Gestión de Riesgos efectiva y sustentable

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Riesgos efectiva y sustentable"

Transcripción

1 Gestión de Riesgos efectiva y sustentable

2 QUÉ ES RIESGO? 2

3 CONTENIDO 1. Los retos de la Gestión de Riesgos 2. HPRMM 3. Resumen 4. Para llevar 3

4 RETOS DE GESTIÓN DE RIESGOS Desconexión del negocio Resultados vagos Opera en arranques 4

5 LO QUE NECESITAMOS Se require un modelo que refleje necesidades reales de negocio y que genere entendimiento al negocio; debe proporcionar resultados específicos y concretos que guíen la remediación y conviertan las iniciativas en prácticas sustentables. 5

6 HPRMM Mejora contínua HIGH PERFORMANCE RISK MANAGEMENT MODEL (HPRMM) Alineación de negocio Personalización Evaluación INSIGHT Remediación / Sustentabilidad Monitoreo 6

7 Pre-work HPRMM Preparación Framework Mejora contínua Transición Ejecución EVALUACIÓN REMEDIACIÓN CONTINUIDAD 6a

8 HPRMM - ALINEACIÓN ESTRATÉGICA - 1a. Alineación con el negocio Para asegurar la alineación estratégica, se debe entender el contexto. Los lineamientos del modelo de capacidad de GRC pueden utilizarse para obtener el contexto y definir los objetivos y alcance del programa. Contexto (C) MEDIR RESPONDER ORGANIZAR INTERACTUAR DETECTAR ANALIZAR - EVALUAR PRO- ACTUAR Entender el contexto de los negocios y la cultura actual, de manera que la Organización pueda direccionar, y proactivamente influenciar las condiciones para soportar los objetivos. C1 Contexto Externo C2 Contexto Interno C3 Cultura C4 Objetivos OCEG. All rights reserved. 6b

9 HPRMM - ALINEACIÓN ESTRATÉGICA - 1b. Alineación con el negocio Ahora es posible definir el alcance y objetivos: Qué procesos de negocio son afectados? Qué objetivos de negocio están en juego? Podemos utilizar el modelo de Cascada de metas de COBIT: 6b ISACA. All rights reserved.

10 HPRMM - PERSONALIZACIÓN - Se debe generar un marco de trabajo personalizado para la organización en función de los objetivos y el alcance de la iniciativa. Para la parte de Gobernanza se utilizarán los meta-marcos: 1) GRC Capability Model (Principled Performance) de OCEG 2) COBIT 5 Framework (IT Governance) de ISACA Dichos modelos y las necesidades específicas de cualquier entorno tecnológico debe robustecerse con normas, lineamientos y mejores practicas: ISO ISA (antes ISA 99), NISTIR 7268, NIST SP , NIST SP , Requerimientos y lineamientos regulatorios específicos de la industria. FDA, EMEA, SFDA, MHRA, COFEPRIS, SOX, CNBV, GxP, 6c

11 HPRMM - PERSONALIZACIÓN - El marco de trabajo resultante servirá de guía para la implementación, la verificación y el aseguramiento. Area # Assessment Requirements Objective Administration 1.1 Administration 1.2 Current Support Model(s) Administration 1.3 Existing SLA with internal/external providers Organization charts of areas managing and supporting IT and Automation systems identifying specific resources Validate existence of SLA Validate existence and effectiveness of support model and history of execution with internal/external providers for critical components (per site) Dominios Gobernanza Gente Seguridad TI Infraestuctura Cumplimiento Guidelines questions/output 1. SLA exists? 2. Revise the SLA for each chosen critical system (hdw & sfw) 1. Support model defined? 2. Internal or external 3. History of support model (log) 4. Vulnerabilities? Identify the existence or lack of 1. Are all the a structured positions covered? support organization Guideline of Risk Factors under Consideration Vulnerability due to lack or existence of SLA with internal/external providers for critical Lack or Adequacy of Support Model(s) Lack of clear accountability across functional areas 6c Sizing Chosen critical systems INPUT In Scope Per site N/A Yes Per site Critical systems list as well as its components (Hdw & sewn) Organization charts Yes Yes Output Matrix with detail of hdw and sfw and whether it has SLA or not Report & fill risk matrix Report & fill risk matrix /System AWHS FBP 300 FBP 600 TRC-T1 BCD Empower CMS N/A N/A

12 HPRMM - EVALUACIÓN - Planeación y solicitud de información Análisis documental Evaluación Validación de hallazgos Reportes 6d

13 6d HPRMM - EVALUACIÓN - RISK MATRIX Area # Assessment Requirements Objective Guidelines questions/output Guideline of Risk Factors under Consideration Sizing INPUT In Scope Output /System Probability Rating (1-5) Impact Rating (1-3) Risk Factor (Probability x Impact) Systems/Equipment Access Control for Employees, contractors and visitors for data centers, MDF & IDF Validate physical access control procedures PEOPLE 2.1 (Main distribution frame and application to mitigate risks Intermediate distribution frame) as well as control rooms Security awareness program for Evaluate the security culture and the PEOPLE 2.2 employees, contractors & visitors, existence of a security awareness program trainings, documentation and roles. Evaluate the maintenance of security PEOPLE 2.3 Periodic Drills & Tests awareness Periodic Internal/3rd Party audits/risk Validate the existence of assurance PEOPLE 2.4 assessments mechanisms for Information Security Review Access Control policies, procedures and logs for effectiveness: 1. Existence? Information security, IT: 2. Evidence? reliability, compliance/regulatory gaps 3. Review the ACL 4. Is it enforced? 1. Is there mandatory security awareness training for newcomers (internal/external) [evidence). 2. Is there an agreement/document that confirms awareness and understanding 3. Gaps detected Schedule and evidence Are internal/external assessments periodically realized? Schedule Results (verify existence) Are actions taken upon results/recommendations Per site Yes Report & Fill risk Matrix System Security awareness program Per site Yes Report & Fill risk Matrix System materials The awareness training is mandatory training every year. Per site Physical access to the facility is Yes Report & Fill risk Matrix System denied unless the training is completed each year. An assessment is typically only performed every 3 years if the services or systems change within Per site the 3 year window for IT systems. A Yes Report & Fill risk Matrix System similar security assessment life cycle has not been identified or put into place yet for automation PEOPLE 2.5 Departure/Exit Procedure (& changes) Evaluate the measures and risk due to the existent departure/exit/change in HR 1. Is there a process related to information security and system access for whenever people leave or change positions 2. For which systems 3. Execute a walkthrough for one person that has left within 6 months (user of has to be a user of a manufacturing critical system) Per site N/A Yes Report & Fill risk Matrix System Lack of adequate expertise Validate that the personnel has the technical Assemble a matrix with identified personnel (1.4) And map Resources competencies for supporting critical against the critical technology list (provided by J&J) to PEOPLE 2.6 background/expertise/developmental technologies. Identify possible risks due to identify primary and backup of competency / critical plans critical dependencies (sole experts) technology coverage Critical talent without backup Outdated Technical Competencies Training curriculums adequacy & adherence Regulatory & compliance gaps Per site 1) Critical technology list MSS:Layer7_resource_skills_templa Yes Report & fill risk matrix System te (West has this document) Governance for Business and Strategic Leadership/Alignment and Plan (i.e. Identify possible misalignments of IT & 1. Is there governance in place for these projects/programs JJF Template, IT role in s strategic automation projects/programs as well as the in accordance with the enterprise's standards (MSS & JJF, PEOPLE 2.7 plan, business forums existence of a process that guarantees that PPM)? role/participation, reporting enterprise standards are being followed 2. How? relationships) Misalignment between IT/Automation/Business Per site Project Portfolio Yes Report & fill risk matrix system Scorecard/Metrics (i.e. training, CAPAs, number of outages, local/critical systems performance, PEOPLE 2.8 Measure the health of systems operation Events closure on time, Clarity data accuracy, PPM (on time, on budget), SOP revision, etc.) List of Standard Operations Procedure Measure the organizations compliance risks PEOPLE 2.9 (SOP) (on systems operations) 1. Obtain list of systems operation metrics a. Metrics exist b. Are they current c. Are they in control d. Is there a plan to get in control 2. Emit an opinion on the metrics (or lack of them) 1. Are there systems SOPs in place 2. Obtain a list of existing procedures 3. Inquire whether and which processes cover critical operations areas (obtain evidence for one system) a. Backup and restore b. Sys Admin c. Security Regulatory & compliance gaps Too many projects at the same time Misalignment with IT, MSS Compliance Per site project metrics Yes Report & fill risk matrix System System System 1 N/A N/A Chosen System 1 N/A N/A critical org chart Yes Report & fill risk matrix System 1 N/A N/A systems System 1 N/A N/A System 1 N/A N/A System 1 N/A N/A Total Total 69 Number of items in category Number of items in category 9 Overall Risk Overall Risk 7.7

14 HPRMM - EVALUACIÓN - GAP REGISTER Control Application Life Cycle Risk Level Gap Name Gap Category Domain Gap Description Country Region Owner Gap Cause Proposed solution objective Affected (Y/N) (L/M/H) Water Treatment Vulnerable PLC LCM Security 7.1 Plant System Obsolete PLC model MX North L1 Yes Planning H - Upgrade obsolete equipment immediately. - Create a full component level inventory for all critical systems. Outdated Outdated network diagrams in manufacturing - Document all procedures for critical systems. Network Security 7.2 Critical System MX North L1 No Process H Documentation network - Update system and network diagrams immediately. - Implement USB restriction mechanism in critical systems devices. There are obsolete operating systems MS - Upgrade obsolete MS Windows XP operating systems. Vulnerable Software LCM Security 7.3 Windows XP in Control computer and HMI in MX North L1 Yes Process H - Replace Water Treatment Plant server immediately. critical systems - Identify all network protocols and analyse their risks. Vulnerable Software LCM Security 7.3 Water Treatment Plant System Outdated Antivirus Antivirus Security 7.4 Critical Systems Inadequate up to date process Unadequate Patching process Inadequate Backup procedure Inadequate Backup procedure Antivirus Security 7.4 Critical Systems Security Security 7.5 Critical Systems Obsolete MS Windows 2000 operating system in Water Treatment Plant server MS Windows based operating systems in critical systems have an outdated version of McAfee antivirus. Signatures updates are deployed manually twice a year into critical systems Patches are applied to systems connected to the business network automatically managed by ITS, meanwhile all critical systems in manufacturing network security patches are applied twice a year. MX North L1 Yes Process H MX North L1 No Process H MX North L1 No Process H MX North L1 No Process H DRP Security 7.6 Backups are not tested, reviewed or audited. MX North L1 No Process H DRP Security 7.6 Critical Systems All backups are performed manually in PLC and HMI and Ghost images for operating systems. Athens US No Process H - Implement USB restriction mechanism in critical systems devices. - Upgrade obsolete MS Windows XP operating systems. - Replace Water Treatment Plant server immediately. - Identify all network protocols and analyse their risks. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Create and document a standard operations procedure to update manually critical equipment at least once a week. - Implement an automated solution to deploy antivirus signatures daily. - Upgrade all obsolete operating systems in critical systems devices immediately. - Implement a patch deployment solution such as Marimba, WSUS, which is equivalent, etc. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. - Validate and document backup and restore procedures for all critical systems. - Review and audit all backups. - Implement a revision program to test backups in regular basis. - Integrate all recovery procedures in the current BCP/DRP. - Encrypt all backups. 6e

15 6e HPRMM - EVALUACIÓN - SYSTEM SCORECARD

16 HPRMM - EVALUACIÓN - CYBERSECURITY ANALYSIS GLOBAL CYBERSECURITY COMMONALITIES Process PB Area PB Sub-Area Assessment requirement Total affected sites Logical AC Password management Remote administration Perimetral Security Monitoring Security 7.7 Weak authentication procedures x x x x x x x x x x x 11 Security 7.8 Password sharing x x x x x x x x 8 Security 7.8 Weak password conformation x x x x x x x x x 9 Security 7.16 Lack of session monitoring in remote support x x x x x x x x 8 Security 7.16 Use of jump servers to avoid firewall x x x x x x x 7 Security 7.16 Vendor remote access to support systems x x x x x x x x x 9 NIST N/A Lack of IDS in perimetral security x x x x x x x x x x x x x x x x x x x 19 Security 7.11 Inadequate firewall rules x x x x x x x x x 9 Security 7.19 Lack of security logs (Audit) x x x x x x x x x x x x x x x x 16 Facilities 4.1 Inadequate CCTV procedures x x x x x x x 7 Security 7.3 USB ports unblocked x x x x x x x x x x x x x x x x 16 Hardening Security 7.4 Inadequate antivirus/malware protection x x x x x x x x x x x 11 Security 7.5 Inadequate patch management procedures x x x x x x x x x x x x x x 14 Security 7.6 Lack of scheduled backups x x x x x x x x 8 Backups Security 7.6 Lack offsite backups x x x x x x x 7 Security 7.6 Backups with no encryption x x x x x x x x x x x x x x x x x x x 19 Security 7.6 Backups are not tested, reviewed or audited x x x x x x x x x x x x 12 Recovery Assurance Mechanism System 5.2 Weak recovery procedures x x x x x x x x x x x x x 13 NIST N/A Lack of vulnerability assessment x x x x x x x x x x x x x x x x x x x 19 Inventory 3.7 Lack of design/implementation review by SME x x x x x x x x x x x x x x x x x x x 19 ISO Lack of risk analysis x x x x x x x x x x x x x x x x x x f

17 HPRMM - REMEDIACIÓN / MONITOREO- REMEDIATION PROJECT STATUS 6i

18 MEJORAS DE NEGOCIO CON HPRMM SITUACIÓN ACTUAL Desconexión del negocio Resultados vagos Operación en arranques Visión limitada de riesgosy dependencias MEJORAS DE NEGOCIO CON HPRMM Alineación estratégica Estandarización y flexibilidad Confiabilidad Consistencia en el logro de objetivos RESULTADOS Mejora de cultura organizacional Identificación de riesgos y controles Entendimiento (riesgo negocio) Sustentabilidad 7

19 PARA REFLEXIONAR Alineación estratégica Existe un modelo formal de ERM en mi organización? Se tomó en cuenta el contexto? Para las diferentes iniciativas de RM podemos decir claramente que objetivos apoyan/atienden? Evaluación de Riesgos Existe una guía que funja como baseline para la implementación y revisión? Los resultados generan valor y dan claridad a los tomadores de decisiones y a los responsables de activos/actividades? Sustentabilidad Hay un entendimiento claro de riesgo negocio? Se da seguimiento formal y ordenado al tratamiento de riesgos? Se repiten los hallazgos en las revisiones periódicas? 8

20 Gracias! Ing. Oscar Viniegra Lira 9

21

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS

GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS GESTIÓN DEL RIESGO DE PROVEEDORES O DE RELACIONES CON TERCEROS INDICE REGULACIONES EN ARGENTINA Y LA REGIÓN COMO LO IMPLEMENTAMOS? MODELO PRC PRINCIPALES RIESGOS - BCP REGULACIONES EN ARGENTINA Descentralización

Más detalles

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia Tema: Study for the Analysis and the Conceptual Development of a European Port Access System Introduction EPAIC I (European Port Access Identification Card) study, completed in 2008, concluded that there

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

MSF. Microsoft Solutions Framework

MSF. Microsoft Solutions Framework MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL 1 UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS PLAN DE ASSESSMENT DEL APRENDIZAJE ESTUDIANTIL PARTE I - DOMINIOS DE LA MISIÓN DEL RECINTO Programa académico o Concentración: Medula en Administración

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

Presenta. Dennis L. Bolles, PMP DLB Associates, LLC. 2015 DLB Associates, LLC and D.G.Hubbard Enterprises, LLC All Rights Reserved

Presenta. Dennis L. Bolles, PMP DLB Associates, LLC. 2015 DLB Associates, LLC and D.G.Hubbard Enterprises, LLC All Rights Reserved Presenta Dennis L. Bolles, PMP DLB Associates, LLC Agenda Cuáles son los cambios de la PMO hoy? Cómo se posiciona la PMO en la empresa? Cuáles son las estructuras organizacionales de la PMO? Cuál es el

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

El objetivo del Curso

El objetivo del Curso El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Administración de Riesgo y Cumplimiento

Administración de Riesgo y Cumplimiento Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo

Más detalles

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica

Más detalles

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional

Organización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200 RAI Visión de Auditoría Interna en la Continuidad de Negocios 23 Marzo 200 Contenido Conceptos Buenas prácticas / estándares de referencia Componentes típicos Rol del Auditor Interno Auditoría del Plan

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Formato de Descripción de Puesto

Formato de Descripción de Puesto Formato de Descripción de Puesto Codigo de Puesto MXE0177 Fecha: 22-04-13 Grado 11 Pais Mexico IM (Incident Manager Engineer) IM (Incident Manager Engineer) Titulo de Puesto Titulo de Puesto en Inglés

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández Administración de Proyectos de Software - PMI Tema: Gestión de la Calidad del Proyecto Autor: Mario Hernández Procesos ligados a la Gestión de la Calidad del Proyecto La gestión de la calidad del proyecto

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

PRINCE2 Foundation Certification PRINCE2

PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

PEMEX E&P South Region OMC 2015

PEMEX E&P South Region OMC 2015 PEMEX E&P South Region OMC 2015 Austin, TX. USA Por: Mario Alejandro Mosqueda Thompson (PEMEX) Juan D. Osorio Monsalve (OVS GROUP MEXICO) The system is based on integrating databases and capture of different

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja

ERP s Universitarios: soluciones, experiencias y tendencias. CrueTIC Universidad de La Rioja ERP s Universitarios: soluciones, experiencias y tendencias CrueTIC Universidad de La Rioja Qué es un ERP? Sistema de planificación de recursos empresariales (ERP, Enterprise Resource Planning). Permiten

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

NORMAS INTERNACIONALES DE AUDITORÍA Y CONTROL DE CALIDAD (NIAs)

NORMAS INTERNACIONALES DE AUDITORÍA Y CONTROL DE CALIDAD (NIAs) AUDITORIA 2010 AUDITORIA CPC. CESAR AMES ENRIQUEZ NORMAS INTERNACIONALES DE AUDITORÍA Y CONTROL DE CALIDAD (NIAs) 2010 RESULTADO DEL PROYECTO CLARIDAD En marzo de 2009, la Junta de Normas Internacionales

Más detalles

IBM Rational for Power i. The business-driven development lifecycle

IBM Rational for Power i. The business-driven development lifecycle IBM Rational for Power i The business-driven development lifecycle Agenda Business Driven Development Rational Development Lifecycle DEMO 2 The business-driven development lifecycle Prioritize Plan Manage

Más detalles

Dennis L. Bolles, PMP DLB Associates, LLC

Dennis L. Bolles, PMP DLB Associates, LLC Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS

Más detalles

Mejora de los servicios en línea para aumentar la productividad

Mejora de los servicios en línea para aumentar la productividad Stream/Track Mejora de los servicios en línea para aumentar la productividad f ldl ll Rafael del Villar Volcan Resumen En esta sesión, Volcan Compañía Minera S.A, empresa minera diversificada y un importante

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez

Indicadores Estratégicos de Gestión Mejoramiento Continuo. Juan Pablo Posada Suárez Indicadores Estratégicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez Retos del Director de TI Transformación Durante la Ejecución Tener Impacto Positivo en las Ganancias Responsabilidad en

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

Agilidad para Negocios y Tecnología Estándar

Agilidad para Negocios y Tecnología Estándar Agilidad para Negocios y Tecnología Estándar Para el desarrollo de aplicaciones empresariales personalizadas Julio 2011 Cuál es el problema? La discrepancia entre Negocios y TI, descrita por Gartner: There

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

DIPLOMADO WINDOWS SERVER 2008

DIPLOMADO WINDOWS SERVER 2008 DIPLOMADO WINDOWS SERVER 2008 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MIGRACION DE WINDOWS SERVER 2008... 4 Módulo 1: Introducción a la administración

Más detalles

13. Project Integration Management

13. Project Integration Management 13. Project Integration Management 13.1 Un pieza importante para el exito de un proyecto: " Excelente Project Integration Management" Project managers deben coordinar todas las áreas de conocimiento durante

Más detalles

6a. Academia de Actualización Profesional 2009 Rentabilidad de IT. PwC

6a. Academia de Actualización Profesional 2009 Rentabilidad de IT. PwC 6a. Academia de Actualización Profesional 2009 Rentabilidad de IT PwC Agenda Definición de rentabilidad de IT Situación actual en torno al tema Análisis de los enfoque de reducción de costos y mejora del

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012 Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial. Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012

NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial. Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012 NORMA ISO 9001:2015 CAMBIO MAYOR taller inicial Dr. Leonel S. de la Roca C. Guatemala, Junio de 2012 15 marzo 1987: primera norma ISO 9001 Ahora tenemos 25 años de tener la norma ISO 9001 Mas de 1.3 millones

Más detalles

Dónde se encuentran y cómo se complementan?

Dónde se encuentran y cómo se complementan? Arquitectura Empresarial e ITIL Dónde se encuentran y cómo se complementan? Septiembre 12 de 2013 Germán Cortés Lasso Agenda Objetivo Motivadores Arquitectura Empresarial TOGAF ITIL Relación TOGAF & ITIL

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

Ing. Alfonso Figueroa Hernández Gobierno de TI

Ing. Alfonso Figueroa Hernández Gobierno de TI Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

LA IMPORTANCIA DE SOA

LA IMPORTANCIA DE SOA LA IMPORTANCIA DE SOA En el mundo de negocios de ahora, la habilidad de adaptar la infraestructura de tecnología de información de manera rápida, es imperativa. Muchos están tomando la decisión de invertir

Más detalles