GOBIERNO DE LA CIBERSEGURIDAD
|
|
- Miguel Ángel Toro Chávez
- hace 5 años
- Vistas:
Transcripción
1 B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento 3 del (IoT) Solucionadas 3 Vulnerabilidades en servidores Apache Corregidas 28 3 vulnerabilidades en el navegador Firefox Plazo de inscripción de las bases 4 de datos ante el RNDB Nuevo servicio 4 de video llamadas por Whatsapp Quienes Somos 5 En una reciente publicación, la revista de seguridad UNAM, hizo importante énfasis en los riesgos generados por las amenazas cibernéticas, debido al constante uso de los sistemas de información interconectados, para las operaciones del negocio y a la interacción usuarios aplicaciones. En este sentido se hace hincapié en la gestión del gobierno corporativo desde el compromiso de la alta dirección, de proporcionar una estrategia que asegure el alcance de los objetivos, la garantía de una gestión de riesgos adecuada y el uso responsable de los recursos de la empresa. 1. Alineación estratégica: Alinear la seguridad de la información con la estrategia de negocio. 2. Administrar los riesgos: Ejecutar medidas apropiadas para mitigar los riesgos y reducir el posible impacto que tendrían en los activos de información. 3. Entrega de valor: Optimizar las inversiones en la seguridad. 4. Administración de recursos: Utilizar el conocimiento y la infraestructura de la seguridad de la información con eficiencia y eficacia. 5. Medición del desempeño: Monitorear y reportar métricas de seguridad de la información para garantizar que se alcancen los objetivos. Por lo tanto la Ciberseguridad debe hacer parte del gobierno corporativo para el logro de los objetivos, y se puede comprender dentro de la seguridad de la información. 1. Un gobierno eficaz de seguridad debe alcanzar los siguientes resultados: Un gobierno eficaz debe establecer desde la alta dirección, un marco que guíe el desarrollo y mantenimiento de un programa integral de seguridad, que cubra: -La estrategia de negocio y objetivos de la organización. -La gestión de riesgos, estrategia y requerimientos de seguridad. -Planes de acción, políticas, procedimientos, programa, objetivos de seguridad. -Monitoreo, métricas, reporte de tendencias.
2 P Á G I N A 2 Sabias que! Ciberseguridad no es lo mismo que seguridad de la Información, puesto que la Ciberseguridad busca proteger la información digital en los sistemas interconectados, y se enfoca principalmente en la información en formato digital está comprendida dentro de la seguridad de la información. 2. Principios y buenas prácticas de seguridad de la información Como los enfoques de cada organización son diferentes a continuación se resumen los principios y buenas prácticas que ayudan al buen gobierno de la seguridad: Principios: Los riesgos de seguridad de TI, deben ser gestionados y supervisados por la dirección. Los riesgos pueden tener implicaciones legales que la alta dirección debe entender. Implementar un marco de gestión de riesgos efectivo. Los riesgos de seguridad de la información deben ser evaluados por la alta dirección, y asegurar que los riesgos se acepten, eviten y se mitiguen. Buenas Prácticas: La dirección debe realizar una evaluación anual de la seguridad de la información. Implementación de políticas y procedimientos que contemplen las evaluaciones de riesgos. Asignación de roles y responsabilidades según la gestión de seguridad. Incluir la seguridad de la información en el ciclo de vida de los sistemas de información. Educación en seguridad de la información para todo el personal. Medición de la efectividad de políticas y procedimientos de seguridad. Establecer planes y procedimientos que aseguren la continuidad de las operaciones. Sabias que! La guía SP del NIST, proporciona controles agrupados en 18 familias, para hacer frente a las ciberamenazas a las que están expuestas las organizaciones. 3. Marco de Ciberseguridad del NIST (SP ) Este marco de Ciberseguridad, permite a las organizaciones, aplicar las mejores prácticas para la gestión de riesgos, que permitan mejorar la seguridad y resiliencia a nivel de infraestructura crítica, dicho marco define 5 funciones: 1. Identificar: Saber que se va a proteger. Desarrollar el conocimiento de la organización para gestionar riesgos de seguridad en sistemas, activos, datos y capacidades. 2. Proteger: Desarrollar e implementar y documentar las políticas y salvaguardas adecuadas para garantizar la prestación de servicios. 3. Detectar: Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de seguridad. 4. Responder: Desarrollar e implementar las actividades apropiadas para actuar ante un evento de seguridad detectado. 5. Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes de resiliencia y restaurar las capacidades o servicios que fueron perjudicados debido a un evento de seguridad. Las empresas pueden basarse en distintos estándares, como ISO 27001, NIST, Cobit, para el establecimiento de un gobierno de seguridad eficaz.
3 P Á G I N A 3 Aseguramiento del Internet de las Cosas (IoT) Sabias que! El internet de las cosas, Internet of Things o IoT por sus siglas en ingles es una red que interconecta objetos físicos valiéndose del Internet. Los objetos se valen de sistemas embebidos, que permiten no solo la conectividad a Internet, sino que además programa eventos específicos en función de las tareas que le sean dictadas remotamente. El internet de las cosas ya se está implementado en la interconexión de infraestructura crítica, en países desarrollados como Estados Unidos, y es que recientemente, dicha infraestructura fue objeto de ciberataques, que causaron la interrupción de servicios como el eléctrico, por lo que el gobierno se apropio de la seguridad del IoT, haciéndolo asunto de seguridad nacional, publicando los siguientes principios estratégicos que aseguren el IoT de ciberamenazas: 1. Seguridad en la fase de diseño. 2. Actualizaciones y gestión de vulnerabilidades avanzada. 3. Construir sobre prácticas de seguridad probadas. Solucionadas Vulnerabilidades en servidores Apache Apache Software Foundation publicó la corrección de tres vulnerabilidades importantes en el servidor Web Apache Tomcat en sus versiones 6,7,8 y 9. Dichas vulnerabilidades podrían permitir la ejecución remota de código, denegación del servicio, ataques de inyección de datos, envenenamiento de cache web, entre otros. Mas Información en: solucionadas-tres-vulnerabilidades en.html 4. Priorizar las medidas de seguridad según el entorno de uso. 5. Evaluaciones de riesgo que abarquen a todos los componentes incluso a desarrolladores y fabricantes. 6. Implementar conexiones intencionales y selectivas de modo que se evalúe si cada dispositivo necesita estar conectado en forma continua y automática a Internet. El continuo desarrollo de dispositivos y la aceleración de la evolución de la interconectividad, ha dejado la seguridad en un segundo plano, haciendo vulnerable al internet de las cosas, situación que están aprovechando los ciberatacantes. Corregidas 28 vulnerabilidades en el navegador Firefox Mozilla publica la versión 50 de Firefox, la cual cuenta con la corrección de 28 vulnerabilidades, e incluye nuevas funcionalidades. Según un reciente boletín publicado por Mozilla, 3 vulnerabilidades son críticas, 13 de gravedad alta, 10 de gravedad media,, y 2 de gravedad baja. Los fallos podrían permitir desbordamiento de buffer, corrupción de memoria, ataques de hombre en medio, denegaciones del servicio, entre otros. Mas Información en: advisories/mfsa /
4 P Á G I N A 4 Noticias: Se amplió el plazo de inscripción de las bases de datos ante el RNDB Mediante el decreto 1759 del 8 de noviembre de 2016, se amplió el plazo para llevar a cabo la inscripción de las bases de datos ante el registro Nacional de Bases de Datos así: Los Responsables del Tratamiento de personas jurídicas de naturaleza privada y sociedades de economía mixta inscritas en las cámaras de comercio, tienen plazo hasta el 30 de junio de Los Responsables del Tratamiento de personas naturales, entidades de naturaleza pública distintas de las sociedades de economía mixta y personas jurídicas de naturaleza privada que no están inscritas en las cámaras de comercio tienen plazo hasta el 30 de junio de El decreto indica que las bases de datos que se creen con posterioridad al vencimiento de los plazos referidos, deberán inscribirse dentro de los dos meses siguientes, contados a partir de su creación. Más información en: Noticias: El nuevo servicio de video llamadas por Whatsapp Recientemente Whatsapp, incluyó el nuevo servicio de video llamadas, compitiendo con otros servicios como Skype. La empresa informó que las videollamadas cuentan con cifrado punto a punto, asegurando la privacidad en las conversaciones, sumándose al reto de hacer de esta aplicación, una de las más seguras. Según informa Welivesecurity en un reciente artículo los mensajes de WhatsApp no se almacenan en los servidores de la aplicación, esto con el fin de evitar filtraciones de datos, y hacer responsable al usuario de su propia información. Sin embargo argumenta que el hecho de compartir información con Facebook, implicó un manejo no adecuado de la información personal. Más información en: http: //w ww.we liv es ecur ity.com/la - es/2016/11/18/videollamadas-en-whatsappcifradas/
5 QUIENES SOMOS Somos una compañía fundada en diciembre de 1997, que busca escalar posiciones en el mercado y convertirse en una de las empresas de auditoría y consultoría más importantes del país, desarrollando nuestro trabajo con los más altos estándares de calidad. Oficina principal : Carrera 49 No Teléfonos: Bogotá D.C. - Colombia Oficina en Tunja: Calle 20 No oficina 212 B ( C.C Plaza Real) Teléfonos: (8) Tunja, Boyacá. - Colombia sac@saenzauditores.com Debido a esto, nuestra firma alcanzó la certificación de Gestión en Calidad ISO 9001:2008 el 22 de marzo de 2006, en los servicios de REVISO- RÍA FISCAL, AUDITORÍA EXTERNA, AUDITORIA DE SISTEMAS, y AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS. El pasado 27 de abril de 2015 la compañía alcanzo la re certificación de sus Servicios mediante auditoría efectuada por el ente certificador ICONTEC. Nuestra compañía realiza un trabajo integral orientando a ofrecer servicios y asesorías de carácter interdisciplinario basados en las características de operación y gestión de nuestros clientes. Nuestros Servicios: Certificados por ISO 9001:2008: REVISORÍA FISCAL AUDITORÍA EXTERNA AUDITORIA DE SISTEMAS AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS Otros Servicios: Asesoría Jurídica, Asesoría y Planeación Tributaria, Desarrollo, implementación y evaluación de procedimientos y manuales de funciones. Desarrollo, implementación y evaluación de sistemas de control interno. Outsourcing Contable.
6 P Á G I N A 6 Referencias en.html Inteco. Ciberresiliencia. Un marco de aproximación
Terminación por mutuo acuerdo de los procesos administrativos
J U L I O 2 0 1 7 Autorización numeración de facturación de manera electrónica a partir del 1 de julio de 2017 C O N T E N I D O Autorización numeración de facturación electrónica a partir del 1 de julio
Más detallesNOVEDADES DEL DECRETO 220 DE 2017
M A R Z O 2 0 1 7 NOVEDADES DEL DECRETO 220 DE 2017 C O N T E N I D O Novedades Tributarias - Convocatoria Asambleas y 1 Juntas Retención en la Fuente por Salarios y Declaración de 2 Ingresos y Patrimonio
Más detallesAspectos Importantes de la Reforma Tributaria
F E B R E R O D E 2 0 1 7 Aspectos Importantes de la C O N T E N I D O AUTORRETENCIÓN ESPECIAL A TÍTULO DE IMPUESTO SOBRE LA RENTA ELIMINÓ AUTORRETENCIÓN PARA LA EQUIDAD CREE Reforma Tributaria: Autorretención
Más detallesNuevos Plazos para Presentación de Exógena 2016
A B R I L 2 0 1 7 Nuevos Plazos para Presentación de Exógena 2016 C O N T E N I D O Mediante resolución número 000016 del 15 de marzo de, la Dian modificó parcialmente las resoluciones 000112 de 2015,
Más detallesRegistro Bases de Datos
J U N I O 2 0 1 7 C O N T E N I D O Registro Bases de Datos Decreto 1759 (Nov.8/2016) Registro bases de Datos ante SIC Plazo hasta el 30 de junio de 2017 Servicios de los Auxiliares de Justicia con IVA
Más detallesTENENCIA DE LA FACTURA DE VENTA
O C T U B R E 2 0 1 7 BOGOTA ESTRENA OFICINA VIRTUAL C O N T E N I D O Bogotá estrena oficina virtual. 1 Por primera vez todos los empresarios del país podrán liquidar y pagar el Impuesto de Industria
Más detallesCOMISIÓN DE REGULACIÓN DE AGUA POTABLE Y SANEAMIENTO BÁSICO: RESOLUCIÓN CRA 775 DE (28 octubre 2016)
B o l e t í n d e A E G R B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 Servicios AAA C O N T E N I D O Resolución CRA 1 775 DE 2016 Concepto CREG 2 E-2016-002696 Concepto CREG 3 E-2016-00147 Concepto
Más detallesTratamiento del impuesto de renta para personas naturales en el proyecto de Reforma Tributaria Estructural
N O V I E M B R E D E 2 0 1 6 C O N T E N I D O Reforma 1 Tributaria y Correos Electrónicos Requerimiento 2 Especial y Proyecto Decreto Ventanilla Única 3 de Comercio Exterior - VUCE Quienes Somos 4 La
Más detallesBOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018
BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018 DIAN SELECCIONÓ CONTRIBUYENTES QUE DEBEN FACTURAR ELECTRÓNICAMENTE EN ESTA EDICIÓN 1. Obligados a facturar electrónicamente. 2. Actualización del RUT para las
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesAcuerdo de Simplificación Tributaria en Bogotá
D I C I E M B R E D E 2 0 1 6 C O N T E N I D O Acuerdo de Simplificación Tributaria en Bogotá Simplificación Tributaria en Bogotá y RNBD SIC Supersociedades plazos reporte Estados Financieros 216 y Revisoría
Más detallesBOLETÍN N 27 REVISORÍA FISCAL ENERO 2018
BOLETÍN N 27 REVISORÍA FISCAL ENERO 2018 EN ESTA EDICIÓN 1. Se reglamentan las donaciones a los contribuyentes del Régimen Tributario Especial. Decreto 2150 del 20 de Diciembre de 2017. 2. Ministerio de
Más detallesBoletín Revisoría Fiscal
Boletín Revisoría Fiscal B O L E T Í N N O. 1 0 O C T U B R E D E 2 0 1 6 C O N T E N I D O Noticias NIIF 1 Noticias Bogotá D.C. 2 CREE y Trabajadores 3 Extranjeros Libro Tributario 4 Quienes Somos 5 Vencimiento
Más detallesGESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1
GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesArquitectura de Red para la Nube
B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 1 N O V I E M B R E D E 2 0 1 6 Arquitectura de Red para la Nube C O N T E N I D O Arquitectura de 1 red para la nube El secuestro de 2 información
Más detallesMás precisiones sobre información Exógena 2016 y 2017
M A Y O 2 0 1 7 C O N T E N I D O Novedades del reporte Exógena 2016-1 Matrícula Mercantil - UGPP Normalización Tributaria y 2 Activos en el Exterior ESAL Impuesto Diferido y Proporcionalidad 3 en Impuestos
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesSistemas de Gestión de Calidad- Requisitos
Sistemas de Gestión de Calidad- Requisitos Norma ISO 9001 : 2008 Qué es la certificación? Es el procedimiento por el cual se asegura que un producto, proceso, sistema o servicio, se ajusta a las normas,
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesEn que consiste el ataque de Wanacry
B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 8 J U N I O D E 2 0 1 7 En que consiste el ataque de Wanacry C O N T E N I D O En que consiste el 1 ataque de Wanacry Prevención de Infecciones por
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesINFORME EJECUTIVO ANUAL - MODELO ESTANDAR DE CONTROL INTERNO - MECI VIGENCIA 2012
INFORME EJECUTIVO ANUAL - MODELO ESTANDAR DE CONTROL INTERNO - MECI VIGENCIA 2012 Subsistema de Control Estratégico La Fiduciaria se encuentra ajustando y revisando el Plan Estratégico 2013-2015, orientando
Más detallesCOMITÉ DE AUDITORIA TRANSELCA. Diciembre 13 de Todos los derechos reservados por TRANSELCA S.A. E.S.P.
COMITÉ DE AUDITORIA Diciembre 13 de 2012 Todos los derechos reservados por S.A. E.S.P. Plan de Trabajo 2013 CONTRIBUCIÓN A LA MEGA contribuirá, en el año 2016, a la MEGA del Grupo Empresarial con ingresos
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesPLANIFICACIÓN Y GESTIÓN ESTRATÉGICA
Quito Ecuador 2018 En su camino a la excelencia, las organizaciones buscan un aliado estratégico que demuestre la experiencia suficiente para apoyar sus iniciativas y proyectos. Es por eso que RG MANAGEMENT
Más detallesCapítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet.
Capítulo 4. Lineamientos de Seguridad para lograr la Confiabilidad y Calidad del Software basado en Internet. En este capítulo plantearemos una serie de lineamientos, estos ayudarán a los investigadores
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesPOLÍTICAS INSTITUCIONALES
POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesPlan de transición de la certificación con las normas ISO 9001 e ISO (Fecha de actualización )
1. Revisión de las normas ISO 14001:2004 e ISO 9001:2008 El 15 y 23 de septiembre de 2015 se publicaron las nuevas versiones de las normas internacionales de requisitos de sistemas de gestión ambiental
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesINFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011
INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno María Teresa Restrepo Zuluaga Período evaluado: Fecha de elaboración: Diciembre 1 de 2011 Al evaluar el proceso
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesJM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:
Más detallesITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL
Descriptivo ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated
Más detallesDIRECCION DE AUDITORIA INTERNA PLANEACIÓN 2015
DIRECCION DE AUDITORIA INTERNA TRANSELCA Barranquilla, Diciembre 2014 Metodología Insumos Direccionamiento Estratégico Corporativo y Transelca Auditorías Direccionamiento Estratégico Auditoría Corporativa
Más detallesPolíticas Corporativas
Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesMANUAL DEL PROCESO GESTIÓN DE SEGURIDAD INFORMÁTICA
DEL PROCESO GESTIÓN DE SEGURIDAD INFORMÁTICA Versión 1.0 Noviembre, 2017 2 IDENTIFICACIÓN Y TRAZABILIDAD DEL DOCUMENTO Proceso Nivel 0: Gestión de Tecnologías de Información y Comunicación (TIC) Proceso
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesCOBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez
COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.
Más detallesLa Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades
La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesITIL Lifecycle: Continual Service Improvement (CSI) MODALIDAD PRESENCIAL
Descriptivo ITIL Lifecycle: Continual Service Improvement (CSI) MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean
Más detallesDIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000
DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesPolítica de Gestión de Riesgos
SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo
Más detallesINFORME DEL COMITÉ DE AUDITORIA
INFORME DEL COMITÉ DE AUDITORIA Bogotá, D.C. 16 de Marzo de 2018 Señores ASAMBLEA ORDINARIA DE ACCIONISTAS BANCO COLPATRIA MULTIBANCA COLPATRIA S.A. Bogotá D.C. En cumplimiento de lo establecido en las
Más detallesIS O & IS O 38500
itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesUn Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica
Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?
Más detallesBASES METODOLOGICAS PARA DISEÑAR EL PAMEC BASADO EN LA POLÌTICA DE SEGURIDAD DEL PACIENTE
BASES METODOLOGICAS PARA DISEÑAR EL PAMEC BASADO EN LA POLÌTICA DE SEGURIDAD DEL PACIENTE Olga Patricia Arias Jiménez MD. Master en sistemas Integrados de Gestión, Facilitadora. Auditora SISTEMA OBLIGATORIO
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesPolítica Gestión de Riesgos
Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesSISTEMA DE GESTIÓN DE CALIDAD
SISTEMA DE GESTIÓN DE CALIDAD BOLETÍN INFORMATIVO En esta edición Funcionarios formados en Calidad. Dinámica Documental Auditoría de seguimiento del Centro de Conciliación. Actualización de Auditores Porque
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesLa estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente:
RIESGO OPERATIVO El Capítulo XXIII de la Circular Básica Contable y Financiera expedida por la hoy Superintendencia Financiera de Colombia define Riesgo Operativo como la posibilidad de incurrir en pérdidas
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesINFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015
INFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015 El presente Informe de Gestión del Sistema de Administración de Riesgo Operativo (SARO), ha sido elaborado en virtud
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesCOBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez
COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.
Más detallesING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)
ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL
Más detallesDirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
Más detallesLOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015
LOS 10 PASOS QUE DEBES DAR PARA REALIZAR LA TRANSICIÓN ISO 9001:2008 A LA NUEVA VERSIÓN DE 2015 Wise Business SRL WWW.WISESRL.COM / info@wisesrl.com Contenido Introducción... 2 1. Definir el contexto de
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesRESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO
RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO Prácticas de ingeniería que pueden impulsar inversiones estratégicas Parchar TODAS sus computadoras, servidores y dispositivos de
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario
Más detallesPolítica de Gestión de Riesgos
Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013
Más detallesAsunto: Certificación Integral Gestión de Riesgos y Control Interno
Señores DEPOSITANTES DIRECTOS EMISORES ADMINISTRADORES Ciudad Asunto: Certificación Integral Gestión de Riesgos y Control Interno Respetados Señores: Deceval, comprometido con el mercado de capitales colombiano,
Más detallesAhora vas a leer lo relacionado con las normativas concernientes al campo de la calidad. En primer lugar, está la familia de normas ISO 9000.
Familia ISO 9000 Ahora vas a leer lo relacionado con las normativas concernientes al campo de la calidad. En primer lugar, está la familia de normas ISO 9000. ISO son las siglas de International Organization
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesSeis dimensiones para asegurar su información
Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México
Más detallesPlaneación Estratégica 2017
Planeación Estratégica 2017 Plan Estratégico 2017 Pilares Liderazgo en el mercado Innovación orientada al servicio Simplificación Nuevos negocios Fortalecimiento de Internet Experiencia digital Equipo
Más detallesINFORME ANALISIS DEL RIESGO FONDO DE PASIVO SOCIAL DE FERROCARRILES NACIONALES DE COLOMBIA
INFORME ANALISIS DEL FONDO DE PASIVO SOCIAL DE FERROCARRILES NACIONALES DE COLOMBIA Período: II TRIMESTRE 2017. TABLA DE CONTENIDO. 1. INTRODUCCION. 2. OBJETIVO. 3. ALCANCE. 4. DESCRIPCIÓN GENERAL MAPA
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO DIRECCIONAMIENTO ESTRATÉGICO Plan Anticorrupción y de Atención al Ciudadano 2014 DE-PN-001 Versión 1 01/04/2014 El presente documento describe las actividades
Más detalles