Gestión de Riesgos efectiva y sustentable
|
|
- Estefania Romero Carmona
- hace 8 años
- Vistas:
Transcripción
1 Gestión de Riesgos efectiva y sustentable
2 QUÉ ES RIESGO? 2
3 CONTENIDO 1. Los retos de la Gestión de Riesgos 2. HPRMM 3. Resumen 4. Para llevar 3
4 RETOS DE GESTIÓN DE RIESGOS Desconexión del negocio Resultados vagos Opera en arranques 4
5 LO QUE NECESITAMOS Se require un modelo que refleje necesidades reales de negocio y que genere entendimiento al negocio; debe proporcionar resultados específicos y concretos que guíen la remediación y conviertan las iniciativas en prácticas sustentables. 5
6 HPRMM Mejora contínua HIGH PERFORMANCE RISK MANAGEMENT MODEL (HPRMM) Alineación de negocio Personalización Evaluación INSIGHT Remediación / Sustentabilidad Monitoreo 6
7 Pre-work HPRMM Preparación Framework Mejora contínua Transición Ejecución EVALUACIÓN REMEDIACIÓN CONTINUIDAD 6a
8 HPRMM - ALINEACIÓN ESTRATÉGICA - 1a. Alineación con el negocio Para asegurar la alineación estratégica, se debe entender el contexto. Los lineamientos del modelo de capacidad de GRC pueden utilizarse para obtener el contexto y definir los objetivos y alcance del programa. Contexto (C) MEDIR RESPONDER ORGANIZAR INTERACTUAR DETECTAR ANALIZAR - EVALUAR PRO- ACTUAR Entender el contexto de los negocios y la cultura actual, de manera que la Organización pueda direccionar, y proactivamente influenciar las condiciones para soportar los objetivos. C1 Contexto Externo C2 Contexto Interno C3 Cultura C4 Objetivos OCEG. All rights reserved. 6b
9 HPRMM - ALINEACIÓN ESTRATÉGICA - 1b. Alineación con el negocio Ahora es posible definir el alcance y objetivos: Qué procesos de negocio son afectados? Qué objetivos de negocio están en juego? Podemos utilizar el modelo de Cascada de metas de COBIT: 6b ISACA. All rights reserved.
10 HPRMM - PERSONALIZACIÓN - Se debe generar un marco de trabajo personalizado para la organización en función de los objetivos y el alcance de la iniciativa. Para la parte de Gobernanza se utilizarán los meta-marcos: 1) GRC Capability Model (Principled Performance) de OCEG 2) COBIT 5 Framework (IT Governance) de ISACA Dichos modelos y las necesidades específicas de cualquier entorno tecnológico debe robustecerse con normas, lineamientos y mejores practicas: ISO ISA (antes ISA 99), NISTIR 7268, NIST SP , NIST SP , Requerimientos y lineamientos regulatorios específicos de la industria. FDA, EMEA, SFDA, MHRA, COFEPRIS, SOX, CNBV, GxP, 6c
11 HPRMM - PERSONALIZACIÓN - El marco de trabajo resultante servirá de guía para la implementación, la verificación y el aseguramiento. Area # Assessment Requirements Objective Administration 1.1 Administration 1.2 Current Support Model(s) Administration 1.3 Existing SLA with internal/external providers Organization charts of areas managing and supporting IT and Automation systems identifying specific resources Validate existence of SLA Validate existence and effectiveness of support model and history of execution with internal/external providers for critical components (per site) Dominios Gobernanza Gente Seguridad TI Infraestuctura Cumplimiento Guidelines questions/output 1. SLA exists? 2. Revise the SLA for each chosen critical system (hdw & sfw) 1. Support model defined? 2. Internal or external 3. History of support model (log) 4. Vulnerabilities? Identify the existence or lack of 1. Are all the a structured positions covered? support organization Guideline of Risk Factors under Consideration Vulnerability due to lack or existence of SLA with internal/external providers for critical Lack or Adequacy of Support Model(s) Lack of clear accountability across functional areas 6c Sizing Chosen critical systems INPUT In Scope Per site N/A Yes Per site Critical systems list as well as its components (Hdw & sewn) Organization charts Yes Yes Output Matrix with detail of hdw and sfw and whether it has SLA or not Report & fill risk matrix Report & fill risk matrix /System AWHS FBP 300 FBP 600 TRC-T1 BCD Empower CMS N/A N/A
12 HPRMM - EVALUACIÓN - Planeación y solicitud de información Análisis documental Evaluación Validación de hallazgos Reportes 6d
13 6d HPRMM - EVALUACIÓN - RISK MATRIX Area # Assessment Requirements Objective Guidelines questions/output Guideline of Risk Factors under Consideration Sizing INPUT In Scope Output /System Probability Rating (1-5) Impact Rating (1-3) Risk Factor (Probability x Impact) Systems/Equipment Access Control for Employees, contractors and visitors for data centers, MDF & IDF Validate physical access control procedures PEOPLE 2.1 (Main distribution frame and application to mitigate risks Intermediate distribution frame) as well as control rooms Security awareness program for Evaluate the security culture and the PEOPLE 2.2 employees, contractors & visitors, existence of a security awareness program trainings, documentation and roles. Evaluate the maintenance of security PEOPLE 2.3 Periodic Drills & Tests awareness Periodic Internal/3rd Party audits/risk Validate the existence of assurance PEOPLE 2.4 assessments mechanisms for Information Security Review Access Control policies, procedures and logs for effectiveness: 1. Existence? Information security, IT: 2. Evidence? reliability, compliance/regulatory gaps 3. Review the ACL 4. Is it enforced? 1. Is there mandatory security awareness training for newcomers (internal/external) [evidence). 2. Is there an agreement/document that confirms awareness and understanding 3. Gaps detected Schedule and evidence Are internal/external assessments periodically realized? Schedule Results (verify existence) Are actions taken upon results/recommendations Per site Yes Report & Fill risk Matrix System Security awareness program Per site Yes Report & Fill risk Matrix System materials The awareness training is mandatory training every year. Per site Physical access to the facility is Yes Report & Fill risk Matrix System denied unless the training is completed each year. An assessment is typically only performed every 3 years if the services or systems change within Per site the 3 year window for IT systems. A Yes Report & Fill risk Matrix System similar security assessment life cycle has not been identified or put into place yet for automation PEOPLE 2.5 Departure/Exit Procedure (& changes) Evaluate the measures and risk due to the existent departure/exit/change in HR 1. Is there a process related to information security and system access for whenever people leave or change positions 2. For which systems 3. Execute a walkthrough for one person that has left within 6 months (user of has to be a user of a manufacturing critical system) Per site N/A Yes Report & Fill risk Matrix System Lack of adequate expertise Validate that the personnel has the technical Assemble a matrix with identified personnel (1.4) And map Resources competencies for supporting critical against the critical technology list (provided by J&J) to PEOPLE 2.6 background/expertise/developmental technologies. Identify possible risks due to identify primary and backup of competency / critical plans critical dependencies (sole experts) technology coverage Critical talent without backup Outdated Technical Competencies Training curriculums adequacy & adherence Regulatory & compliance gaps Per site 1) Critical technology list MSS:Layer7_resource_skills_templa Yes Report & fill risk matrix System te (West has this document) Governance for Business and Strategic Leadership/Alignment and Plan (i.e. Identify possible misalignments of IT & 1. Is there governance in place for these projects/programs JJF Template, IT role in s strategic automation projects/programs as well as the in accordance with the enterprise's standards (MSS & JJF, PEOPLE 2.7 plan, business forums existence of a process that guarantees that PPM)? role/participation, reporting enterprise standards are being followed 2. How? relationships) Misalignment between IT/Automation/Business Per site Project Portfolio Yes Report & fill risk matrix system Scorecard/Metrics (i.e. training, CAPAs, number of outages, local/critical systems performance, PEOPLE 2.8 Measure the health of systems operation Events closure on time, Clarity data accuracy, PPM (on time, on budget), SOP revision, etc.) List of Standard Operations Procedure Measure the organizations compliance risks PEOPLE 2.9 (SOP) (on systems operations) 1. Obtain list of systems operation metrics a. Metrics exist b. Are they current c. Are they in control d. Is there a plan to get in control 2. Emit an opinion on the metrics (or lack of them) 1. Are there systems SOPs in place 2. Obtain a list of existing procedures 3. Inquire whether and which processes cover critical operations areas (obtain evidence for one system) a. Backup and restore b. Sys Admin c. Security Regulatory & compliance gaps Too many projects at the same time Misalignment with IT, MSS Compliance Per site project metrics Yes Report & fill risk matrix System System System 1 N/A N/A Chosen System 1 N/A N/A critical org chart Yes Report & fill risk matrix System 1 N/A N/A systems System 1 N/A N/A System 1 N/A N/A System 1 N/A N/A Total Total 69 Number of items in category Number of items in category 9 Overall Risk Overall Risk 7.7
14 HPRMM - EVALUACIÓN - GAP REGISTER Control Application Life Cycle Risk Level Gap Name Gap Category Domain Gap Description Country Region Owner Gap Cause Proposed solution objective Affected (Y/N) (L/M/H) Water Treatment Vulnerable PLC LCM Security 7.1 Plant System Obsolete PLC model MX North L1 Yes Planning H - Upgrade obsolete equipment immediately. - Create a full component level inventory for all critical systems. Outdated Outdated network diagrams in manufacturing - Document all procedures for critical systems. Network Security 7.2 Critical System MX North L1 No Process H Documentation network - Update system and network diagrams immediately. - Implement USB restriction mechanism in critical systems devices. There are obsolete operating systems MS - Upgrade obsolete MS Windows XP operating systems. Vulnerable Software LCM Security 7.3 Windows XP in Control computer and HMI in MX North L1 Yes Process H - Replace Water Treatment Plant server immediately. critical systems - Identify all network protocols and analyse their risks. Vulnerable Software LCM Security 7.3 Water Treatment Plant System Outdated Antivirus Antivirus Security 7.4 Critical Systems Inadequate up to date process Unadequate Patching process Inadequate Backup procedure Inadequate Backup procedure Antivirus Security 7.4 Critical Systems Security Security 7.5 Critical Systems Obsolete MS Windows 2000 operating system in Water Treatment Plant server MS Windows based operating systems in critical systems have an outdated version of McAfee antivirus. Signatures updates are deployed manually twice a year into critical systems Patches are applied to systems connected to the business network automatically managed by ITS, meanwhile all critical systems in manufacturing network security patches are applied twice a year. MX North L1 Yes Process H MX North L1 No Process H MX North L1 No Process H MX North L1 No Process H DRP Security 7.6 Backups are not tested, reviewed or audited. MX North L1 No Process H DRP Security 7.6 Critical Systems All backups are performed manually in PLC and HMI and Ghost images for operating systems. Athens US No Process H - Implement USB restriction mechanism in critical systems devices. - Upgrade obsolete MS Windows XP operating systems. - Replace Water Treatment Plant server immediately. - Identify all network protocols and analyse their risks. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Upgrade all obsolete operating systems in critical systems devices immediately. - Implement a patch deployment solution such as Marimba, WSUS, which is equivalent, etc. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. 6e
15 6e HPRMM - EVALUACIÓN - SYSTEM SCORECARD
16 HPRMM - EVALUACIÓN - CYBERSECURITY ANALYSIS GLOBAL CYBERSECURITY COMMONALITIES Process PB Area PB Sub-Area Assessment requirement Total affected sites Logical AC Password management Remote administration Perimetral Security Monitoring Security 7.7 Weak authentication procedures x x x x x x x x x x x 11 Security 7.8 Password sharing x x x x x x x x 8 Security 7.8 Weak password conformation x x x x x x x x x 9 Security 7.16 Lack of session monitoring in remote support x x x x x x x x 8 Security 7.16 Use of jump servers to avoid firewall x x x x x x x 7 Security 7.16 Vendor remote access to support systems x x x x x x x x x 9 NIST N/A Lack of IDS in perimetral security x x x x x x x x x x x x x x x x x x x 19 Security 7.11 Inadequate firewall rules x x x x x x x x x 9 Security 7.19 Lack of security logs (Audit) x x x x x x x x x x x x x x x x 16 Facilities 4.1 Inadequate CCTV procedures x x x x x x x 7 Security 7.3 USB ports unblocked x x x x x x x x x x x x x x x x 16 Hardening Security 7.4 Inadequate antivirus/malware protection x x x x x x x x x x x 11 Security 7.5 Inadequate patch management procedures x x x x x x x x x x x x x x 14 Security 7.6 Lack of scheduled backups x x x x x x x x 8 Backups Security 7.6 Lack offsite backups x x x x x x x 7 Security 7.6 Backups with no encryption x x x x x x x x x x x x x x x x x x x 19 Security 7.6 Backups are not tested, reviewed or audited x x x x x x x x x x x x 12 Recovery Assurance Mechanism System 5.2 Weak recovery procedures x x x x x x x x x x x x x 13 NIST N/A Lack of vulnerability assessment x x x x x x x x x x x x x x x x x x x 19 Inventory 3.7 Lack of design/implementation review by SME x x x x x x x x x x x x x x x x x x x 19 ISO Lack of risk analysis x x x x x x x x x x x x x x x x x x f
17 HPRMM - REMEDIACIÓN / MONITOREO- REMEDIATION PROJECT STATUS 6i
18 MEJORAS DE NEGOCIO CON HPRMM SITUACIÓN ACTUAL Desconexión del negocio Resultados vagos Operación en arranques Visión limitada de riesgosy dependencias MEJORAS DE NEGOCIO CON HPRMM Alineación estratégica Estandarización y flexibilidad Confiabilidad Consistencia en el logro de objetivos RESULTADOS Mejora de cultura organizacional Identificación de riesgos y controles Entendimiento (riesgo negocio) Sustentabilidad 7
19 PARA REFLEXIONAR Alineación estratégica Existe un modelo formal de ERM en mi organización? Se tomó en cuenta el contexto? Para las diferentes iniciativas de RM podemos decir claramente que objetivos apoyan/atienden? Evaluación de Riesgos Existe una guía que funja como baseline para la implementación y revisión? Los resultados generan valor y dan claridad a los tomadores de decisiones y a los responsables de activos/actividades? Sustentabilidad Hay un entendimiento claro de riesgo negocio? Se da seguimiento formal y ordenado al tratamiento de riesgos? Se repiten los hallazgos en las revisiones periódicas? 8
20 Gracias! Ing. Oscar Viniegra Lira 9
21
XII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesCaso de Exito: PMO en VW Argentina
Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesGESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS
GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS INDICE REGULACIONES EN ARGENTINA Y LA REGIÓN COMO LO IMPLEMENTAMOS? MODELO PRC PRINCIPALES RIESGOS - BCP REGULACIONES EN ARGENTINA Descentralización
Más detallesGestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina
Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad
Más detallesCarmen R. Cintrón Ferrer, 2008, Derechos Reservados
Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a
Más detallesPresentación de ITIL V2 Y V3
Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service
Más detallesTema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia
Tema: Study for the Analysis and the Conceptual Development of a European Port Access System Introduction EPAIC I (European Port Access Identification Card) study, completed in 2008, concluded that there
Más detallesJosé Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesLos cambios del borrador ISO 14001:2015
Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesMejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesPrograma de Continuidad Gubernamental
PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,
Más detallesMSF. Microsoft Solutions Framework
MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión
Más detallesGlobal Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI
Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesEscenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas
Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detallesB i e n v e n i d o s
B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesPreparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Más detallesUNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL
1 UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL PARTE I - DOMINIOS DE LA MISIÓN DEL RECINTO Programa académico o Concentración: Medula en Administración
Más detallesMicrosoft Office Project 2007. Gestión de Cartera
Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%
Más detallesCOBIT Consideraciones prácticas para una implementación exitosa
COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia
Más detallesPresenta. Dennis L. Bolles, PMP DLB Associates, LLC. 2015 DLB Associates, LLC and D.G.Hubbard Enterprises, LLC All Rights Reserved
Presenta Dennis L. Bolles, PMP DLB Associates, LLC Agenda Cuáles son los cambios de la PMO hoy? Cómo se posiciona la PMO en la empresa? Cuáles son las estructuras organizacionales de la PMO? Cuál es el
Más detallesCurso Oficial de ITIL Foundation 2011 Edition
Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas
Más detallesDIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015
DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada
Más detallesSISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)
SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).
Más detallesUniversidad de Guadalajara
Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesAdministración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detallesNuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)
Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica
Más detallesOrganización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional
Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,
Más detallesCarmen R. Cintrón Ferrer, 2010, Derechos Reservados
Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo
Más detallesISO 9001:2008. Novedades
ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesMicrosoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012
Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones
Más detallesServicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.
Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para
Más detallesRAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200
RAI Visión de Auditoría Interna en la Continuidad de Negocios 23 Marzo 200 Contenido Conceptos Buenas prácticas / estándares de referencia Componentes típicos Rol del Auditor Interno Auditoría del Plan
Más detallesCurso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)
Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio
Más detallesInstalación: Instalación de un agente en una máquina cliente y su registro en el sistema.
HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detallesFormato de Descripción de Puesto
Formato de Descripción de Puesto Codigo de Puesto MXE0177 Fecha: 22-04-13 Grado 11 Pais Mexico IM (Incident Manager Engineer) IM (Incident Manager Engineer) Titulo de Puesto Titulo de Puesto en Inglés
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesAdministración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández
Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesPRINCE2 Foundation Certification PRINCE2
PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios
Más detallesLAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs
LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation
Más detallesCOBIT y la Administración de los Datos
CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración
Más detallesPEMEX E&P South Region OMC 2015
PEMEX E&P South Region OMC 2015 Austin, TX. USA Por: Mario Alejandro Mosqueda Thompson (PEMEX) Juan D. Osorio Monsalve (OVS GROUP MEXICO) The system is based on integrating databases and capture of different
Más detallesSesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones
Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad
Más detallesERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja
ERP s Universitarios: soluciones, experiencias y tendencias CrueTIC Universidad de La Rioja Qué es un ERP? Sistema de planificación de recursos empresariales (ERP, Enterprise Resource Planning). Permiten
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesSistema Operativo en la Nube y Centro de Datos Dinámico
Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración
Más detallesNORMAS INTERNACIONALES DE AUDITORÍA Y CONTROL DE CALIDAD (NIAs)
AUDITORIA 2010 AUDITORIA CPC. CESAR AMES ENRIQUEZ NORMAS INTERNACIONALES DE AUDITORÍA Y CONTROL DE CALIDAD (NIAs) 2010 RESULTADO DEL PROYECTO CLARIDAD En marzo de 2009, la Junta de Normas Internacionales
Más detallesIBM Rational for Power i. The business-driven development lifecycle
IBM Rational for Power i The business-driven development lifecycle Agenda Business Driven Development Rational Development Lifecycle DEMO 2 The business-driven development lifecycle Prioritize Plan Manage
Más detallesDennis L. Bolles, PMP DLB Associates, LLC
Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan
Más detalles6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento
Más detallesRegional Action Plan for the Conservation of Mangroves in the Southeast Pacific
Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS
Más detallesMejora de los servicios en línea para aumentar la productividad
Stream/Track Mejora de los servicios en línea para aumentar la productividad f ldl ll Rafael del Villar Volcan Resumen En esta sesión, Volcan Compañía Minera S.A, empresa minera diversificada y un importante
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesTITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesEstándares Internacionales
Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesPMI: Risk Management Certification Training (RMP)
PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para
Más detalles1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org
Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org
Más detallesIndicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez
Indicadores Estratégicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez Retos del Director de TI Transformación Durante la Ejecución Tener Impacto Positivo en las Ganancias Responsabilidad en
Más detallesCOBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos
COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las
Más detallesAgilidad para Negocios y Tecnología Estándar
Agilidad para Negocios y Tecnología Estándar Para el desarrollo de aplicaciones empresariales personalizadas Julio 2011 Cuál es el problema? La discrepancia entre Negocios y TI, descrita por Gartner: There
Más detallesFCC Information : Warning: RF warning statement:
FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must
Más detallesDIPLOMADO WINDOWS SERVER 2008
DIPLOMADO WINDOWS SERVER 2008 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MIGRACION DE WINDOWS SERVER 2008... 4 Módulo 1: Introducción a la administración
Más detalles13. Project Integration Management
13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante
Más detalles6a. Academia de Actualización Profesional 2009 Rentabilidad de IT. PwC
6a. Academia de Actualización Profesional 2009 Rentabilidad de IT PwC Agenda Definición de rentabilidad de IT Situación actual en torno al tema Análisis de los enfoque de reducción de costos y mejora del
Más detallesCobiT-ITIL en métricas
CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente
Más detallesCómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012
Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers
Más detallesBanca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Más detallesPreparado por: Astrid@creangel.com
Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación
Más detallesSELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic
A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesNORMA ISO 9001:2015 CAMBIO MAYOR taller inicial. Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012
NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012 15 marzo 1987: primera norma ISO 9001 Ahora tenemos 25 años de tener la norma ISO 9001 Mas de 1.3 millones
Más detallesDónde se encuentran y cómo se complementan?
Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL
Más detallesAUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.
AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesLa privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos
a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance
Más detallesOrden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B
Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato
Más detallesIng. Alfonso Figueroa Hernández Gobierno de TI
Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza
Más detallesVolatilidad: Noviembre 2010 Futuros Frijol de Soya
Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en
Más detallesBYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA
BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles
Más detallesMANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Más detallesLA IMPORTANCIA DE SOA
LA IMPORTANCIA DE SOA En el mundo de negocios de ahora, la habilidad de adaptar la infraestructura de tecnología de información de manera rápida, es imperativa. Muchos están tomando la decisión de invertir
Más detalles