SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS"

Transcripción

1 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013

2 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de. Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

3 Los Gobiernos frente la Revolución de la. Riesgo País

4 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de. Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

5 RETOS DE LA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL ASPECTOS CRÍTICOS DE LA GESTIÓN Requiere mayor involucramiento del nivel directivo. Es necesaria una administración de riesgos mas pro activa LIDERAZGO Y DIRECCION ENFOQUE DEL PROCESO Modelo de Gestión vs Modelo de Control Confusión en el vinculo entre procesos de tecnología y activos de tecnología Organización adecuada 1 Controles vs Riesgos Falta de lenguaje en común entre participantes 2 Seguridad de vs Seguridad Informática 3 COMUNICACION Y CULTURA No existe un lenguaje en común entre las áreas de tecnología y las áreas usuarias o de negocio La seguridad de la información no se entiende como un proceso que involucra a toda la empresa y stakeholders.

6 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

7 CONCEPTOS Y FUNDAMENTOS. QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN? Característica de la que se logra mediante la adecuada combinación de políticas, procedimientos, estructura organizacional y herramientas informáticas especializadas a efectos que dicha información cumpla los criterios de: Confidencialidad Integridad Disponibilidad. Políticas Estructura + Procedimientos + organizacional + Herramientas

8 CONCEPTOS Y FUNDAMENTOS FUNCIONES DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE INFORMACION Lograr un Sistema de Gestión que apoye una adecuada administración de Riesgos. Mejora Establecimiento del Modelo SGSI Implementación Monitoreo Lograr adecuado niveles de control anivelde las organización A C T I V I D A D E S A P O Y O P R I M A R I A S Logística Interna Operaciones Infraestructura Gerencial Desarrollo de Tecnología Gestión de Recursos Humanos Adquisiciones Logística Externa Marketing Servicio V A L O R V A L O R

9 CONCEPTOS Y FUNDAMENTOS Cuál es el objetivo de los Controles? ACTIVIDADES TAREAS ROLES TECNOLOGIA PROVEEDOR CLIENTE CONTROLES

10 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

11 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES

12 RIESGOS DE LA MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Robo de datos a Google entre Febrero y Marzo del 2011, Impacto : 35 millones de perfiles(cuentas de usuario) afectadas) Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre: Primer caso de espionaje industrial detectado en Latinoamérica. Surgimiento de Colectivos como Anonymous que realizan diversas protestas mediante ataques informáticos, a) Operación Andes Libre con impacto en diversos portales del Gobierno Peruano. b) Ataques contra diversas webs gubernamentales y de la industria discográfica norteamericana

13 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre : Primer caso de espionaje industrial detectado en Latinoamérica.

14 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre : Primer caso de espionaje industrial detectado en Latinoamérica.

15 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

16 AMBITOS DE LA SEGURIDAD DE INFORMACIÓN ALCANCE EMPRESARIAL La seguridad implica la participación conjunto de personas, procesos y tecnología SOFTWARE Y COMPONENTES PERSONAS Y SISTEMAS SOPORTE DE PROCESOS Y REDES INGRESOS Y OPERACIÓN El lugar de penetración de los Intrusos El objetivo de los Intrusos

17 AMBITOS DE LA SEGURIDAD DE INFORMACIÓN ALCANCE METODOLÓGICO Seguridad de Manejo seguro de la información por el personal Seguridad de y procesos de negocios Riesgo Tecnológico Riesgos en los Procesos de Sistemas y Tecnología Riesgos en los controles residentes en los Sistemas de Seguridad Informática Segregación de Funciones del Personal del Banco. Segregación de funciones del personal de sistemas. Hacer frente a los Hackers.

18 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

19 MARCO INTERNACIONAL PARA LA SEGURIDAD DE INFORMACION PROCESOS DE NEGOCIO PROCESO A PROCESO B PROCESO C PROCESO D PROCESO E APLICACIONES Riesgos y calidad en aplicaciones (test de controles) Riesgos y calidad en procesos de TI / SI COBIT ISO / CMMI / ITIL SISTEMAS DE INFORMACION TECNOLOGIA Bases de datos Servidores, Redes y Comunicaciones Riesgos y calidad en tecnología (estándares NIST/CIS/DISA/NSA) INFRAESTRUCTURA TECNOLOGICA

20 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

21 MARCO NACIONAL PARA LA SEGURIDAD DE INFORMACION Norma Técnica peruana NTP-ISO/IEC Ley de protección de datos personales. LEY Nº RM Adecuación de las Empresas Públicas a la Gestión de la Seguridad de Circular SBS-G Gestión de la Seguridad de la Resolución Requerimiento de Patrimonio Efectivo por Riesgo Operacional

22 RESULTADOS MARCO NACIONAL PARA LA SEGURIDAD DE INFORMACION 7 BANCOS QUE HAN LOGRADO LA CERTIFICACION AL METODO ESTANDARIZADO DE RIESGO OPERACIONAL 5 EMPRESAS CON CERITIFICACIONES ISO EMPRESAS CON CERTIFICACION SAS70.

23 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

24 Formación Profesional del Responsable de Seguridad de

25 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial

26 LINEAMIENTOS PARA UNA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL El Responsable de Seguridad de en la Encrucijada Alta Dirección Responsable de la Seguridad de Regulaciones y Auditoría Personal de la Empresa

27 LINEAMIENTOS PARA UNA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL Un Enfoque alineado al Negocio DIMENSION Prácticas Internacionales de Seguridad COMITE ESTRATEGICA DIMENSION ORGANIZACIONAL Regulación DIMENSION Negocio LEGAL DIMENSION FINANCIERA DIMENSION TECNOLOGICA

28 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS PREGUNTAS?

29 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS MUCHAS GRACIAS ING. ARTUROSIMICH

Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI

Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI Propuesta ONGEI (Versión 1.0) Perú, Lima martes, 24 de enero de 2017

Más detalles

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de

Más detalles

Plan Estratégico de Gobierno Electrónico - PEGE

Plan Estratégico de Gobierno Electrónico - PEGE Plan Estratégico de Gobierno Electrónico - PEGE (Versión 1.0) Perú, Lima jueves, 2 de marzo de 2017 Página 1 Sistema Nacional de Informática Perú, Lima jueves, 2 de marzo de 2017 Página 2 Sistema Nacional

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva

Más detalles

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Transformar el Modelo de Gestión de Tecnologías de la Información

Transformar el Modelo de Gestión de Tecnologías de la Información Transformar el Modelo de Gestión de Tecnologías de la Información. 1 Los Objetivos del 2017 Aumentar la generación de valor, a través de la prestación de mejores servicios. Desarrollar RUES como activo

Más detalles

DIPLOMADO EN CONTROL INTERNO Y RIESGOS

DIPLOMADO EN CONTROL INTERNO Y RIESGOS I. MODELOS DE CONTROL INTERNO A. ANTECEDENTES 1. FUNDAMENTOS DE CONTROL INTERNO 2. DEFINICIONES DE CONTROL INTERNO B. COSO 2013 2. DEFINICIÓN DE CONTROL INTERNO 3. OBJETIVOS 4. CATEGORÍAS DE OBJETIVOS

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT)

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) A. DATOS GENERALES mbre de la Institución Código del puesto Denominación de puesto Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) CFN3355238 Subdirector/a de Infraestructura

Más detalles

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Logo Empresa Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa AGENDA 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo

Más detalles

Gonzalo Sánchez Lorenzo

Gonzalo Sánchez Lorenzo Gonzalo Sánchez Lorenzo RESUMEN Ingeniero Informático colegiado, MBA, certificado como PMP e ITIL Foundation, amplia experiencia en implementación de Oficina de Gestión de Proyectos (PMO), adopción y evaluación

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Implementación de un Sistema de Gestión de Seguridad de la Información

Implementación de un Sistema de Gestión de Seguridad de la Información Implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2013 Gianncarlo Gómez Morales Oficial de Seguridad de la Información y Protección de Datos Personales Qué es el OSIPTEL?

Más detalles

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018 vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

IS O & IS O 38500

IS O & IS O 38500 itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo

Más detalles

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

PLAN DE ESTUDIOS P03 ADMINISTRACION DE EMPRESAS

PLAN DE ESTUDIOS P03 ADMINISTRACION DE EMPRESAS PLAN DE ESTUDIOS P03 ADMINISTRACION DE EMPRESAS LIMA NORTE, 2016 1 ADMINISTRACION DE EMPRESAS La Carrera de Administración de Empresas forma profesionales especializados en la gerencia de negocios, con

Más detalles

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Experiencia de Integración en un sistema de gestión TI Félix González Durán Responsable de Calidad y Procesos TECNOCOM

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017

Mejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017 Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI

 PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI " PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

ADMINISTRACIÓN DE RIESGOS

ADMINISTRACIÓN DE RIESGOS ADMINISTRACIÓN DE RIESGOS ERM) Profesor: Sergio Pizzagalli Smith Plan%de%Estudio%Módulo%2) 2. Tipos de Riesgos Riesgos a los cuales está expuesta una organización Operacional, Mercado, Liquidez, Financiero,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No. UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Estado Actual de las IES 2016 (Gestión) Tomás Rodríguez Elizondo UANL

Estado Actual de las IES 2016 (Gestión) Tomás Rodríguez Elizondo UANL Estado Actual de las IES 2016 (Gestión) Tomás Rodríguez Elizondo UANL Resultados 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Par$cular 18% Pública 82% 8 de cada 10

Más detalles

Curso Fundamentos de ISO 20000

Curso Fundamentos de ISO 20000 Curso Fundamentos de ISO 20000 Introducción El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para una buena comprensión de la gestión de calidad dentro del contexto

Más detalles

Estrategia y Estado de Implementación SSP República Dominicana

Estrategia y Estado de Implementación SSP República Dominicana Estrategia y Estado de Implementación SSP República Dominicana Reunión Programa de Seguridad Operacional del Estado (SSP) (NAM/CAR/SSP/1) Oficina Regional NACC de la OACI, Ciudad de México, 20 al 22 de

Más detalles

POLÍTICAS INSTITUCIONALES

POLÍTICAS INSTITUCIONALES POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

BIENVENIDOS CODIPROSYTEM CIA. LTDA.

BIENVENIDOS CODIPROSYTEM CIA. LTDA. BIENVENIDOS CODIPROSYTEM CIA. LTDA. OBJETIVOS Proporcionar a los participantes:. Una comprensión del contexto de la revisión. OBJETIVOS Una visión general de los cambios relevantes y HERRAMIENTA DE GESTIÓN

Más detalles

INSTITUTO FONACOT. Nombre de la Institución Instituto del Fondo Nacional para el Consumo de los

INSTITUTO FONACOT. Nombre de la Institución Instituto del Fondo Nacional para el Consumo de los A. DATOS GENERALES mbre de la Institución Instituto del Fondo Nacional para el Consumo de los trabajadores (INFONACOT) Código del puesto CFO3355246 Denominación de puesto Jefe/a de Departamento de Planeación

Más detalles

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.

MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No. UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU

Más detalles

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información A. DATOS GENERALES Código del puesto Denominación de puesto Director de Tecnologías de la Información B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

Casos Prác*cos de Auditoría y Seguridad Informá*ca

Casos Prác*cos de Auditoría y Seguridad Informá*ca Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de

Más detalles

Cuestionario: Normativa para la gestión de Ciberseguridad.

Cuestionario: Normativa para la gestión de Ciberseguridad. Cuestionario: Normativa para la gestión de 1. Descripción general de las normas Cuestionario: Normativa de Qué aborda esta publicación? El presente cambio normativo establece diversos aspectos para la

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Unidad Administrativa

INSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Unidad Administrativa I. DATOS GENERALES mbre de la Institución Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Código del puesto Denominación de puesto CFN3355238 Subdirector/a de Soporte y Operación

Más detalles

NTP ISO 9001:2015 SISTEMA DE GESTIÓN DE CALIDAD REQUISITOS ING. PATRICIA INFANTE CTN DE GESTIÓN Y ASEGURAMIENTO DE LA CALIDAD

NTP ISO 9001:2015 SISTEMA DE GESTIÓN DE CALIDAD REQUISITOS ING. PATRICIA INFANTE CTN DE GESTIÓN Y ASEGURAMIENTO DE LA CALIDAD NTP ISO 9001:2015 SISTEMA DE GESTIÓN DE CALIDAD REQUISITOS ING. PATRICIA INFANTE CTN DE GESTIÓN Y ASEGURAMIENTO DE LA CALIDAD Contenido 1. Contexto de la ISO 9001:2015. Nacional e Internacional 2. Estructura

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION UNIVERSIDAD NACIONAL DE INGENIERIA II PROGRAMA DE ESPECIALIZACION EN

GERENCIA DE TECNOLOGIAS DE LA INFORMACION UNIVERSIDAD NACIONAL DE INGENIERIA II PROGRAMA DE ESPECIALIZACION EN UNIVERSIDAD NACIONAL DE INGENIERIA Centro de Tecnologías de Información y Comunicaciones CTIC UNI II PROGRAMA DE ESPECIALIZACION EN GERENCIA DE TECNOLOGIAS DE LA INFORMACION EDICION DOMINGOS FULL DAY:

Más detalles

Grupo RGI Crece sin Límites!

Grupo RGI Crece sin Límites! Programa de Formación y Certificación de Auditorias Internas de Seguridad y Salud en el Trabajo bajo el Decreto 1072 de 2015 y la Norma OHSAS 18001:2007 Grupo RGI Crece sin Límites Programa de Formación

Más detalles

Subdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

Subdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Soporte B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva Órgano Interno

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

Principales Aspectos

Principales Aspectos Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Dirigida a: TODO EL PERSONAL Proyecto de Sensibilización y Capacitación

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

Gestión integral de riesgos en compañías de seguros. La Paz, 23 de noviembre de 2017

Gestión integral de riesgos en compañías de seguros. La Paz, 23 de noviembre de 2017 Gestión integral de riesgos en compañías de seguros La Paz, 23 de noviembre de 2017 Grupo Financiero BISA Seguros: Generales: BISA Seguros Personales: La Vitalicia Intermediación financiera: Banca comercial

Más detalles

Propuesta de Capacitación Continua

Propuesta de Capacitación Continua Diplomaturas 2017 Propuesta de Capacitación Continua Todas las Diplomaturas están aprobadas por el Consejo Departamental de Ing. en Sistemas de Información y luego por Consejo Directivo de la Facultad

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Cuando nuestra actitudes superan nuestras habilidades, aun lo imposible se hace posible! www.talk-experts.co Somos una empresa colombiana desde el año 2015 brindamos soluciones

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México. Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI

FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI RAE No. FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI AUTOR(ES): HERRERA SANCHEZ Jonathan Javier MODALIDAD: Practica

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles