SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS
|
|
- María Pilar Henríquez Ortíz
- hace 5 años
- Vistas:
Transcripción
1 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013
2 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de. Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
3 Los Gobiernos frente la Revolución de la. Riesgo País
4 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de. Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
5 RETOS DE LA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL ASPECTOS CRÍTICOS DE LA GESTIÓN Requiere mayor involucramiento del nivel directivo. Es necesaria una administración de riesgos mas pro activa LIDERAZGO Y DIRECCION ENFOQUE DEL PROCESO Modelo de Gestión vs Modelo de Control Confusión en el vinculo entre procesos de tecnología y activos de tecnología Organización adecuada 1 Controles vs Riesgos Falta de lenguaje en común entre participantes 2 Seguridad de vs Seguridad Informática 3 COMUNICACION Y CULTURA No existe un lenguaje en común entre las áreas de tecnología y las áreas usuarias o de negocio La seguridad de la información no se entiende como un proceso que involucra a toda la empresa y stakeholders.
6 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
7 CONCEPTOS Y FUNDAMENTOS. QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN? Característica de la que se logra mediante la adecuada combinación de políticas, procedimientos, estructura organizacional y herramientas informáticas especializadas a efectos que dicha información cumpla los criterios de: Confidencialidad Integridad Disponibilidad. Políticas Estructura + Procedimientos + organizacional + Herramientas
8 CONCEPTOS Y FUNDAMENTOS FUNCIONES DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE INFORMACION Lograr un Sistema de Gestión que apoye una adecuada administración de Riesgos. Mejora Establecimiento del Modelo SGSI Implementación Monitoreo Lograr adecuado niveles de control anivelde las organización A C T I V I D A D E S A P O Y O P R I M A R I A S Logística Interna Operaciones Infraestructura Gerencial Desarrollo de Tecnología Gestión de Recursos Humanos Adquisiciones Logística Externa Marketing Servicio V A L O R V A L O R
9 CONCEPTOS Y FUNDAMENTOS Cuál es el objetivo de los Controles? ACTIVIDADES TAREAS ROLES TECNOLOGIA PROVEEDOR CLIENTE CONTROLES
10 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
11 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES
12 RIESGOS DE LA MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Robo de datos a Google entre Febrero y Marzo del 2011, Impacto : 35 millones de perfiles(cuentas de usuario) afectadas) Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre: Primer caso de espionaje industrial detectado en Latinoamérica. Surgimiento de Colectivos como Anonymous que realizan diversas protestas mediante ataques informáticos, a) Operación Andes Libre con impacto en diversos portales del Gobierno Peruano. b) Ataques contra diversas webs gubernamentales y de la industria discográfica norteamericana
13 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre : Primer caso de espionaje industrial detectado en Latinoamérica.
14 RIESGOS DE UN MANEJO INSEGURO DE LA INFORMACION FUGA DE INFORMACIÓN Y FRAUDES Ataque a Citigroup en la primera semana de Junio del Impacto 200 a 300 mil clientes perjudicados con impacto en información de tarjetas de crédito Febrero de 2012, Fuga de de tarjetas de crédito de VISA y Mastercard. Junio 2012 Operación Medre : Primer caso de espionaje industrial detectado en Latinoamérica.
15 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
16 AMBITOS DE LA SEGURIDAD DE INFORMACIÓN ALCANCE EMPRESARIAL La seguridad implica la participación conjunto de personas, procesos y tecnología SOFTWARE Y COMPONENTES PERSONAS Y SISTEMAS SOPORTE DE PROCESOS Y REDES INGRESOS Y OPERACIÓN El lugar de penetración de los Intrusos El objetivo de los Intrusos
17 AMBITOS DE LA SEGURIDAD DE INFORMACIÓN ALCANCE METODOLÓGICO Seguridad de Manejo seguro de la información por el personal Seguridad de y procesos de negocios Riesgo Tecnológico Riesgos en los Procesos de Sistemas y Tecnología Riesgos en los controles residentes en los Sistemas de Seguridad Informática Segregación de Funciones del Personal del Banco. Segregación de funciones del personal de sistemas. Hacer frente a los Hackers.
18 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
19 MARCO INTERNACIONAL PARA LA SEGURIDAD DE INFORMACION PROCESOS DE NEGOCIO PROCESO A PROCESO B PROCESO C PROCESO D PROCESO E APLICACIONES Riesgos y calidad en aplicaciones (test de controles) Riesgos y calidad en procesos de TI / SI COBIT ISO / CMMI / ITIL SISTEMAS DE INFORMACION TECNOLOGIA Bases de datos Servidores, Redes y Comunicaciones Riesgos y calidad en tecnología (estándares NIST/CIS/DISA/NSA) INFRAESTRUCTURA TECNOLOGICA
20 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
21 MARCO NACIONAL PARA LA SEGURIDAD DE INFORMACION Norma Técnica peruana NTP-ISO/IEC Ley de protección de datos personales. LEY Nº RM Adecuación de las Empresas Públicas a la Gestión de la Seguridad de Circular SBS-G Gestión de la Seguridad de la Resolución Requerimiento de Patrimonio Efectivo por Riesgo Operacional
22 RESULTADOS MARCO NACIONAL PARA LA SEGURIDAD DE INFORMACION 7 BANCOS QUE HAN LOGRADO LA CERTIFICACION AL METODO ESTANDARIZADO DE RIESGO OPERACIONAL 5 EMPRESAS CON CERITIFICACIONES ISO EMPRESAS CON CERTIFICACION SAS70.
23 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
24 Formación Profesional del Responsable de Seguridad de
25 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la Gestión Empresarial. Conceptos y Fundamentos para la Seguridad de Riesgos de un Manejo inseguro de Ámbitos de la Seguridad de Marco Internacional para la Seguridad de Marco Nacional para la Seguridad de Formación Profesional de los responsables de Seguridad de. Lineamientos para lograr una Seguridad de alineada a la Gestión Empresarial
26 LINEAMIENTOS PARA UNA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL El Responsable de Seguridad de en la Encrucijada Alta Dirección Responsable de la Seguridad de Regulaciones y Auditoría Personal de la Empresa
27 LINEAMIENTOS PARA UNA GESTION DE LA SEGURIDAD DE INFORMACION ALINEADA A LA GESTION EMPRESARIAL Un Enfoque alineado al Negocio DIMENSION Prácticas Internacionales de Seguridad COMITE ESTRATEGICA DIMENSION ORGANIZACIONAL Regulación DIMENSION Negocio LEGAL DIMENSION FINANCIERA DIMENSION TECNOLOGICA
28 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS PREGUNTAS?
29 SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS MUCHAS GRACIAS ING. ARTUROSIMICH
Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI
Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI Propuesta ONGEI (Versión 1.0) Perú, Lima martes, 24 de enero de 2017
Más detallesONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de
Más detallesPlan Estratégico de Gobierno Electrónico - PEGE
Plan Estratégico de Gobierno Electrónico - PEGE (Versión 1.0) Perú, Lima jueves, 2 de marzo de 2017 Página 1 Sistema Nacional de Informática Perú, Lima jueves, 2 de marzo de 2017 Página 2 Sistema Nacional
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesCALENDARIO CUATRIMESTRAL 2017
CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesSubdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva
Más detallesEXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado
EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesTransformar el Modelo de Gestión de Tecnologías de la Información
Transformar el Modelo de Gestión de Tecnologías de la Información. 1 Los Objetivos del 2017 Aumentar la generación de valor, a través de la prestación de mejores servicios. Desarrollar RUES como activo
Más detallesDIPLOMADO EN CONTROL INTERNO Y RIESGOS
I. MODELOS DE CONTROL INTERNO A. ANTECEDENTES 1. FUNDAMENTOS DE CONTROL INTERNO 2. DEFINICIONES DE CONTROL INTERNO B. COSO 2013 2. DEFINICIÓN DE CONTROL INTERNO 3. OBJETIVOS 4. CATEGORÍAS DE OBJETIVOS
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesPlanificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones
Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesINSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT)
A. DATOS GENERALES mbre de la Institución Código del puesto Denominación de puesto Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) CFN3355238 Subdirector/a de Infraestructura
Más detallesAPLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION
APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Logo Empresa Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa AGENDA 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo
Más detallesGonzalo Sánchez Lorenzo
Gonzalo Sánchez Lorenzo RESUMEN Ingeniero Informático colegiado, MBA, certificado como PMP e ITIL Foundation, amplia experiencia en implementación de Oficina de Gestión de Proyectos (PMO), adopción y evaluación
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesImplementación de un Sistema de Gestión de Seguridad de la Información
Implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2013 Gianncarlo Gómez Morales Oficial de Seguridad de la Información y Protección de Datos Personales Qué es el OSIPTEL?
Más detallesSEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018
vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesIS O & IS O 38500
itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesPLAN DE ESTUDIOS P03 ADMINISTRACION DE EMPRESAS
PLAN DE ESTUDIOS P03 ADMINISTRACION DE EMPRESAS LIMA NORTE, 2016 1 ADMINISTRACION DE EMPRESAS La Carrera de Administración de Empresas forma profesionales especializados en la gerencia de negocios, con
Más detallesCSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23
Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Experiencia de Integración en un sistema de gestión TI Félix González Durán Responsable de Calidad y Procesos TECNOCOM
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesMejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017
Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detalles" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI
" PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesADMINISTRACIÓN DE RIESGOS
ADMINISTRACIÓN DE RIESGOS ERM) Profesor: Sergio Pizzagalli Smith Plan%de%Estudio%Módulo%2) 2. Tipos de Riesgos Riesgos a los cuales está expuesta una organización Operacional, Mercado, Liquidez, Financiero,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesMAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.
UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesEstado Actual de las IES 2016 (Gestión) Tomás Rodríguez Elizondo UANL
Estado Actual de las IES 2016 (Gestión) Tomás Rodríguez Elizondo UANL Resultados 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Par$cular 18% Pública 82% 8 de cada 10
Más detallesCurso Fundamentos de ISO 20000
Curso Fundamentos de ISO 20000 Introducción El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para una buena comprensión de la gestión de calidad dentro del contexto
Más detallesEstrategia y Estado de Implementación SSP República Dominicana
Estrategia y Estado de Implementación SSP República Dominicana Reunión Programa de Seguridad Operacional del Estado (SSP) (NAM/CAR/SSP/1) Oficina Regional NACC de la OACI, Ciudad de México, 20 al 22 de
Más detallesPOLÍTICAS INSTITUCIONALES
POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesSEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Más detallesBIENVENIDOS CODIPROSYTEM CIA. LTDA.
BIENVENIDOS CODIPROSYTEM CIA. LTDA. OBJETIVOS Proporcionar a los participantes:. Una comprensión del contexto de la revisión. OBJETIVOS Una visión general de los cambios relevantes y HERRAMIENTA DE GESTIÓN
Más detallesINSTITUTO FONACOT. Nombre de la Institución Instituto del Fondo Nacional para el Consumo de los
A. DATOS GENERALES mbre de la Institución Instituto del Fondo Nacional para el Consumo de los trabajadores (INFONACOT) Código del puesto CFO3355246 Denominación de puesto Jefe/a de Departamento de Planeación
Más detallesMAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.
UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU
Más detallesDirector de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información
A. DATOS GENERALES Código del puesto Denominación de puesto Director de Tecnologías de la Información B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa
Más detallesCasos Prác*cos de Auditoría y Seguridad Informá*ca
Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de
Más detallesCuestionario: Normativa para la gestión de Ciberseguridad.
Cuestionario: Normativa para la gestión de 1. Descripción general de las normas Cuestionario: Normativa de Qué aborda esta publicación? El presente cambio normativo establece diversos aspectos para la
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesINSTITUTO FONACOT. Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Unidad Administrativa
I. DATOS GENERALES mbre de la Institución Instituto del Fondo Nacional para el Consumo de los Trabajadores (INFONACOT) Código del puesto Denominación de puesto CFN3355238 Subdirector/a de Soporte y Operación
Más detallesNTP ISO 9001:2015 SISTEMA DE GESTIÓN DE CALIDAD REQUISITOS ING. PATRICIA INFANTE CTN DE GESTIÓN Y ASEGURAMIENTO DE LA CALIDAD
NTP ISO 9001:2015 SISTEMA DE GESTIÓN DE CALIDAD REQUISITOS ING. PATRICIA INFANTE CTN DE GESTIÓN Y ASEGURAMIENTO DE LA CALIDAD Contenido 1. Contexto de la ISO 9001:2015. Nacional e Internacional 2. Estructura
Más detallesGERENCIA DE TECNOLOGIAS DE LA INFORMACION UNIVERSIDAD NACIONAL DE INGENIERIA II PROGRAMA DE ESPECIALIZACION EN
UNIVERSIDAD NACIONAL DE INGENIERIA Centro de Tecnologías de Información y Comunicaciones CTIC UNI II PROGRAMA DE ESPECIALIZACION EN GERENCIA DE TECNOLOGIAS DE LA INFORMACION EDICION DOMINGOS FULL DAY:
Más detallesGrupo RGI Crece sin Límites!
Programa de Formación y Certificación de Auditorias Internas de Seguridad y Salud en el Trabajo bajo el Decreto 1072 de 2015 y la Norma OHSAS 18001:2007 Grupo RGI Crece sin Límites Programa de Formación
Más detallesSubdirector de Soporte. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Soporte B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva Órgano Interno
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:
Más detallesPrincipales Aspectos
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Dirigida a: TODO EL PERSONAL Proyecto de Sensibilización y Capacitación
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesGestión integral de riesgos en compañías de seguros. La Paz, 23 de noviembre de 2017
Gestión integral de riesgos en compañías de seguros La Paz, 23 de noviembre de 2017 Grupo Financiero BISA Seguros: Generales: BISA Seguros Personales: La Vitalicia Intermediación financiera: Banca comercial
Más detallesPropuesta de Capacitación Continua
Diplomaturas 2017 Propuesta de Capacitación Continua Todas las Diplomaturas están aprobadas por el Consejo Departamental de Ing. en Sistemas de Información y luego por Consejo Directivo de la Facultad
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Cuando nuestra actitudes superan nuestras habilidades, aun lo imposible se hace posible! www.talk-experts.co Somos una empresa colombiana desde el año 2015 brindamos soluciones
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesResultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.
Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesFICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI
RAE No. FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI AUTOR(ES): HERRERA SANCHEZ Jonathan Javier MODALIDAD: Practica
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detalles