Sesión # 212. Armando un CSIRT Interno para Manejo de Incidentes de Seguridad. Julio César Ardita, CISM.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sesión # 212. Armando un CSIRT Interno para Manejo de Incidentes de Seguridad. Julio César Ardita, CISM."

Transcripción

1 Sesión # 212 Armando un CSIRT Interno para Manejo de Incidentes de Seguridad Julio César Ardita, CISM 1

2 Agenda - Descripción de los distintos tipos de CSIRT - Proceso de manejo de incidentes dentro de la Organización - Mapa de interacción con áreas internas y con entidades públicas y privadas - Proceso de armado del CSIRT interno 2

3 Introducción En 1988, surge el primer CERT en la Universidad Carnegie Mellon, después de que la aparición del gusano de Morris bloqueara Internet. Este incidente puso en evidencia varios problemas: - Cómo notificar a los usuarios la existencia de problemas de seguridad? - Cómo ponerse en contacto con los responsables de un equipo?

4 Introducción Estadísticas CERT

5 Introducción Crecimiento de CSIRT s

6 Introducción La dimensión global de Internet hizo que en pocos años surgieran varios equipos para manejo de incidentes: - Con una ámbito de actuación más específico. Ej: ACERT, Equipos del sistema de Defensa Estadounidense. - De soporte de productos específicos: Cisco PSIRT, Soporte a productos de la empresa Cisco. - En distintas localizaciones geográficas: IRIS-CERT, Red Académica Española.

7 Introducción CERT/CC - Computer Emergency & Response Team (Coordination Center) CERT es una marca registrada por la Universidad No hace referencia expresa a aspectos de seguridad CSIRT - Computer Security Incident & Response Team Termino más ajustado a la situación actual Equipo dentro de una organización encargado de responder a los problemas de seguridad

8 Introducción Vulnerabilidad Exploit Amenaza Ataque/Intrusión Incidente

9 Qué es un CSIRT? Es una Organización o Equipo que provee servicios y soporte, en un entorno definido (constitución), para prevenir, manejar y responder a los incidentes de seguridad informática. Es una parte vital de la Organización y es responsable de coordinar e investigar incidentes de seguridad de forma metódica. En grandes organizaciones se debe establecer un equipo formal. En organizaciones pequeñas se puede establecer un equipo informal.

10 Acrónimos y nombres relacionados

11 Por qué ahora el CSIRT? La rapidez con que una organización puede reconocer, analizar y responder a un incidente va a limitar el potencial daño y minimizar los costos de recupero. Hasta la mejor infraestructura de seguridad de la información no puede garantizar que no sucederán incidentes. Cuando suceden, es vital para las organizaciones tener mecanismos de respuesta eficientes. Fuerte crecimiento de CSIRT s desde el año 2000.

12 Beneficios de un CSIRT - Esfuerzo de respuesta focalizado. - Una respuesta más rápida, coordinada y estandarizada. - Equipo estable con know-how sobre Manejo de Incidentes. - Colaboración con la comunidad de seguridad. - Punto centralizado de coordinación y diseminación de información.

13 Tipos de CSIRT s Internos - Educativos - Gubernamentales - Comerciales Centros de coordinación - Estado/Provincia -País - Región Todos los CSIRT s son diferentes.

14 Tipos de CSIRT s CSIRT Nacionales Algunos países han establecido CSIRT s nacionales y usualmente tienen responsabilidades de: - Coordinación de incidentes regionales. - Protección de infraestructuras críticas. - Fomento del desarrollo de CSIRT s en el país. - Comunicación interna con otros CSIRT s.

15 Tipos de CSIRT s CSIRT Educativos Las universidades por su naturaleza, nivel de apertura y posibilidad de contar con recursos humanos son un lugar ideal donde generar CSIRT s. Los objetivos principales son la protección del campus y manejo de incidentes internos, tareas de concientización y usualmente actividades de investigación.

16 Tipos de CSIRT s CSIRT Comerciales El servicio de CSIRT es brindado por empresas de seguridad como un servicio hacia las Organizaciones. El servicio puede abarcar: - Aviso y Alertas - Manejo de incidentes - Soporte en las investigaciones forenses -Etc.

17 Tipos de CSIRT s CSIRT Gubernamentales Aparecen a partir del año 2000 para dar soporte a los usuarios de un país: Ofrecen servicios de alerta y avisos personalizados en el idioma del país. Campañas de concientización sobre seguridad en Internet. Coordinación con empresas privadas, proveedores de Internet y otros CSIRT a un nivel nacional.

18 Tipos de CSIRT s Iniciativas regionales Varias regiones han comenzado con la iniciativa de armar CSIRT s regionales incluyendo distintos países dentro de un rango geográfico. Government Forum of Incident Response and Security Teams (GFIRST)

19 FIRST Qué es el FIRST? Forum of Incident Response and Security Teams Concentra 209 equipos en 49 países

20 FIRST CSIRT s a nivel mundial

21 OEA Seguridad Cibernética

22 OEA Seguridad Cibernética Objetivo: Descripción: Ayudar en la creación de capacidades en los Estados Miembros para cumplir con eficacia con los requisitos de CSIRT en la Estrategia Comprensiva Interamericana de OEA para combatir amenazas a la Seguridad Cibernética, (AG/RES (XXXIV-O/04)). Esto incluye el soporte del establecimiento de CSIRTS nacionales y la creación de una Red Hemisférica. El programa consiste en ayudar a los Estados Miembros a implementar requisitos de ejecución de la estrategia de Seguridad Cibernética de la OEA. Las funciones específicas en el mandato del CICTE son establecer una red de CSIRTS en la región, de acuerdo con la Resolución 2004 (XXXXIV-O/04) de la Asamblea General y según lo decidido en la Quinta Sesión Regular del CICTE. El segundo aspecto del proyecto es entrenar al personal de dichas agrupaciones nacionales. Audiencia Funcionarios Nacionales CSIRT designados por los Gobiernos de los Estados Miembros. La Audiencia Secundaria incluye a representantes Ministeriales y del Sector Privado con responsabilidades en la dirección de áreas que afectan la Seguridad Cibernética y la protección crítica de la infraestructura.

23 OEA Seguridad Cibernética Tareas a realizar: - Establecer CSIRT en cada un de los Estados Miembros; - Fortalecer los CSIRT del hemisfério; - Ubicar puntos nacionales de contactos en cada uno de los Estados Miembros; - Ubicar servicios considerados más esenciales; - Detectar y diagnosticar problemas; - Establecer protocolos y procedimentos para el intercambio de información; - Diseminar rápidamente información sobre ataques en la región; - Proveer alertas regionales sobre vulnerabilidades en los sistemas; - Proveer alertas regionales sobre actividades sospechosas y desarollar cooperación necesaria para analizar y diagnosticar dichas actividades; - Proveer información sobre acciones para remediar o mitigar ataques o amenazas; - Reducir la duplicación en el análisis desarrollado por cada CSIRT; - Fortalecer la cooperación técnica y entrenamiento para establecer CSIRT; - Utilizar mecanismos subregionales existentes; - Incentivar la cooperación interregional.

24 Armado de un CSIRT interno La gran mayoría de las organizaciones no posee equipos de respuestacurrent ante incidentes Situation formalizados. A partir del año 2008 un creciente número de organizaciones ha comenzado a crear CSIRT s internos. Las principales razones: - Han tenido y tienen incidentes graves. - Hay regulación que obliga a tener un plan de respuesta. - Proactivamente el CSO muestra la necesidad.

25 Armado de un CSIRT interno Etapas en el desarrollo de un CSIRT Etapa 1: Educar a la organización Etapa 2: Planificar el esfuerzo Etapa 3: Implementación inicial Etapa 4: Fase de operación Etapa 5: Evaluación y mejora

26 Armado de un CSIRT interno Como cada organización es diferente a otras, no hay una única receta para armar un CSIRT. Cada CSIRT es único y depende de: - Grado de madurez de la organización. - Necesidades y requerimientos (que pueden variar). - Misión y objetivo. - Recursos. - Apoyo disponible.

27 Armado de un CSIRT interno Autoridad - Qué puede hacer el equipo y con qué derecho? - Quién respaldará al equipo cuando surjan problemas? Escalamiento - Ruta jerárquica acordada de antemano - Para llegar a los directivos, contactos de prensa, administración de riesgos Contactos externos (otros CSIRTs, policía, etc) 1. Usar el esfuerzo de forma efectiva y eficiente 2. Evitar mensajes/acciones contradictorias

28 Marco de Trabajo del CSIRT Es esencial (aquí está la clave del éxito) definir el servicio. Declaración de la Misión Enuncie las actividades que realizará el equipo Y que cosas no hará Sea realista (los mejores CSIRT s hacen pocas cosas, pero las hacen bien) Área de trabajo A quién le dará el servicio el equipo Relación con otros CSIRT s

29 Servicios que ofrece un CSIRT

30 Lugar del CSIRT dentro de la Organización Dónde se puede ubicar el CSIRT en la organización? A quién va a reportar? Usualmente se ubica dentro de la parte de la organización responsable de la seguridad. Puede depender del CSO o CRO. Mientras más arriba dependa, mejor.

31 Apoyo de la Organización Un CSIRT no es un proyecto que se puede desarrollar sin un apoyo directo de la organización a la que da soporte. Soporte económico, personal, material, formación etc. Responsabilidad y apoyo en las actuaciones del CSIRT. Ejemplo: Qué actuaciones se deben tomar ante una intrusión en un sistema? En caso de conflicto entre el CSIRT y otro departamento, cómo se resuelve?

32 Personal para el equipo de CSIRT Qué habilidades serán necesarias? Generales: sentido común, comunicación, diplomacia, aprendizaje, trabajo bajo presión, jugador en equipo, integridad, aceptación de errores, solución de problemas, manejo del tiempo Técnicas: que correspondan a las actividades que el CSIRT ofrecerá. Qué validaciones/certificaciones necesita? El personal del CSIRT debe ser confiable Construir la confianza es un proceso largo Requerimientos de confidencialidad

33 Personal para el equipo de CSIRT Una vez que se ha definido el servicio, se puede estimar: Personal requerido Experiencia/Habilidad necesaria para proveerlo Qué otros recursos se pueden utilizar? Especialistas, mesa de ayuda, legal, prensa etc. Acuerdos de trabajo antes de las emergencias Qué personal será necesitado para 24x7? Retención de Personal Ofrecer recompensas apropiadas Rotación de puestos Mantenga el trabajo variado e interesante

34 Personal para el equipo de CSIRT Apoyo de primer, segundo y tercer nivel Puede no ser personal de tiempo completo para el CERT Puede usar parte del personal existente Debe acordar sus deberes y tiempos con los gerentes y el personal Las emergencias están por arriba de cualquier otra cosa Equipos virtuales Llame a otros expertos dentro de la organización De redes, grupos de sistemas o personal del departamento de IT Personal de Legales y RH puede ser esencial

35 Horario de operación Cuándo se proveerá el servicio? Horas de Oficina solamente Horas Extra (para emergencias) 24horas/365días? Cómo se puede contactar al servicio? Teléfono: directo o via conmutador Qué es lo que la organización realmente necesita?

36 Lugar Físico El personal del CSIRT manejará material sensible Necesita un espacio separado que sea físicamente seguro Cuartos, escritorios, lockers con cerraduras Computadoras aseguradas, redes y backups Construya un lugar seguro con política de seguridad propia Si se trabaja fuera de hora Asegure que el acceso sea posible Y que las oficinas sean habitables (agua, calor, etc).

37 Financiamiento del CSIRT Recursos económicos: - Creación del CSIRT (Documentación, Web Site, etc). - Compra de equipamiento (hardware y software). - Contratación del equipo humano. - Training y capacitación. - Lugar físico para la operación. Si el equipo funciona bien y se da soporte ante un incidente solucionándolo rápidamente, probablemente no llegue a generarse un grave problema. ES CLAVE QUE SE MUESTREN LOS RESULTADOS!!!

38 Publicidad del Equipo Hágase conocido (fuera y dentro) Web Site Intranet Utilice conferencias, charlas, talleres, noticias, etc. Únase a otros grupos confiables (para que otros puedan contactarlo) Proceso de Acreditación confiable Proceso de membresía de FIRST Intercambio de información Establezca relaciones de trabajo Por ejemplo con organizaciones de alertas de vulnerabilidades y con el CSIRT de su país.

39 Ciclo de vida del Manejo de Incidentes Other IDS Triage Information Request Hotline/ Phone Vulnerability Report Coordinate Information and Response Incident Report Analyze Obtain Contact Information Provide Technical Assistance

40 Recomendaciones generales para un CSIRT 1. Identificar a los sponsors y participantes del proyecto. 2. Obtener apoyo y aceptación de la alta gerencia. 3. Definir liderazgo para implementar el CSIRT. 4. Armar un proyecto para el CSIRT, asignar roles y responsabilidades. 5. Obtener información para las siguientes fases.

41 Recomendaciones generales para un CSIRT 5. Obtener información para las siguientes fases.

42 Recomendaciones generales para un CSIRT 6. Identificar y definir el alcance del CSIRT. 7. Definir la misión del CSIRT. 8. Determinar el rango y nivel de servicio a ofrecer. 9. Armar el presupuesto y conseguir la aprobación. 10. Definir CSIRT (modelo de reporte, ubicación, regulaciones, armar organigrama, etc). 11. Identificar recursos requeridos (personal, equipamiento, infraestructura, training, etc).

43 Recomendaciones generales para un CSIRT 12. Definir las interacciones del CSIRT con el resto de la organización y el exterior. 13. Definir roles y responsabilidades en forma clara. 14. Establecer workflows y documentación (políticas, procedimientos, guías, estándares, checklists, etc). 15. Crear un plan de implementación y hacerle seguimiento. 16. Una vez que el CSIRT se encuentre en operación, anunciarlo!!!.

44 Recomendaciones generales para un CSIRT 17. Definir métodos y métricas para evaluar la performance del CSIRT. 18. Tener un backup plan para todos los componentes del CSIRT. 19. Ser flexible y adaptable!!!

45 Elementos de un CSIRT exitoso Framework operacional - Misión clara. - Alcance definido y acotado. - Ubicación y lugar en la organización. - Relaciones formales con el resto de la organización. Framework de servicios - Servicios claramente definidos. - Flujos de información definidos - Procesos definidos para recolección, registro, seguimiento y almacenado de información. - Políticas de funcionamiento claras.

46 Elementos de un CSIRT exitoso II Prácticas de Quality Assurance - Integración con sistema de calidad -Métricas. - Procedimientos y prácticas de reporting y auditoria. - Feedback y retroalimentación de lecciones aprendidas. Adaptabilidad y flexibilidad - Habilidad para adaptarse a amenazas en tiempo real. - Flexibilidad para adaptarse a nuevas amenazas. - Soporte legal.

47 GRACIAS! Julio César Ardita 47

48 International Conference EN LUGAR DEL LATIN CACS 2010 Te Esperamos! 6 al 9 de Junio de 2010 Cancún, México 48

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM. Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Esf uer zos r egi onal es par a f or t al ecer la segur i dad ci ber nética en las Américas

Esf uer zos r egi onal es par a f or t al ecer la segur i dad ci ber nética en las Américas 1er Evento Internacional de Gobierno Electrónico: Hacia un Estado Integrado AEGSIC Montevideo, Uruguay 3 a 4 de mayo de 2011 Esf uer zos r egi onal es par a f or t al ecer la segur i dad ci ber nética

Más detalles

ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO SOSTENIBLE RECOMENDACIONES DEL TALLER DE EXPERTOS:

ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO SOSTENIBLE RECOMENDACIONES DEL TALLER DE EXPERTOS: ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO SOSTENIBLE RECOMENDACIONES DEL TALLER DE EXPERTOS: Desarrollo de Políticas y Prácticas para Reducir el Impacto de los Desastres Naturales:

Más detalles

PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS

PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Curso de Autoaprendizaje PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Emergencias y desastres químicos: Responsabilidad compartida Dr. Diego González Machín OPS/OMS TRABAJO DE

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

AG/RES (XXXVI-O/06) APROBACIÓN DEL ESTATUTO ENMENDADO DEL COMITÉ INTERAMERICANO PARA LA REDUCCIÓN DE LOS DESASTRES NATURALES

AG/RES (XXXVI-O/06) APROBACIÓN DEL ESTATUTO ENMENDADO DEL COMITÉ INTERAMERICANO PARA LA REDUCCIÓN DE LOS DESASTRES NATURALES AG/RES. 2182 (XXXVI-O/06) APROBACIÓN DEL ESTATUTO ENMENDADO DEL COMITÉ INTERAMERICANO PARA LA REDUCCIÓN DE LOS DESASTRES NATURALES (Aprobada en la cuarta sesión plenaria, celebrada el 6 de junio de 2006)

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

Elementos de un Marco de Acción en Materia de Gobierno Electrónico

Elementos de un Marco de Acción en Materia de Gobierno Electrónico Elementos de un Marco de Acción en Materia de Gobierno Electrónico Guido Bertucci Director División para Economía y Administración Públicas Naciones Unidas / DESA Conferencia sobre Tecnologías de la Información

Más detalles

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

Compromisos de la conferencia Mundial sobre la Reducción n de Desastres, Kobe-Hyogo, Japón

Compromisos de la conferencia Mundial sobre la Reducción n de Desastres, Kobe-Hyogo, Japón Compromisos de la conferencia Mundial sobre la Reducción n de Desastres, Kobe-Hyogo, Japón Ponente: Ing. Fabio C. VásquezV Consideraciones Generales Los principios contenidos en la estrategia de Yokohama

Más detalles

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013 La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

ORGANIZACIÓN INTERNATIONAL DEL TRABAJO (OIT) Proyecto Técnica Cooperación de la OIT

ORGANIZACIÓN INTERNATIONAL DEL TRABAJO (OIT) Proyecto Técnica Cooperación de la OIT ORGANIZACIÓN INTERNATIONAL DEL TRABAJO (OIT) Proyecto Técnica Cooperación de la OIT Principios y Derechos en el Trabajo en el Contexto de la Conferencia Interamericana de Ministros de Trabajo de la Organización

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

Problemática y Soluciones para Mejorar el Internet en el Ecuador. Francisco Córdova, MsC

Problemática y Soluciones para Mejorar el Internet en el Ecuador. Francisco Córdova, MsC Problemática y Soluciones para Mejorar el Internet en el Ecuador Francisco Córdova, MsC AGENDA Introducción Problemática Backbone Acceso Soluciones Declaración del ICANN Nov 05 Túnez El Internet constituye

Más detalles

MATRIZ GENERAL DE PLAN INTERAMERICANO PARA LA PREVENCIÓN, LA ATENCIÓN DE LOS DESASTRES Y LA COORDINACIÓN DE LA ASISTENCIA HUMANITARIA

MATRIZ GENERAL DE PLAN INTERAMERICANO PARA LA PREVENCIÓN, LA ATENCIÓN DE LOS DESASTRES Y LA COORDINACIÓN DE LA ASISTENCIA HUMANITARIA 1 GRUPO DE TRABAJO CONJUNTO DEL OEA/Ser.W/IV CONSEJO PERMANENTE Y LA CEPCIDI SOBRE CEPCIDI/1053/12 1 LOS MECANISMOS EXISTENTES SOBRE PREVENCIÓN, 9 mayo 2012 ATENCIÓN DE LOS DESASTRES Y ASISTENCIA Original:

Más detalles

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido

Más detalles

5. RESPONSABILIDAD DE LA DIRECCIÓN

5. RESPONSABILIDAD DE LA DIRECCIÓN Revisado por: CCPMC Aprobado por: Gerente General Revisión: 10 Página 1 de 5 5.1 Compromiso de la Alta Gerencia: La alta Gerencia de la ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN está comprometida con la

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura

Más detalles

PLAN ANUAL DE TRABAJO 2016 I. ANTECEDENTES II. FINALIDAD III. ÁREAS DE TRABAJO

PLAN ANUAL DE TRABAJO 2016 I. ANTECEDENTES II. FINALIDAD III. ÁREAS DE TRABAJO 27 de octubre de 2015 ORIGINAL: ESPAÑOL Asamblea Anual de la Red de Gobierno Electrónico de América Latina y el Caribe, Red GEALC Ciudad de México, 26 a 27 de octubre de 2015 PLAN ANUAL DE TRABAJO 2016

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Joaquin Paredes jparedes@cybsec.com 18 de Noviembre de 2009 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

DESCRIPCIÓN DE PUESTO. Vacante Gerencia de alianzas con instituciones públicas

DESCRIPCIÓN DE PUESTO. Vacante Gerencia de alianzas con instituciones públicas DESCRIPCIÓN DE PUESTO Vacante Gerencia de alianzas con instituciones públicas Datos Generales Título de puesto: Gerencia de alianzas con instituciones públicas Dirección: Dirección de Desarrollo e Incidencia

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Seguridad de la información, políticas y casos de éxito

Seguridad de la información, políticas y casos de éxito Seguridad de la información, políticas y casos de éxito Del dicho al hecho Ing. Fabiana Santellán (AGESIC) Ing. Fernando Cócaro (AGESIC) Ing. Fernando García (MTSS) 1 Agenda Principios de la seguridad

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

Experiencias en la creación de CSIRT en Iberoamérica

Experiencias en la creación de CSIRT en Iberoamérica Experiencias en la creación de CSIRT en Iberoamérica Carlos Doce Reyes Director MCSec Copyright 2016 MCSec Todos los derechos reservados Ponente: Carlos Doce Reyes Ingeniero Informático Universidad Politécnica

Más detalles

Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos

Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos Compartiendo Experiencias en la Implementación de la Ley de Protección de Datos Verónica Ramírez General Motors de México, S. de R.L. de C.V. Chief Privacy Officer Junio 28, 2011 1 Objetivo de la Presentación

Más detalles

El Colegio de las Américas (COLAM) de la Organización Universitaria Interamericana (OUI)

El Colegio de las Américas (COLAM) de la Organización Universitaria Interamericana (OUI) El Colegio de las Américas (COLAM) de la Organización Universitaria Interamericana (OUI) tiene el placer de invitarle a participar en la segunda edición del Programa Interamericano de Formación en Gestión

Más detalles

CONSEJO PERMANENTE DE LA OEA/Ser.G ORGANIZACIÓN DE LOS ESTADOS AMERICANOS 11 abril 2013

CONSEJO PERMANENTE DE LA OEA/Ser.G ORGANIZACIÓN DE LOS ESTADOS AMERICANOS 11 abril 2013 CONSEJO PERMANENTE DE LA OEA/Ser.G ORGANIZACIÓN DE LOS ESTADOS AMERICANOS CP/CAJP-3135/13 11 abril 2013 COMISIÓN DE ASUNTOS JURÍDICOS Y POLÍTICOS Original: español/inglés ANTE-PROYECTO DE PROGRAMA INTERAMERICANO

Más detalles

POLÍTICAS OPERATIVAS DE VIH

POLÍTICAS OPERATIVAS DE VIH POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA CÓDIGO: NG-P-06

PROCEDIMIENTO DE AUDITORIA INTERNA CÓDIGO: NG-P-06 DE CÓDIGO: NG-P-06 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 8 1. OBJETIVO Establecer el mecanismo a utilizar para la planificación e implementación de las Auditorías Internas en el Sistema de Gestión Integral

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS 1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 1RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 1RA. PARTE ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 1RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI INTRODUCCIÓN: El objetivo de éste trabajo es mostrar

Más detalles

CÓDIGO DE VACANTE: MEXZ ESPECIALISTA DE SOPORTE A PROYECTOS ANTICORRUPCIÓN

CÓDIGO DE VACANTE: MEXZ ESPECIALISTA DE SOPORTE A PROYECTOS ANTICORRUPCIÓN CÓDIGO DE VACANTE: MEXZ95-2017-001 ESPECIALISTA DE SOPORTE A PROYECTOS ANTICORRUPCIÓN ORGANIZACIÓN: Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) PROYECTO: Proyecto MEXZ95 Programa

Más detalles

Política de Participación de los Padres

Política de Participación de los Padres Estimados padres y tutores, Política de Participación de los Padres Como un plantel escolar que recibe fondos de Título I del gobierno federal con el propósito de reforzar el rendimiento académico de los

Más detalles

CUADRAGÉSIMO SÉPTIMO PERÍODO ORDINARIO DE SESIONES OEA/Ser.P. Cancún, Quintana Roo, México 14 junio 2017 Original: español PROYECTO DE RESOLUCIÓN

CUADRAGÉSIMO SÉPTIMO PERÍODO ORDINARIO DE SESIONES OEA/Ser.P. Cancún, Quintana Roo, México 14 junio 2017 Original: español PROYECTO DE RESOLUCIÓN ASAMBLEA GENERAL CUADRAGÉSIMO SÉPTIMO PERÍODO ORDINARIO DE SESIONES OEA/Ser.P Del 19 al 21 de junio de 2017 AG/doc.5576/17 Cancún, Quintana Roo, México 14 junio 2017 Original: español Punto 16 del temario

Más detalles

COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE)

COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE) COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE) SÉPTIMO PERÍODO ORDINARIO DE SESIONES OEA/Ser.L/X.2.7 28 de febrero al 2 de marzo de 2007 CICTE/DEC. 1/07 Ciudad de Panamá, Panamá 1 marzo 2007 Original:

Más detalles

Moodlerooster Solutions. Moodle, una nueva experiencia de aprendizaje.

Moodlerooster Solutions. Moodle, una nueva experiencia de aprendizaje. oodlerooster Solutions Moodle, una nueva experiencia de aprendizaje. Quienes somos? Moodlerooster es un equipo de especialistas constituido por personas con experiencia en educación, desarrollo humano,

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA ADMINISTRACION DE PROYECTOS DE SOFTWARE

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA ADMINISTRACION DE PROYECTOS DE SOFTWARE UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE INGENIERIA ADMINISTRACION DE PROYECTOS DE SOFTWARE TRABAJO SOBRE LA EMPRESA CREADORA DE CUESTIONARIOS EN LINEA PROFESORA: MI ELIZABETH FONSECA CHAVEZ

Más detalles

Diplomado Dirección y Administración de Instituciones de Salud

Diplomado Dirección y Administración de Instituciones de Salud Diplomado Dirección y Administración de Instituciones de Salud Duración 96 horas Objetivo general: Reconocer, analizar y poner en práctica las estrategias y técnicas requeridas para la planeación, organización

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO CONSULTOR E-LEARNING - ITEN

SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO CONSULTOR E-LEARNING - ITEN SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO Tipo de Contrato: CPR CONSULTOR E-LEARNING - ITEN Unidad: Departamento de Desarrollo Humano,

Más detalles

INDICES DE SATISFACCION. 1

INDICES DE SATISFACCION.  1 INDICES DE SATISFACCION www.qaustral.com 1 Business Quality Assurance. Carlos R. Cusmai, Especializado en Calidad con amplio conocimiento de Calidad de Productos y Servicios, Mejora Continua y Atención

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Informe de la Secretaría sobre las conclusiones de la reunión de la Red Interamericana de Mitigación de Desastres

Informe de la Secretaría sobre las conclusiones de la reunión de la Red Interamericana de Mitigación de Desastres Primera Reunión de la 3 de diciembre de 2006 Santa Cruz de la Sierra Bolivia El pasado 3 de diciembre de 2006, en Santa Cruz de la Sierra, Bolivia, el Departamento de Desarrollo Sostenible de la Organización

Más detalles

Gestión de Proyectos (PMO)

Gestión de Proyectos (PMO) Corporate Citizenship Argentina Gestión de Proyectos (PMO) Ciclo de charlas para Emprendedores Agenda Introducción Proyectos y Operaciones Gestión de Proyecto Desventajas de no administrar correctamente

Más detalles

CÓDIGO DE VACANTE: MEXW COORDINADOR (A) DE UNIDAD ANTICORRUPCIÓN

CÓDIGO DE VACANTE: MEXW COORDINADOR (A) DE UNIDAD ANTICORRUPCIÓN CÓDIGO DE VACANTE: MEXW26-2017-006 COORDINADOR (A) DE UNIDAD ANTICORRUPCIÓN ORGANIZACIÓN: Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) PROYECTO: Proyecto MEXW26- Programa de Prevención

Más detalles

Implementación del SMS GAJAH ANNUAL REPORT

Implementación del SMS GAJAH ANNUAL REPORT Implementación del SMS GAJAH ANNUAL REPORT 2015 1 Implementación del SMS? FASE 3 FASE 4 IMPLEMENTACIÓN Curso LAR 43/145-2015 Curso LAR 145/43-2015 2 2 FASE 1 FASE 2 Incorporar un nuevo concepto de gestión

Más detalles

Política Nacional de Producción Más Limpia PLAN DE ACCIÓN. Autoridad Nacional del Ambiente (ANAM) 1

Política Nacional de Producción Más Limpia PLAN DE ACCIÓN. Autoridad Nacional del Ambiente (ANAM) 1 Plan de Acción Política Nacional de Producción Más Limpia PLAN DE ACCIÓN Autoridad Nacional del Ambiente (ANAM) 1 Plan de Acción Política Nacional de Producción Más Limpia PLAN DE ACCIÓN OBJETIVO ESPECÍFICO

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

Implementación del SSP

Implementación del SSP International Civil Aviation Organization Implementación del SSP Oscar Quesada Carboni Sub Director Oficina Regional Sudamericana de la OACI Octubre 2012 Recordemos un poco de teoría Diseño del sistema

Más detalles

COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE)

COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE) COMITÉ INTERAMERICANO CONTRA EL TERRORISMO (CICTE) SEXTO PERÍODO ORDINARIO DE SESIONES OEA/Ser.L/X.2.6 22-24 de marzo de 2006 CICTE/doc.9/06 rev. 1 Bogotá, Colombia 24 marzo 2006 Original: inglés PROYECTO

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

METAS, INDICADORES Y FUENTES

METAS, INDICADORES Y FUENTES CONSTRUCCION DE LINEAS DE BASE SOBRE INDICADORES DE LAS METAS REGIONALES DE RHUS 2007-2015 METAS, INDICADORES Y FUENTES agosto2011 CONTENIDOS Antecedentes: formulando una agenda regional de RHUS La dinámica

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática CUDI-CDR Draft 2 Categoría: Grupo de Seguridad M. Farias-Elinos (ULSA) C. A. Altamirano (UNAM) L. Gómez (CICESE) M. Mendoza (CICESE) Resumen: En este documento se definen los requisitos mínimos y deseables,

Más detalles

Membresía. Disponibilidad. Apoyo Financiero/Patrocinio. Habilidades & experiencia

Membresía. Disponibilidad. Apoyo Financiero/Patrocinio. Habilidades & experiencia Sección de Ayuda a la Coordinación sobre el Terreno - FCSS EQUIPO DE LAS NACIONES UNIDAS PARA LA EVALUACION Y COORDINACION EN CASOS DE DESASTRES (UNDAC) UNDAC Sección de ayuda a la coordinación sobre el

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

[MODULO 1: FORMULACIÓN DE PROGRAMAS: Lecciones Aprendidas y visión de futuro] Junio 10, 2009

[MODULO 1: FORMULACIÓN DE PROGRAMAS: Lecciones Aprendidas y visión de futuro] Junio 10, 2009 . Heterogeneidad en la que trabajan las agencias del SNU y las contrapartes 1 Dificultad para lograr la armonización en el proceso de formulación, para luego armonizarlo también con el gobierno y demás

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Curso de Implementación de COBIT 5 1

Curso de Implementación de COBIT 5 1 Curso de Implementación de COBIT 5 1 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar

Más detalles

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Proyecto AMPARO Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA AMÉRICA LATINA Y CARIBE Página 1 Consideraciones Iniciales El presente manual ha sido desarrollado en el marco de las actividades

Más detalles

Formación de auditores internos OHSAS 18001:2007 Parte 1

Formación de auditores internos OHSAS 18001:2007 Parte 1 Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín

Más detalles

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL ITILv3-Transición del Servicio de Información Figuras basadas en material ITIL Fundamentos de ITIL Edición 2011 Transición del Servicio Transición del Servicio Transición del Servicio Definición Terminología

Más detalles

PLAN DE ACCIÓN CELAC-UE * Nuevos capítulos

PLAN DE ACCIÓN CELAC-UE * Nuevos capítulos PLAN DE ACCIÓN CELAC-UE 2013-2015* Nuevos capítulos 7. Género; El objetivo principal es darle prioridad al tema de género en el contexto de las relaciones birregionales y resaltar la voluntad política

Más detalles

HOJA DE RUTA SENTAR LAS BASES PARA EL INTERCAMBIO DE CONOCIMIENTOS PASO 1.1 IDENTIFICAR EL OBJETIVO PARA EL MEDIO AMBIENTE MUNDIAL

HOJA DE RUTA SENTAR LAS BASES PARA EL INTERCAMBIO DE CONOCIMIENTOS PASO 1.1 IDENTIFICAR EL OBJETIVO PARA EL MEDIO AMBIENTE MUNDIAL DONDE ESTAMOS BRECHA DE CONOCIMIENTO DONDE QUEREMOS ESTAR HOJA DE RUTA PARA EL INTERCAMBIO DE CONOCIMIENTOS PASO 1 SENTAR LAS BASES PASO 1.1 IDENTIFICAR EL OBJETIVO PARA EL MEDIO AMBIENTE MUNDIAL El objetivo

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Política de Participación de los Padres

Política de Participación de los Padres Estimados padres y tutores, Política de Participación de los Padres Como un plantel escolar que recibe fondos de Título I del gobierno federal con el propósito de reforzar el rendimiento académico de los

Más detalles

CAPÍTULO 15 BIS MEJORA REGULATORIA

CAPÍTULO 15 BIS MEJORA REGULATORIA CAPÍTULO 15 BIS MEJORA REGULATORIA ARTÍCULO 15 BIS.1: Definiciones Para los efectos del presente Capítulo: medidas regulatorias significa aquellas medidas de aplicación general, relacionadas con cualquier

Más detalles

Taller de los Sistemas de Gestión de la seguridad operacional Operacional (SMS) de la OACI. Modulo 9 Operación del SMS

Taller de los Sistemas de Gestión de la seguridad operacional Operacional (SMS) de la OACI. Modulo 9 Operación del SMS Taller de los Sistemas de Gestión de la seguridad Operacional (SMS) de la OACI Modulo 9 Operación del SMS Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System

Más detalles

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez COBIT 4.1 PO10 Administrar Proyectos By Juan Antonio Vásquez Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos.

Más detalles

Los Principios Voluntarios en Seguridad y Derechos Humanos en Cerrejón

Los Principios Voluntarios en Seguridad y Derechos Humanos en Cerrejón Los Principios Voluntarios en Seguridad y Derechos Humanos en Cerrejón LOS PRINCIPIOS VOLUNTARIOS EN SEGURIDAD Y DERECHOS HUMANOS En las actividades adelantadas por las empresas, las personas y sus activos,

Más detalles

ACTA DE CONCLUSIONES Y RECOMENDACIONES

ACTA DE CONCLUSIONES Y RECOMENDACIONES Línea Temática A LA CONSOLIDACIÓN DE LA PAZ, CONFIANZA, SEGURIDAD Y COOPERACIÓN EN LAS AMÉRICAS Subtema I Desarrollar Mecanismos para Fortalecer la Paz, la Seguridad y la Cooperación en el Hemisferio Ecuador

Más detalles

CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos

CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos CMMI 1.1 Aseguramiento de Calidad de Productos y Procesos Carolina Zibert van Gricken Israel Boucchechter 6 de junio de 2005 Ingeniería de Software II Ubicación dentro de CMMI 5. Optimizado 4. Cuantitativamente

Más detalles

OBJETIVOS ESTRATÉGICOS DE LA OEA

OBJETIVOS ESTRATÉGICOS DE LA OEA ANEXO I OBJETIVOS ESTRATÉGICOS DE LA OEA I. DE FORTALECIMIENTO INSTITUCIONAL 1. Fortalecer sus capacidades institucionales para promover y facilitar el diálogo político, plural y diverso entre los Estados

Más detalles

A continuación las recomendaciones y compromisos intergeneracionales PÁG

A continuación las recomendaciones y compromisos intergeneracionales PÁG La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes

Más detalles

Directrices para la Creación de Ciudades del Aprendizaje. Red Mundial de Ciudades del Aprendizaje de la UNESCO

Directrices para la Creación de Ciudades del Aprendizaje. Red Mundial de Ciudades del Aprendizaje de la UNESCO Directrices para la Creación de Ciudades del Aprendizaje Red Mundial de Ciudades del Aprendizaje de la UNESCO Directrices para la Creación de Ciudades Planeación Estas directrices para la creación de ciudades

Más detalles

Asociación Latinoamericana de Educación Aeronáutica

Asociación Latinoamericana de Educación Aeronáutica Asociación Latinoamericana de Educación Aeronáutica Estandarizando nuestro presente, para formar nuestro futuro Marcelo A. González Kiryczun Ingeniero Aeronáutico, Especialista en Ingeniería Gerencial

Más detalles

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN:

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: Fecha: 02 de marzo de 2016 1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: El pasado 15 de septiembre de 2015 fue publicada la versión de la norma ISO 14001:2015 la cual establece los requisitos para los

Más detalles

Proporcionar al auditado una oportunidad para mejorar el sistema de calidad.

Proporcionar al auditado una oportunidad para mejorar el sistema de calidad. MEMORIAS-SEMINARIO TALLER DE AUDITORES INTERNOS BAJO LA NORMA ISO 9001:2008 1 DEPARTAMENTO DE CAPACITACION SISTEMA DE GESTION PRINCIPIOS DE LA GESTIÓN 1.- Enfoque al cliente 2.- Liderazgo 3.- Participación

Más detalles

Curso International: Introducción a los Registros de Cáncer de Base Poblacional y su Aplicación a la Epidemiologia de Cáncer

Curso International: Introducción a los Registros de Cáncer de Base Poblacional y su Aplicación a la Epidemiologia de Cáncer Curso International: Introducción a los Registros de Cáncer de Base Poblacional y su Aplicación a la Epidemiologia de Cáncer Guayaquil, Ecuador 12-16 de Abril del 2010 Auspiciado por: IARC-OPS /OMS Planificación

Más detalles

RED PANAMERICANA PARA LA ARMONIZACIÓN DE LA REGLAMENTACIÓN FARMACÉUTICA (Normas y Procedimientos)

RED PANAMERICANA PARA LA ARMONIZACIÓN DE LA REGLAMENTACIÓN FARMACÉUTICA (Normas y Procedimientos) RED PANAMERICANA PARA LA ARMONIZACIÓN DE LA REGLAMENTACIÓN FARMACÉUTICA (Normas y Procedimientos) 1. LA CONFERENCIA... 2 1.1 Misión... 2 1.2 Objetivos... 2 1.3 Metas... 3 1.4 Funciones... 3 1.5 Participantes...

Más detalles

Oficina de País de la OIT para Argentina, OP-Buenos Aires

Oficina de País de la OIT para Argentina, OP-Buenos Aires Oficina de País de la OIT para Argentina, OP-Buenos Aires Llamado a expresiones de interés Se organiza una convocatoria para la presentación de expresiones de interés a fin de postular candidatos para

Más detalles

PROGRAMA DE ASIGNACIÓN FAMILIAR (PRAF)

PROGRAMA DE ASIGNACIÓN FAMILIAR (PRAF) TÉRMINOS DE REFERENCIA CONTRATACION DE CONSULTORIA DISEÑO DEL NUEVO SISTEMA DE INFORMACION DEL PROGRAMA DEL BONO 10,000 I. ANTECEDENTES Mediante Decreto Legislativo No. 167-2009 el Gobierno de la República

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles