GOBIERNO DE LA CIBERSEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GOBIERNO DE LA CIBERSEGURIDAD"

Transcripción

1 B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento 3 del (IoT) Solucionadas 3 Vulnerabilidades en servidores Apache Corregidas 28 3 vulnerabilidades en el navegador Firefox Plazo de inscripción de las bases 4 de datos ante el RNDB Nuevo servicio 4 de video llamadas por Whatsapp Quienes Somos 5 En una reciente publicación, la revista de seguridad UNAM, hizo importante énfasis en los riesgos generados por las amenazas cibernéticas, debido al constante uso de los sistemas de información interconectados, para las operaciones del negocio y a la interacción usuarios aplicaciones. En este sentido se hace hincapié en la gestión del gobierno corporativo desde el compromiso de la alta dirección, de proporcionar una estrategia que asegure el alcance de los objetivos, la garantía de una gestión de riesgos adecuada y el uso responsable de los recursos de la empresa. 1. Alineación estratégica: Alinear la seguridad de la información con la estrategia de negocio. 2. Administrar los riesgos: Ejecutar medidas apropiadas para mitigar los riesgos y reducir el posible impacto que tendrían en los activos de información. 3. Entrega de valor: Optimizar las inversiones en la seguridad. 4. Administración de recursos: Utilizar el conocimiento y la infraestructura de la seguridad de la información con eficiencia y eficacia. 5. Medición del desempeño: Monitorear y reportar métricas de seguridad de la información para garantizar que se alcancen los objetivos. Por lo tanto la Ciberseguridad debe hacer parte del gobierno corporativo para el logro de los objetivos, y se puede comprender dentro de la seguridad de la información. 1. Un gobierno eficaz de seguridad debe alcanzar los siguientes resultados: Un gobierno eficaz debe establecer desde la alta dirección, un marco que guíe el desarrollo y mantenimiento de un programa integral de seguridad, que cubra: -La estrategia de negocio y objetivos de la organización. -La gestión de riesgos, estrategia y requerimientos de seguridad. -Planes de acción, políticas, procedimientos, programa, objetivos de seguridad. -Monitoreo, métricas, reporte de tendencias.

2 P Á G I N A 2 Sabias que! Ciberseguridad no es lo mismo que seguridad de la Información, puesto que la Ciberseguridad busca proteger la información digital en los sistemas interconectados, y se enfoca principalmente en la información en formato digital está comprendida dentro de la seguridad de la información. 2. Principios y buenas prácticas de seguridad de la información Como los enfoques de cada organización son diferentes a continuación se resumen los principios y buenas prácticas que ayudan al buen gobierno de la seguridad: Principios: Los riesgos de seguridad de TI, deben ser gestionados y supervisados por la dirección. Los riesgos pueden tener implicaciones legales que la alta dirección debe entender. Implementar un marco de gestión de riesgos efectivo. Los riesgos de seguridad de la información deben ser evaluados por la alta dirección, y asegurar que los riesgos se acepten, eviten y se mitiguen. Buenas Prácticas: La dirección debe realizar una evaluación anual de la seguridad de la información. Implementación de políticas y procedimientos que contemplen las evaluaciones de riesgos. Asignación de roles y responsabilidades según la gestión de seguridad. Incluir la seguridad de la información en el ciclo de vida de los sistemas de información. Educación en seguridad de la información para todo el personal. Medición de la efectividad de políticas y procedimientos de seguridad. Establecer planes y procedimientos que aseguren la continuidad de las operaciones. Sabias que! La guía SP del NIST, proporciona controles agrupados en 18 familias, para hacer frente a las ciberamenazas a las que están expuestas las organizaciones. 3. Marco de Ciberseguridad del NIST (SP ) Este marco de Ciberseguridad, permite a las organizaciones, aplicar las mejores prácticas para la gestión de riesgos, que permitan mejorar la seguridad y resiliencia a nivel de infraestructura crítica, dicho marco define 5 funciones: 1. Identificar: Saber que se va a proteger. Desarrollar el conocimiento de la organización para gestionar riesgos de seguridad en sistemas, activos, datos y capacidades. 2. Proteger: Desarrollar e implementar y documentar las políticas y salvaguardas adecuadas para garantizar la prestación de servicios. 3. Detectar: Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de seguridad. 4. Responder: Desarrollar e implementar las actividades apropiadas para actuar ante un evento de seguridad detectado. 5. Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes de resiliencia y restaurar las capacidades o servicios que fueron perjudicados debido a un evento de seguridad. Las empresas pueden basarse en distintos estándares, como ISO 27001, NIST, Cobit, para el establecimiento de un gobierno de seguridad eficaz.

3 P Á G I N A 3 Aseguramiento del Internet de las Cosas (IoT) Sabias que! El internet de las cosas, Internet of Things o IoT por sus siglas en ingles es una red que interconecta objetos físicos valiéndose del Internet. Los objetos se valen de sistemas embebidos, que permiten no solo la conectividad a Internet, sino que además programa eventos específicos en función de las tareas que le sean dictadas remotamente. El internet de las cosas ya se está implementado en la interconexión de infraestructura crítica, en países desarrollados como Estados Unidos, y es que recientemente, dicha infraestructura fue objeto de ciberataques, que causaron la interrupción de servicios como el eléctrico, por lo que el gobierno se apropio de la seguridad del IoT, haciéndolo asunto de seguridad nacional, publicando los siguientes principios estratégicos que aseguren el IoT de ciberamenazas: 1. Seguridad en la fase de diseño. 2. Actualizaciones y gestión de vulnerabilidades avanzada. 3. Construir sobre prácticas de seguridad probadas. Solucionadas Vulnerabilidades en servidores Apache Apache Software Foundation publicó la corrección de tres vulnerabilidades importantes en el servidor Web Apache Tomcat en sus versiones 6,7,8 y 9. Dichas vulnerabilidades podrían permitir la ejecución remota de código, denegación del servicio, ataques de inyección de datos, envenenamiento de cache web, entre otros. Mas Información en: solucionadas-tres-vulnerabilidades en.html 4. Priorizar las medidas de seguridad según el entorno de uso. 5. Evaluaciones de riesgo que abarquen a todos los componentes incluso a desarrolladores y fabricantes. 6. Implementar conexiones intencionales y selectivas de modo que se evalúe si cada dispositivo necesita estar conectado en forma continua y automática a Internet. El continuo desarrollo de dispositivos y la aceleración de la evolución de la interconectividad, ha dejado la seguridad en un segundo plano, haciendo vulnerable al internet de las cosas, situación que están aprovechando los ciberatacantes. Corregidas 28 vulnerabilidades en el navegador Firefox Mozilla publica la versión 50 de Firefox, la cual cuenta con la corrección de 28 vulnerabilidades, e incluye nuevas funcionalidades. Según un reciente boletín publicado por Mozilla, 3 vulnerabilidades son críticas, 13 de gravedad alta, 10 de gravedad media,, y 2 de gravedad baja. Los fallos podrían permitir desbordamiento de buffer, corrupción de memoria, ataques de hombre en medio, denegaciones del servicio, entre otros. Mas Información en: advisories/mfsa /

4 P Á G I N A 4 Noticias: Se amplió el plazo de inscripción de las bases de datos ante el RNDB Mediante el decreto 1759 del 8 de noviembre de 2016, se amplió el plazo para llevar a cabo la inscripción de las bases de datos ante el registro Nacional de Bases de Datos así: Los Responsables del Tratamiento de personas jurídicas de naturaleza privada y sociedades de economía mixta inscritas en las cámaras de comercio, tienen plazo hasta el 30 de junio de Los Responsables del Tratamiento de personas naturales, entidades de naturaleza pública distintas de las sociedades de economía mixta y personas jurídicas de naturaleza privada que no están inscritas en las cámaras de comercio tienen plazo hasta el 30 de junio de El decreto indica que las bases de datos que se creen con posterioridad al vencimiento de los plazos referidos, deberán inscribirse dentro de los dos meses siguientes, contados a partir de su creación. Más información en: Noticias: El nuevo servicio de video llamadas por Whatsapp Recientemente Whatsapp, incluyó el nuevo servicio de video llamadas, compitiendo con otros servicios como Skype. La empresa informó que las videollamadas cuentan con cifrado punto a punto, asegurando la privacidad en las conversaciones, sumándose al reto de hacer de esta aplicación, una de las más seguras. Según informa Welivesecurity en un reciente artículo los mensajes de WhatsApp no se almacenan en los servidores de la aplicación, esto con el fin de evitar filtraciones de datos, y hacer responsable al usuario de su propia información. Sin embargo argumenta que el hecho de compartir información con Facebook, implicó un manejo no adecuado de la información personal. Más información en: http: //w ww.we liv es ecur ity.com/la - es/2016/11/18/videollamadas-en-whatsappcifradas/

5 QUIENES SOMOS Somos una compañía fundada en diciembre de 1997, que busca escalar posiciones en el mercado y convertirse en una de las empresas de auditoría y consultoría más importantes del país, desarrollando nuestro trabajo con los más altos estándares de calidad. Oficina principal : Carrera 49 No Teléfonos: Bogotá D.C. - Colombia Oficina en Tunja: Calle 20 No oficina 212 B ( C.C Plaza Real) Teléfonos: (8) Tunja, Boyacá. - Colombia sac@saenzauditores.com Debido a esto, nuestra firma alcanzó la certificación de Gestión en Calidad ISO 9001:2008 el 22 de marzo de 2006, en los servicios de REVISO- RÍA FISCAL, AUDITORÍA EXTERNA, AUDITORIA DE SISTEMAS, y AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS. El pasado 27 de abril de 2015 la compañía alcanzo la re certificación de sus Servicios mediante auditoría efectuada por el ente certificador ICONTEC. Nuestra compañía realiza un trabajo integral orientando a ofrecer servicios y asesorías de carácter interdisciplinario basados en las características de operación y gestión de nuestros clientes. Nuestros Servicios: Certificados por ISO 9001:2008: REVISORÍA FISCAL AUDITORÍA EXTERNA AUDITORIA DE SISTEMAS AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS Otros Servicios: Asesoría Jurídica, Asesoría y Planeación Tributaria, Desarrollo, implementación y evaluación de procedimientos y manuales de funciones. Desarrollo, implementación y evaluación de sistemas de control interno. Outsourcing Contable.

6 P Á G I N A 6 Referencias en.html Inteco. Ciberresiliencia. Un marco de aproximación

Terminación por mutuo acuerdo de los procesos administrativos

Terminación por mutuo acuerdo de los procesos administrativos J U L I O 2 0 1 7 Autorización numeración de facturación de manera electrónica a partir del 1 de julio de 2017 C O N T E N I D O Autorización numeración de facturación electrónica a partir del 1 de julio

Más detalles

NOVEDADES DEL DECRETO 220 DE 2017

NOVEDADES DEL DECRETO 220 DE 2017 M A R Z O 2 0 1 7 NOVEDADES DEL DECRETO 220 DE 2017 C O N T E N I D O Novedades Tributarias - Convocatoria Asambleas y 1 Juntas Retención en la Fuente por Salarios y Declaración de 2 Ingresos y Patrimonio

Más detalles

Aspectos Importantes de la Reforma Tributaria

Aspectos Importantes de la Reforma Tributaria F E B R E R O D E 2 0 1 7 Aspectos Importantes de la C O N T E N I D O AUTORRETENCIÓN ESPECIAL A TÍTULO DE IMPUESTO SOBRE LA RENTA ELIMINÓ AUTORRETENCIÓN PARA LA EQUIDAD CREE Reforma Tributaria: Autorretención

Más detalles

Nuevos Plazos para Presentación de Exógena 2016

Nuevos Plazos para Presentación de Exógena 2016 A B R I L 2 0 1 7 Nuevos Plazos para Presentación de Exógena 2016 C O N T E N I D O Mediante resolución número 000016 del 15 de marzo de, la Dian modificó parcialmente las resoluciones 000112 de 2015,

Más detalles

Registro Bases de Datos

Registro Bases de Datos J U N I O 2 0 1 7 C O N T E N I D O Registro Bases de Datos Decreto 1759 (Nov.8/2016) Registro bases de Datos ante SIC Plazo hasta el 30 de junio de 2017 Servicios de los Auxiliares de Justicia con IVA

Más detalles

TENENCIA DE LA FACTURA DE VENTA

TENENCIA DE LA FACTURA DE VENTA O C T U B R E 2 0 1 7 BOGOTA ESTRENA OFICINA VIRTUAL C O N T E N I D O Bogotá estrena oficina virtual. 1 Por primera vez todos los empresarios del país podrán liquidar y pagar el Impuesto de Industria

Más detalles

COMISIÓN DE REGULACIÓN DE AGUA POTABLE Y SANEAMIENTO BÁSICO: RESOLUCIÓN CRA 775 DE (28 octubre 2016)

COMISIÓN DE REGULACIÓN DE AGUA POTABLE Y SANEAMIENTO BÁSICO: RESOLUCIÓN CRA 775 DE (28 octubre 2016) B o l e t í n d e A E G R B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 Servicios AAA C O N T E N I D O Resolución CRA 1 775 DE 2016 Concepto CREG 2 E-2016-002696 Concepto CREG 3 E-2016-00147 Concepto

Más detalles

Tratamiento del impuesto de renta para personas naturales en el proyecto de Reforma Tributaria Estructural

Tratamiento del impuesto de renta para personas naturales en el proyecto de Reforma Tributaria Estructural N O V I E M B R E D E 2 0 1 6 C O N T E N I D O Reforma 1 Tributaria y Correos Electrónicos Requerimiento 2 Especial y Proyecto Decreto Ventanilla Única 3 de Comercio Exterior - VUCE Quienes Somos 4 La

Más detalles

BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018

BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018 BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018 DIAN SELECCIONÓ CONTRIBUYENTES QUE DEBEN FACTURAR ELECTRÓNICAMENTE EN ESTA EDICIÓN 1. Obligados a facturar electrónicamente. 2. Actualización del RUT para las

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Acuerdo de Simplificación Tributaria en Bogotá

Acuerdo de Simplificación Tributaria en Bogotá D I C I E M B R E D E 2 0 1 6 C O N T E N I D O Acuerdo de Simplificación Tributaria en Bogotá Simplificación Tributaria en Bogotá y RNBD SIC Supersociedades plazos reporte Estados Financieros 216 y Revisoría

Más detalles

BOLETÍN N 27 REVISORÍA FISCAL ENERO 2018

BOLETÍN N 27 REVISORÍA FISCAL ENERO 2018 BOLETÍN N 27 REVISORÍA FISCAL ENERO 2018 EN ESTA EDICIÓN 1. Se reglamentan las donaciones a los contribuyentes del Régimen Tributario Especial. Decreto 2150 del 20 de Diciembre de 2017. 2. Ministerio de

Más detalles

Boletín Revisoría Fiscal

Boletín Revisoría Fiscal Boletín Revisoría Fiscal B O L E T Í N N O. 1 0 O C T U B R E D E 2 0 1 6 C O N T E N I D O Noticias NIIF 1 Noticias Bogotá D.C. 2 CREE y Trabajadores 3 Extranjeros Libro Tributario 4 Quienes Somos 5 Vencimiento

Más detalles

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

Arquitectura de Red para la Nube

Arquitectura de Red para la Nube B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 1 N O V I E M B R E D E 2 0 1 6 Arquitectura de Red para la Nube C O N T E N I D O Arquitectura de 1 red para la nube El secuestro de 2 información

Más detalles

Más precisiones sobre información Exógena 2016 y 2017

Más precisiones sobre información Exógena 2016 y 2017 M A Y O 2 0 1 7 C O N T E N I D O Novedades del reporte Exógena 2016-1 Matrícula Mercantil - UGPP Normalización Tributaria y 2 Activos en el Exterior ESAL Impuesto Diferido y Proporcionalidad 3 en Impuestos

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Sistemas de Gestión de Calidad- Requisitos

Sistemas de Gestión de Calidad- Requisitos Sistemas de Gestión de Calidad- Requisitos Norma ISO 9001 : 2008 Qué es la certificación? Es el procedimiento por el cual se asegura que un producto, proceso, sistema o servicio, se ajusta a las normas,

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

En que consiste el ataque de Wanacry

En que consiste el ataque de Wanacry B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 8 J U N I O D E 2 0 1 7 En que consiste el ataque de Wanacry C O N T E N I D O En que consiste el 1 ataque de Wanacry Prevención de Infecciones por

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

INFORME EJECUTIVO ANUAL - MODELO ESTANDAR DE CONTROL INTERNO - MECI VIGENCIA 2012

INFORME EJECUTIVO ANUAL - MODELO ESTANDAR DE CONTROL INTERNO - MECI VIGENCIA 2012 INFORME EJECUTIVO ANUAL - MODELO ESTANDAR DE CONTROL INTERNO - MECI VIGENCIA 2012 Subsistema de Control Estratégico La Fiduciaria se encuentra ajustando y revisando el Plan Estratégico 2013-2015, orientando

Más detalles

COMITÉ DE AUDITORIA TRANSELCA. Diciembre 13 de Todos los derechos reservados por TRANSELCA S.A. E.S.P.

COMITÉ DE AUDITORIA TRANSELCA. Diciembre 13 de Todos los derechos reservados por TRANSELCA S.A. E.S.P. COMITÉ DE AUDITORIA Diciembre 13 de 2012 Todos los derechos reservados por S.A. E.S.P. Plan de Trabajo 2013 CONTRIBUCIÓN A LA MEGA contribuirá, en el año 2016, a la MEGA del Grupo Empresarial con ingresos

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO

Más detalles

PLANIFICACIÓN Y GESTIÓN ESTRATÉGICA

PLANIFICACIÓN Y GESTIÓN ESTRATÉGICA Quito Ecuador 2018 En su camino a la excelencia, las organizaciones buscan un aliado estratégico que demuestre la experiencia suficiente para apoyar sus iniciativas y proyectos. Es por eso que RG MANAGEMENT

Más detalles

Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet.

Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. En este capítulo plantearemos una serie de lineamientos, estos ayudarán a los investigadores

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

POLÍTICAS INSTITUCIONALES

POLÍTICAS INSTITUCIONALES POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Plan de transición de la certificación con las normas ISO 9001 e ISO (Fecha de actualización )

Plan de transición de la certificación con las normas ISO 9001 e ISO (Fecha de actualización ) 1. Revisión de las normas ISO 14001:2004 e ISO 9001:2008 El 15 y 23 de septiembre de 2015 se publicaron las nuevas versiones de las normas internacionales de requisitos de sistemas de gestión ambiental

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno María Teresa Restrepo Zuluaga Período evaluado: Fecha de elaboración: Diciembre 1 de 2011 Al evaluar el proceso

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL

ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL Descriptivo ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated

Más detalles

DIRECCION DE AUDITORIA INTERNA PLANEACIÓN 2015

DIRECCION DE AUDITORIA INTERNA PLANEACIÓN 2015 DIRECCION DE AUDITORIA INTERNA TRANSELCA Barranquilla, Diciembre 2014 Metodología Insumos Direccionamiento Estratégico Corporativo y Transelca Auditorías Direccionamiento Estratégico Auditoría Corporativa

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

MANUAL DEL PROCESO GESTIÓN DE SEGURIDAD INFORMÁTICA

MANUAL DEL PROCESO GESTIÓN DE SEGURIDAD INFORMÁTICA DEL PROCESO GESTIÓN DE SEGURIDAD INFORMÁTICA Versión 1.0 Noviembre, 2017 2 IDENTIFICACIÓN Y TRAZABILIDAD DEL DOCUMENTO Proceso Nivel 0: Gestión de Tecnologías de Información y Comunicación (TIC) Proceso

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

ITIL Lifecycle: Continual Service Improvement (CSI) MODALIDAD PRESENCIAL

ITIL Lifecycle: Continual Service Improvement (CSI) MODALIDAD PRESENCIAL Descriptivo ITIL Lifecycle: Continual Service Improvement (CSI) MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean

Más detalles

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000 DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo

Más detalles

INFORME DEL COMITÉ DE AUDITORIA

INFORME DEL COMITÉ DE AUDITORIA INFORME DEL COMITÉ DE AUDITORIA Bogotá, D.C. 16 de Marzo de 2018 Señores ASAMBLEA ORDINARIA DE ACCIONISTAS BANCO COLPATRIA MULTIBANCA COLPATRIA S.A. Bogotá D.C. En cumplimiento de lo establecido en las

Más detalles

IS O & IS O 38500

IS O & IS O 38500 itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?

Más detalles

BASES METODOLOGICAS PARA DISEÑAR EL PAMEC BASADO EN LA POLÌTICA DE SEGURIDAD DEL PACIENTE

BASES METODOLOGICAS PARA DISEÑAR EL PAMEC BASADO EN LA POLÌTICA DE SEGURIDAD DEL PACIENTE BASES METODOLOGICAS PARA DISEÑAR EL PAMEC BASADO EN LA POLÌTICA DE SEGURIDAD DEL PACIENTE Olga Patricia Arias Jiménez MD. Master en sistemas Integrados de Gestión, Facilitadora. Auditora SISTEMA OBLIGATORIO

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

Política Gestión de Riesgos

Política Gestión de Riesgos Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

SISTEMA DE GESTIÓN DE CALIDAD

SISTEMA DE GESTIÓN DE CALIDAD SISTEMA DE GESTIÓN DE CALIDAD BOLETÍN INFORMATIVO En esta edición Funcionarios formados en Calidad. Dinámica Documental Auditoría de seguimiento del Centro de Conciliación. Actualización de Auditores Porque

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

La estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente:

La estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente: RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas

Más detalles

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011 Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno

Más detalles

INFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015

INFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015 INFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015 El presente Informe de Gestión del Sistema de Administración de Riesgo Operativo (SARO), ha sido elaborado en virtud

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Dirección de Tecnologías de la Información

Dirección de Tecnologías de la Información Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción

Más detalles

LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015

LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015 LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015 Wise Business SRL WWW.WISESRL.COM / info@wisesrl.com Contenido Introducción... 2 1. Definir el contexto de

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO

RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO Prácticas de ingeniería que pueden impulsar inversiones estratégicas Parchar TODAS sus computadoras, servidores y dispositivos de

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013

Más detalles

Asunto: Certificación Integral Gestión de Riesgos y Control Interno

Asunto: Certificación Integral Gestión de Riesgos y Control Interno Señores DEPOSITANTES DIRECTOS EMISORES ADMINISTRADORES Ciudad Asunto: Certificación Integral Gestión de Riesgos y Control Interno Respetados Señores: Deceval, comprometido con el mercado de capitales colombiano,

Más detalles

Ahora vas a leer lo relacionado con las normativas concernientes al campo de la calidad. En primer lugar, está la familia de normas ISO 9000.

Ahora vas a leer lo relacionado con las normativas concernientes al campo de la calidad. En primer lugar, está la familia de normas ISO 9000. Familia ISO 9000 Ahora vas a leer lo relacionado con las normativas concernientes al campo de la calidad. En primer lugar, está la familia de normas ISO 9000. ISO son las siglas de International Organization

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Planeación Estratégica 2017

Planeación Estratégica 2017 Planeación Estratégica 2017 Plan Estratégico 2017 Pilares Liderazgo en el mercado Innovación orientada al servicio Simplificación Nuevos negocios Fortalecimiento de Internet Experiencia digital Equipo

Más detalles

INFORME ANALISIS DEL RIESGO FONDO DE PASIVO SOCIAL DE FERROCARRILES NACIONALES DE COLOMBIA

INFORME ANALISIS DEL RIESGO FONDO DE PASIVO SOCIAL DE FERROCARRILES NACIONALES DE COLOMBIA INFORME ANALISIS DEL FONDO DE PASIVO SOCIAL DE FERROCARRILES NACIONALES DE COLOMBIA Período: II TRIMESTRE 2017. TABLA DE CONTENIDO. 1. INTRODUCCION. 2. OBJETIVO. 3. ALCANCE. 4. DESCRIPCIÓN GENERAL MAPA

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA

SERVICIO NACIONAL DE APRENDIZAJE- SENA SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO DIRECCIONAMIENTO ESTRATÉGICO Plan Anticorrupción y de Atención al Ciudadano 2014 DE-PN-001 Versión 1 01/04/2014 El presente documento describe las actividades

Más detalles