cra. Mariella de Aurrecoechea, CIA Setiembre, 2009 Inteligencia en Riesgos Modelo
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPrincipio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.
Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición
Más detallesGobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.
Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesBOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS
BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS Última actualización en: 25 de Marzo de 2015 ESTRATEGIA DE LA COMPAÑÍA 1. Cómo su bolsa define y visualiza la razón de ser de la sostenibilidad
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesSistema de Información Gerencial Tablero de Indicadores y Reportes. Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI
Hacia un Cuadro de Mando Integral (CMI) g ( ) en la DGI Hacia un CMI en la DGI Contenido 1. Qué dice la teoría? 2. En qué situación estamos? 3. Qué nos falta? 4. Qué posibilidades tiene el software utilizado?
Más detallesAlineando los recursos técnicos con el negocio
IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detalles14-A NOTA 17 CONTROLES DE LEY Durante los ejercicios comprendidos entre el 1 de enero y el 31 de diciembre de 2011 y 2010, la Compañía ha dado debido cumplimiento a los controles de ley que le son aplicables,
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesTendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción
Más detallesEste documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso
Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso confidencial y se considera ilegal, que este documento sea
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesCapacitación, Consultoría, Auditoría y Proyectos
Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCOMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas
COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION
Más detallesAula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros
Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesGobierno Corporativo: una visión global. Mayo, 2009
Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días
Sistema de Seguridad y Salud Cada persona de regreso a casa sana y salva todos los días SISTEMA DE SEGURIDAD Y SALUD Visión: Cada persona de vuelta a casa sana y salva cada día Filosofía: Estamos comprometidos
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detalles