José E. Quintero Forero CISM, CRISC
|
|
- Agustín Espinoza Medina
- hace 8 años
- Vistas:
Transcripción
1 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011
2 Agenda Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 2
3 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 3
4 Entorno actual de negocios Fortalecimiento del Gobierno Corporativo Tecnología de la Información Seguridad de la Información Riesgo Conciencia en la gestión de riesgos: Tecnología de la Información Seguridad de la Información Operativo Lavado de activos Financiación del terrorismo Cumplimiento regulatorio más exigente. 4
5 Estrategia del negocio Manejo integral de la relación con el cliente. Integración al proceso de globalización. Enfoque a cliente y no a producto. Procesos centrados en la calidad. Mayor utilidad a menores costos. Gestión de riesgos. 5
6 Tecnologías aplicadas Día a día se desarrollan múltiples recursos de TI para soportar negocios. Smart Phones Servicios en la nube Redes sociales Tablets Wireless Digitalización Virtualización Hosting Tercerización 6
7 Gobierno de Seguridad de la información* Alineación estratégica con la estrategia t de negocio. Entrega de valor optimizando las inversiones en seguridad. Gestión de recursos utilizando la infraestructura con eficiencia y efectividad. Gestión de riesgos para proteger los recursos de información. Medición del desempeño monitoreando y garantizando el logro de los objetivos. Integración de todos los factores de aseguramiento para asegurar la correcta operación. *ISACA Gobierno de Seguridad de la Información 7
8 Gestión de riesgos Existe mayor conciencia de gestión de riesgos en la organización. Beneficios Riesgos Políticas de Seguridad de la Información 8
9 Multi usuario/multi plataforma usuario/multi Múltiples Usuarios Usuario 1 Usuario 2 Usuario 3 Usuario 4 Usuario 5 Usuario 6 RRHH CRM Crédito Consumo Credito Hipotecario Financiera Cobranza Múltiples Aplicaciones 9
10 Multi ID / Multi contraseña Múltiples ID Usuario RRHH CRM Crédito Consumo Credito Hipotecario Financiera Cobranza Múltiples ID con su contraseña respectiva 1 0
11 Multi contraseña / Multi políticas Políticas de contraseña* Longitud mímina y máxima Vigencia Complejidad d Histórico Múltiples políticas de contraseñas * Por limitantes tecnológicos 1 1
12 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 1 2
13 Qué es identidad Identidad, d esell identificador d que utiliza un usuario para registrarse ante un sistema al cual están asociados unos derechos y permisos de acceso a la información. 1 3
14 Conceptos generales de IAM Identificación, es la verificación que una cuenta de usuario existe en un sistema de información. Autenticación, es la verificación que un usuario es quien dice ser. Existen 3 factores de autenticación. Autorización, es la verificación del nivel de acceso de un usuario en un sistema de información. El nivel puede ser R,W, U,D. 1 4
15 Qué es Identity and Access Management IAM - Identity and Access Management Es un proceso de seguridad que integra Personas, Procesos y Tecnología og con el finde gestionar el ciclo c de vida de las identidades de los usuarios y sus derechos de acceso a los sistemas de información. 1 5
16 Lineamientos de la Norma ISO acerca de IAM A.11 Control de acceso A11.2 Gestión del acceso de los usuarios Objetivo: Asegurar el acceso de los usuarios autorizados y evitar el acceso de usuarios no autorizados a los sistemas de información. Objetivos de Control: Registro de usuarios, gestión de privilegios, gestión de contraseñas de usuarios y revisión de derechos de acceso de los usuarios. 1 6
17 Lineamientos de la Norma ISO acerca de IAM A.11 Control de acceso A11.3 Responsabilidades de los usuarios Objetivo: Prevenir el acceso de usuarios y el compro no autorizados a los sistemas de información. Objetivos de Control: Registro de usuarios, gestión de privilegios, gestión de contraseñas de usuarios y revisión de derechos de acceso. 1 7
18 Lineamientos de la Norma ISO acerca de IAM A.11 Control de acceso A11.1 Requisitos del negocio para el control de acceso Objetivo: Controlar el acceso a la información Control: establecer, documentar y revisar la política de control de acceso, con base en los requisitos del negocio y dela seguridad para el acceso. 1 8
19 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones o 1 9
20 Desafíos de IAM en la organización Fortalecer la seguridad Incrementar la productividad Ampliar los niveles de servicio Sincronizar la información de identidad Apoyar el cumplimiento regulatorio Proveer retorno de la inversión 2 0
21 Fortalecer la seguridad de la información Se requiere saber quién tiene acceso a qué recursos de información en la organización y reaccionar rápidamente ante posibles riesgos de seguridad de la información. 2 1
22 Incrementar la productividad Es necesario automatizar procesos de gestión ejecutados manualmente y delegar actividades a los usuarios sin perder la autoridad central. 2 2
23 Ampliar los niveles de servicio Gestionar oportunamente los continuos cambios en los roles y responsabilidades de los usuarios de manera que ellos inicien rápidamente su trabajo productivo. 2 3
24 Sincronizar la información de identidad Se requiere disponer de información exacta, integra y persistente acerca de los usuarios y sus privilegios de acceso sin importar la cantidad y frecuencia de sus cambios. 2 4
25 Apoyar el cumplimiento regulatorio Debe apoyar el cumplimiento de la regulación relacionada con el control de acceso a la información, el manejo de roles y perfiles y la gestión de usuarios. 2 5
26 Proveer retorno de inversión Se debe evidenciar el retorno de la inversión en tecnología de seguridad presentando resultados en corto tiempo que indiquen mejora en la gestión con menos recursos. 2 6
27 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones o 2 7
28 Hoja de ruta de IAM Repositorio corporativo Fuente Roles y Aprovisiona Administración Autenticación Identidad de identidades autoritativa. Perfiles miento de accesos robusta federada Componentes de la hoja de ruta para la implantación de un sistema de gestión de identidades 2 8
29 Repositorio corporativo de identidades Consolidar las identidades d en un repositorio centralizado con información personal, cuentas de usuario y permisos de acceso a los sistemas de información. 2 9
30 Fuente autoritativa RRHH Definir una fuente única, valida y centralizada de información como origen para poblar el repositorio corporativo de identidades. Generalmente, la fuente autoritativa es recursos humanos. 3 0
31 Roles y Perfiles Establecer los roles de negocio que soportan la operación y que debe estar alineados a los roles configurados en las aplicaciones. 3 1
32 Aprovisionamiento Crear Dar de alta Asignar permisos Aplicar novedades dd Gestionar el ciclo de vida de las identidades, desde la creación hasta su dada de alta,, pasando por bloqueo, desbloqueo, activación, inactivación, asignación y derogación de roles y mantenimiento de información general como: cargo, ubicación, identificación. 3 2
33 Administración de accesos Definir los procedimientos relacionados con el control de acceso a la información aplicando el mínimo privilegio y la necesidad de conocer (Need to Know). 3 3
34 Autenticación robusta Factor 1 Algo que conozco Factor 2 Algo que conozco + algo que tengo Mediante tecnologías como: pki, biométricos, smart card, aplicar esquemas de autenticación factor 2 o superior. Factor 3 Algo que soy + algo que conozco 3 4
35 Identidad federada Empresa 2 Empresa 1 Empresa 3 Permitir la interoperabilidad de identidades entre compañías y redes con un mismo identificador. 3 5
36 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 3 6
37 Hitos en la implementación de un sistema IAM Factores claves a tener en cuenta para el éxito de un proyecto de IAM Compromiso Alcance Estrategia Arquitectura Implementación Entrenamiento Continuidad Roles Responsabilidades Funcional Operativo Usuarios Aplicaciones Áreas Hardware Software Fases Concienciación Capacitación Alta disponibilidad 3 7
38 Compromiso El proyecto debe ser socializado con responsables de las áreas críticas involucradas involucradas. los 3 8
39 Alcance Es clave definir los servicios suministrados. Auto servicio Single Sign On Aprovisionamiento ii i 3 9
40 Estrategia Agrega menos valor Agrega más valor Qué brinda resultados visibles más rápidamente + Usuarios Perfiles + Usuarios x área + Usuarios x aplicación + Aplicaciones críticas Es necesario establecer qué más conveniente para el negocio. 4 0
41 Arquitectura Alineación con la directriz tecnológica de la organización. 4 1
42 Implementación El esquema de implementación debe tener un impacto mínimo en la operación. Cubrir todas las estaciones, usuarios y roles de un área operativa. Proseguir con otra estación con un tercer usuario con un segundo rol. Continuar con otra estación con un segundo usuario con igual rol. Tomar una estación con un usuario con determinado rol. 4 2
43 Entrenamiento Se conciencia a los usuarios en el fortalecimiento de la seguridad y se entrena en la interacción con el sistema. Mayor protección de los activos de información Menor complejidad en el manejo de cuentas de usuario y contraseñas. 4 3
44 Continuidad El acceso a los sistemas de información siempre debe estar habilitado y soportado en componentes en alta disponibilidad. A nivel de: Servidor de aplicaciones Servidor de Base de datos Agente cliente 4 4
45 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 4 5
46 Beneficios Apoya la estrategia de la organización para el logro de los objetivos de negocio. Fortalece la protección de los activos de información de la organización, clientes y socios de negocio. Mejora la eficiencia, oportunidad y control de la gestión de identidades y accesos. Disminuye los costos administrativos del soporte a la gestión de identidades y accesos. Aumento de la productividad. Apoya el cumplimiento regulatorio. 4 6
47 Apoya la estrategia corporativa IAM debe apalancar los procesos de negocio y debe convertirse en un facilitador para llevarlos a cabo. 4 7
48 Proteje de los activos de información A partir de las políticas de seguridad de la información, se deben aplicar las normas y procedimientos definidos por la organización en relación con el proceso de control de acceso. 4 8
49 Mejora la eficiencia y el control de IAM La gestión de identidades y accesos oportuna y precisa permite incrementar la productividad al reducir tiempos muertos para la operación de los usuarios. 4 9
50 Disminuye costos administrativos Los costos asociados al soporte de los usuarios a través de la Mesa de Ayuda decrecen significativamente a partir de opciones como SSO y Auto-servicio. 5 0
51 Aumenta la productividad La disminución del Tiempo Muerto de un usuario por no tener disponible el acceso a los sistemas it de información ió que soportan la operación, genera aumento en la productividad. id d 5 1
52 Apoya el cumplimiento regulatorio La automatización de controles relacionados con la gestión de identidades y accesos apoya el cumplimiento regulatorio asociado con el proceso de control de acceso a la información. 5 2
53 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 5 3
54 Riesgos del proyecto Humanos Originados en la manera en que los usuarios se integran con el sistema Técnicos Generados por ser el sistema front de los usuarios ante los sistemas de información Operativos Presentados por la operación errada del sistema por parte de los usuarios Operativos Tecnológicos Humanos 5 4
55 Riesgos del proyecto Operativos Alcance no acordado y formalizado Roles y perfiles no identificados y establecidos claramente Entrenamiento inadecuadofallas de servicio de infraestructura tecnológica 5 5
56 Riesgos del proyecto Tecnológicos Inconsistencias en la interacción con otras plataformas Soporte técnico inadecuado. Fallas de servicio de infraestructura tecnológica 5 6
57 Riesgos del proyecto Humanos Resistencia al cambio Débil conciencia en seguridad Percepción errada de fallas de servicio 5 7
58 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 5 8
59 Qué debo tener en cuenta al evaluar. Consideraciones i Técnicas Funcionales Para establecer criterios de selección de una solución de IAM es necesario tener en cuenta estos dos aspectos generales, y detallarlos en la medida requerida por el proceso de evaluación. 5 9
60 Qué evaluar a nivel técnico Rapidez de implementación Capacidad de procesos de mapeo de cuentas de usuario Facilidades de interacción con otros recursos Disponibilidad de un tool kit para efectos de desarrollos rápidos Inteligencia para gestionar identidades con otros repositorios Adherencias a estándares de la industria 6 0
61 Qué evaluar a nivel funcional Provisión automática de cuentas de usuario Administración delegada Autoservicio Gestión automática de perfiles Auditoría de identidades d Conexiones 6 1
62 Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso Generalidades Conceptos generales Desafíos Hoja de ruta Desarrollo del proyecto Beneficios Riesgos del proyecto Evaluación de soluciones Conclusiones 6 2
63 Conclusiones Apoyan el logro de los objetivos de negocio. Fortalecen la protección de los activos de información de la organzación, clientes y socios de negocio. Colaboran con el cumplimiento regulatorio 6 3
64 Muchas gracias por su atención José E. Quintero Forero CISM, CRISC 6 4
Su aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesOPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS
OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesLa Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC
La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes
Más detallesEficiencia Energética con ISO 50001
Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013
ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesServicios Especializados en Tecnologías de Información
Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSUPERINTENDENCIA DE BANCOS DE LA REPUBLICA DOMINICANA
SUPERINTENDENCIA DE BANCOS DE LA REPUBLICA DOMINICANA SEMINARIO SERVICIOS FINANCIEROS - DR-CAFTA CAMARA AMERICANA DE COMERCIO DE LA REPUBLICA DOMINICANA RETOS DE LA SUPERVISION BANCARIA BAJO LA ENTRADA
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesComo Abordar una Implementación Exitosa. Raúl Zavala IBM GBS
Como Abordar una Exitosa Raúl Zavala IBM GBS 1 Ser una empresa inteligente es saber conducir una implementación exitosa 2 Ser una empresa inteligente es saber conducir una transformación exitosa 3 Analizando
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesla Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking
ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad
Más detallesISO 19770 (SAM), por dónde empezamos?
ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente
Más detallesLANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012
LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesMéxico, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS
Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesMODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS
MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS Gestión Administrativa y Financiera Diciembre 2015 Tabla de contenido I CONTENIDO... 3 1. Introducción.... 4 2. Objetivo... 4 3. Definición... 4 4. Alcance....
Más detallesImplementación Portal aprovisionamiento PROAPP (Integra ProAPP)
MANUAL DE USUARIO (PROVEEDOR) Implementación Portal aprovisionamiento PROAPP (Integra ProAPP) Mayo 2015 TABLA DE CONTENIDOS Introducción Objetivo Del Portal.... 3 Solucion Propuesta..... 3 Usuarios Tipos
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesTEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA
TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesGrupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya
Serie de normas : ISO 30300 Beneficios de integrar la gestión de documentos en los procesos de negocio Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesBUSINESS PROCESS MANAGEMENT (BPM)
Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesLa Administración n de Servicios ITIL
La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesEvolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com
Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detalles80294 Microsoft Dynamics CRM 2011 Customization and Configuration
80294 Microsoft Dynamics CRM 2011 Customization and Configuration Introducción Este curso describe las técnicas requeridas para personalizar Microsoft Dynamics CRM para cumplir las necesidades especializadas
Más detallesEscogiendo un sistema host
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor
Más detallesEstrategia de negocio basada en clientes: Software CRM
Estrategia de negocio basada en clientes: Software CRM 1 CRM ó GRC los pasos Índice de contenidos: Qué es un CRM Por qué utilizar un CRM, ventajas y beneficios Antes de utilizar un CRM Qué Por qué Cuándo
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesagility made possible
RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detalles