Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador"

Transcripción

1 Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes situaciones de desastre. Muchas de estas organizaciones están tomando como referencia los estándares internacionales ISO, concretamente ISO 22301, para la implantación de un Sistema de Gestión de continuidad de negocio (SGCN) e ISO 27001, para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Sin embargo, las entidades financieras, como suele ser habitual en los países de todo LatAm, se rigen por las normativas que los bancos centrales, o las superintendencias de bancos y seguros, publican para que estas organizaciones mejoren en lo relativo a su seguridad de la información y su gestión de la continuidad de negocio, y además estén supervisados por estos organismos, lo cual garantizará el fortalecimiento de las entidades en estos aspectos. El Banco Central de Reserva de, en adelante BCR, publicó dos borradores de normas técnicas con fecha de 30 de junio de 2015, una para la implantación de un SGSI y otra para la implantación de un SGCN. Estos borradores están siendo tomados cuenta por las entidades financieras reguladas, adelantándose a la publicación de las normativas definitivas, ya que cuando sean publicadas las versiones definitivas, se contará con un plazo de entre 6 y 12 meses para su completa adecuación. Además, el mercado de hoy en día, demanda que las organizaciones estén preparadas para saber gestionar cualquier situación de crisis que se pudiera presentar y que podría poner en riesgo los objetivos de la misma e incluso la continuidad de sus operaciones en el tiempo. Por ello, existe ya una cultura sobre esta materia y que además se ve apoyado por este tipo de normativas. Si bien, antes de comenzar con el análisis de sus diferentes puntos, vamos a aclarar los sujetos que estarán obligados a la implantación de estos requerimientos, destacando que realmente cualquier organización en El Salvador podría utilizarla como referencia, ya que son muchísimas las similitudes que podemos encontrar con las normativas ISO mencionadas anteriormente. Los sujetos de aplicación para estas normativas del BCR serán los bancos constituidos en, conglomerados financieros, sociedades de seguros, bolsas de valores, bancos cooperativos, inversionistas, sociedades de sistemas de pagos, el Fondo Social para la Vivienda, el Fondo Nacional de Vivienda Popular, el Instituto de Previsión Social de la Fuerza Armada, el Banco de Fomento Agropecuario, el Banco Hipotecario, el Banco de Desarrollo de, entre otros. En las siguientes líneas, se van a resumir los requerimientos que establecen ambas normativas desde un punto de vista integrado, ya que la seguridad de la información y la continuidad de negocio deberían ir de la mano. Una organización debe estar preparada y saber hacer frente ante un posible ciberataque, por lo que cualquier vulnerabilidad de seguridad puede provocar la necesidad de activar una situación de crisis e incluso el despliegue de una situación de contingencia; asimismo, desde el punto de vista contrario, una organización que esté haciendo frente a cualquier tipo de situación de desastre, no puede dejar de lado la seguridad de la información, ya que, en ese tipo de situaciones se suelen abrir brechas en la seguridad que, desgraciadamente, no se tienen en cuenta y pueden acrecentar de forma exponencial las consecuencias de la situación de desastre en la organización. Cómo inicio del análisis, cabe destacar que ambas normativas no se basan simplemente en una serie de medidas para mejorar la seguridad de la información o la continuidad de negocio, si no que nos invitan a implantar un sistema de gestión, lo que significa que esto no se tratará de un trabajo puntual para cubrir con una serie de requerimientos, sino que se promoverá el introducir estos sistemas en el día a día de las operaciones de la organización, para que bajo un ciclo de mejora continua, estén siempre actualizados y ayuden a la consecución de los objetivos de las organizaciones. 1

2 Veamos ahora las principales actividades que una organización deberá realizar para poder gestionar su seguridad de la información y su continuidad de negocio, desde un punto de vista integrado, a lo que llamaremos el Sistema de Gestión Integrado (SGI). Estratégias Business Continuity Plan Disaster Recovery Plan Controles de seguridad Crisis Analisis de Riesgos Pruebas Análissi de Impacto en el Negocio Incidentes Política Capacitación Roles y responsabilidad es SGI Auditoría Roles y Responsabilidades Ambas normativas del BCR dedican su capítulo II a la definición de las responsabilidades para los roles que serán comunes a ambas. Estos son la Junta Directiva, Alta Gerencia, Comité de Riesgos y Unidad de Riesgos, e incluso un área especializada para la seguridad de la información, que del mismo modo debería de ser para continuidad de negocio. Es importante definir desde el principio los roles y actores dentro de estos sistemas de gestión para la correcta gestión en las organizaciones, así cada uno de los participantes sabrá cómo actuar y cuáles son sus responsabilidades para la consecución del existo del SGI. 2

3 Actividades mínimas Las organizaciones deberán realizar, al menos, las siguientes actividades para poder contar con el SGI implementado: Definición del alcance. Instauración de una política de seguridad y continuidad de negocio integrada. Realización de la evaluación de riesgos de seguridad y continuidad, así como el análisis de impacto al negocio (BIA). Elaboración de los planes de tratamiento de riesgos, implementación de estrategias y planes de continuidad. Medición de la efectividad de controles y el resultado de las pruebas de los planes. Capacitación y cultura en continuidad y seguridad. Definición de una estrategia de gestión de crisis. Registro de incidentes y cambios significativos. Revisión del sistema integrado. BIA y RA Uno de los aspectos más destacables del SGCN y el SGSI, son el análisis de impacto al negocio (BIA) y el análisis de riesgos (RA) ya que desde esta fase se puedan comenzar a identificar los procesos más críticos y la preparación de la organización a los posibles riesgos que se le pudieran presentar. Bajo el enfoque del SGI, podemos realizar el BIA para identificar la criticidad de los procesos y además para ir armando el inventario de activos, ya que no solo identificaremos los recursos críticos sino los activos relacionados con cada proceso, para posteriormente poder analizarlos en términos de Confidencialidad, Integridad y Disponibilidad. Y, como parte de un análisis de riesgos integrado, podremos identificar los riesgos, así como medir la efectividad de los controles que pudiera tener ya implantados la organización, ya que a nivel de seguridad se estarán solicitando controles de: 3

4 El resultado del BIA y el RA servirá para la definición de los planes de tratamiento y las estrategias. Planes de tratamiento y Estrategias Con el resultado del análisis de riesgos se podrán tomar decisiones en cuanto a los controles a aplicar, tomando en consideración los controles que no estén debidamente implantados de los sugeridos por la normativa de seguridad de la información, así como empezar a valorar las diferentes opciones de estrategias de continuidad. De los planes de acción, podremos obtener la planificación necesaria para conseguir madurar en los aspectos de seguridad de la información, así como en lo relativo a los riesgos de continuidad de negocio. Y del lado de las estrategias, podremos llegar a definir los planes de continuidad y planes de recuperación, con los recursos necesarios para cada uno de ellos. Pruebas y evaluación de la efectividad de los controles La planificación y ejecución de pruebas es un aspecto fundamental para el éxito del SGCN, ya que permitirá detectar posibles desviaciones que eviten que sean incidentes el día de una crisis real. Respecto a la seguridad, la revisión de la efectividad de los controles deberá llevarse a cabo de forma periódica para garantizar el fortalecimiento en seguridad de la información por parte de la organización. Tercerización Llevar un control de los proveedores para preservar la seguridad de la información y verificar que se mantienen los criterios de continuidad, es otra de las labores a desarrollar como parte de la implementación y mantenimiento de un SGI. Además de la parte contractual o lo reflejado en un acuerdo de nivel de servicio (SLA), se debería realizar una evaluación periódica del desempeño de cada uno de los proveedores críticos y vitales para el negocio. Auditoría Interna Como garantía del cumplimiento en lo dispuesto en las normativas de gestión de la seguridad de la información y la gestión de la continuidad de negocio, se deberá realizar una supervisión por la unidad de auditoría interna al SGI, al menos una vez al año. Recomendaciones Se recomienda que las entidades realicen un diagnóstico sobre cómo se encuentran actualmente de acuerdo a estándares internacionales relacionados a los sistemas de gestión mencionados anteriormente, como un punto de partida para identificar brechas que permitan establecer un plan de remediación a futuro para lograr una mejorar madurez de ambas gestiones. Asimismo, se recomienda el implantar soluciones tecnológicas de apoyo, lo cual facilita la implantación de los estándares internacionales y hacer más eficiente las actividades de ambas áreas de gestión. PwC pone a disposición de la industria financiera soluciones como diagnósticos de la gestión actual de Seguridad de la Información y continuidad de negocio para poder identificar brechas y establecer planes de remediación que permitan llevar a las organizaciones a una mayor madurez de cara a los estándares internacionales. 4

5 Todas las actividades y tareas que conforman la implantación y mantenimiento del SGI se pueden ver apoyadas con la solución GlobalSUITE, un software desarrollado para la gestión integral de sistemas mediante sus diferentes productos. Para el caso del SGI, se puede apoyar en los productos GlobalSUITE Information Security, para la gestión del SGSI; y GlobalSUITE Business Continuity, para la gestión del SGCN. Todo ello bajo una gestión integrada permitiendo así la optimización de los tiempos y el uso de recursos en la ejecución del cumplimiento de todos los requerimientos. Gracias a las funcionalidades de encuestas de BIA y Riesgos, el levantamiento de la información para estos procesos se ejecuta en menor tiempo, permitiendo así que los resultados de una correcta gestión de la seguridad de la información y la continuidad de negocio, sean visibles en la organización en un tiempo record PricewaterhouseCoppers. En este documento, PwC se refiere a PwC, firma miembro de PricewaterhouseCoopers International Limited, cada firma miembro constituye una entidad legal autónoma e independiente. Este contenido es para propósitos de información general, y no debe ser usado como sustituto para consultas con asesores profesionales. 5

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública. DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno María Teresa Restrepo Zuluaga Período evaluado: Fecha de elaboración: Diciembre 1 de 2011 Al evaluar el proceso

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

EXPERIENCIA EN LA PROMULGACIÓN DE LAS NORMAS SOBRE LA GESTIÓN INTEGRAL DE RIESGO

EXPERIENCIA EN LA PROMULGACIÓN DE LAS NORMAS SOBRE LA GESTIÓN INTEGRAL DE RIESGO EXPERIENCIA EN LA PROMULGACIÓN DE LAS NORMAS SOBRE LA GESTIÓN INTEGRAL DE RIESGO Mayo 2014 FACULTAD DE REGULACIÓN EN BANCO CENTRAL DE RESERVA DE EL SALVADOR Mayo 2014 Sistema de Supervisión y Regulación

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

PMG/MEI Sistema de Seguridad de la Información

PMG/MEI Sistema de Seguridad de la Información PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA

Más detalles

Superintendencia del Mercado de Valores

Superintendencia del Mercado de Valores Superintendencia del Mercado de Valores Marelissa Quintero de Stanziola Superintendente Presentación ante la Comisión de Presupuesto de la Asamblea Nacional de Panamá 22 de agosto de 2016 La Superintendencia

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. : Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados

Más detalles

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO El Análisis de Impacto, herramienta fundamental del Ciclo de Vida de la Continuidad del Negocio, mirada según la Norma ISO22317. Instructor:

Más detalles

Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones

Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001, ISO 27002 Consulting Division Manager eric.moran@myt.com.pe M&T Security

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. Global SPIC Alejandro Delgado, Director de Proyectos Introducción Infraestructuras

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

POLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS

POLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS POLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS 1. ANTECEDENTES El presente documento tiene por objetivo establecer los conceptos, principios y directrices generales del Sistema de Gestión de

Más detalles

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe

Más detalles

Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014

Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Victor Antonio Ramirez Najarro Superintendente del Sistema Financiero Contenido I. Marco

Más detalles

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial

Más detalles

Plan Director de Seguridad de la Información

Plan Director de Seguridad de la Información Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación

Más detalles

Empresas Públicas de Marsella E.S.P EMPUMAR

Empresas Públicas de Marsella E.S.P EMPUMAR INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA RISARALDA DICIEMBRE DE 2017 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018 vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Dependencia/ secretaría. Secretaria General y Administrativa INTRODUCCIÓN

Dependencia/ secretaría. Secretaria General y Administrativa INTRODUCCIÓN AUTO INTRODUCCIÓN La Constitución Política Colombiana de 1991, en su Artículo 209 y 269, incorpora el Control Interno como un soporte administrativo esencial, a fin de garantizar el logro de los objetivos

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Paquete Premium de documentos sobre ISO e ISO 22301

Paquete Premium de documentos sobre ISO e ISO 22301 Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA DIPLOMADO SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIO y Objetivo del Diplomado Un Sistema de Gestión de Seguridad de la Información (SGSI) consiste en las políticas, procedimientos, directrices,

Más detalles

Casos Prác*cos de Auditoría y Seguridad Informá*ca

Casos Prác*cos de Auditoría y Seguridad Informá*ca Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de

Más detalles

Servicios de consultoría para centros de personalización

Servicios de consultoría para centros de personalización Servicios de consultoría para centros de Puesta en marcha de una nueva oficina de Alcance de proyecto a la medida y asistencia de punta a punta Introducción a los principios de de las tarjetas EMV para

Más detalles

Comentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio

Comentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios

Más detalles

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

Unidad 7: Difusión, Capacitación, prueba y mantenimiento

Unidad 7: Difusión, Capacitación, prueba y mantenimiento Unidad 7: Difusión, Capacitación, prueba y mantenimiento Contenido 1. Difusión y capacitación 2. Pruebas de los planes 3. Mantenimiento de los planes 4. Tips para generar planes Difusión y capacitación

Más detalles

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES

Más detalles

Plan Informático II. APLICACIÓN

Plan Informático II. APLICACIÓN I N S T I T U T O N A C I O N A L D E E S T A D Í S T I C A Y C E N S O S D I R E C C I O N D E D E S A R R O L L O T E C N O L Ó G I C O E S T A D Í S T I C O Plan Informático I. PROPOSITO Presentar un

Más detalles

Política de Seguridad EDICOM SGSI

Política de Seguridad EDICOM SGSI Título del documento: Política de Seguridad Nombre del fichero: EDICOM Política de Seguridad del SGSI.odt Versión: 1.7 Estado: VIGENTE Fecha: 18/05/2018 Autor: Jose Romero Artigas Revisión, Aprobación

Más detalles

Plan de Fomento de la Cultura del Autocontrol del Autocontrol AGUAS MANANTIALES DE PÁCORA S.A. E.S.P II SEMESTRE SISTEMA DE CONTROL INTERNO

Plan de Fomento de la Cultura del Autocontrol del Autocontrol AGUAS MANANTIALES DE PÁCORA S.A. E.S.P II SEMESTRE SISTEMA DE CONTROL INTERNO Plan de Fomento de la Cultura del Autocontrol del Autocontrol. 2016-II SEMESTRE SISTEMA DE 28/06/2016 Pácora AUTO 01 Plan de Fomento de la Cultura del Autocontrol INTRODUCCIÓN El Control Interno es un

Más detalles

Mrs. Paulina Román International Payment Systems, Central Bank of Ecuador

Mrs. Paulina Román International Payment Systems, Central Bank of Ecuador 11 th UNCTAD Debt Management Conference 13 15 November 2017 Palais des Nations, Geneva Debt records and operational risk by Mrs. Paulina Román International Payment Systems, Central Bank of Ecuador The

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Tecnología de Información Administración de Servicios Índice general

Tecnología de Información Administración de Servicios Índice general Tecnología de Información Administración de Servicios Índice general Capítulo I Disciplinas de administración de servicios de TI 1. Qué es Gobernanza de TI?... 3 2. La administración de servicios de TI...

Más detalles

Implementación de un SGI

Implementación de un SGI Hugo Arias México I. Contexto Energético II. ISO 50001 III. IV. Implementación de un SGI Conclusiones 2 Energia Energía Eficiencia ISO 50001: 2011 3 Contexto Energético 4 Contexto Energético 5 Contexto

Más detalles

Instituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California

Instituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California Gobierno del Estado de Baja California Contraloría General del Estado Informe de Resultados de la Autoevaluación de Control Interno Nivel Estratégico, Directivo y Operativo Instituto para el Desarrollo

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) LA NORMA ISO 27001: 2005 ESTABLECE QUE LA IMPLANTACIÓN DE PROCESOS PARA LA GESTIÓN DE SEGURIDAD DE LA

Más detalles

Road Map Planes de Contingencia Cooperativas

Road Map Planes de Contingencia Cooperativas Road Map Planes de Contingencia Cooperativas Curso DRP & BCP Assessment Desarrollo del plan. Verificación del Plan Implementación del plan Verificación del plan Road Map de planes de contingencia Road

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Empresas Públicas de Marsella E.S.P EMPUMAR

Empresas Públicas de Marsella E.S.P EMPUMAR INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA RISARALDA MARZO DE 2017 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período evaluado:

Más detalles

PERSONAL TECNIC Personal Tecnic SL

PERSONAL TECNIC Personal Tecnic SL PERSONAL TECNIC www.personaltecnic.com Política de Calidad Personal Tècnic SL desarrolla esta Política que ha de ser entendida por todos los trabajadores/as e implantada a todos los niveles de la organización.

Más detalles

Hacia una manera segura de proteger datos personales

Hacia una manera segura de proteger datos personales Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!

Más detalles

Funciones de los Órganos de la Subdirección de Producción. Representar a la Subdirección de Producción a nivel Corporativo.

Funciones de los Órganos de la Subdirección de Producción. Representar a la Subdirección de Producción a nivel Corporativo. Funciones de los Órganos de la Subdirección de Producción Subdirección de Producción y staff de la subdirección Representar a la Subdirección de Producción a nivel Corporativo. Participar en los programas

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones

Más detalles

PROYECTO: ACREDITACIÓN DE CALIDAD INTERNACIONAL PARA LOS 5 LABORATORIOS ACADÉMICOS DE LA UNET SELECCIONADOS (Plan Prospectivo )

PROYECTO: ACREDITACIÓN DE CALIDAD INTERNACIONAL PARA LOS 5 LABORATORIOS ACADÉMICOS DE LA UNET SELECCIONADOS (Plan Prospectivo ) PROYECTO: ACREDITACIÓN DE CALIDAD INTERNACIONAL PARA LOS 5 LABORATORIOS ACADÉMICOS DE LA UNET SELECCIONADOS (Plan Prospectivo 2007-2009) Planteamiento del problema En los últimos años ha existido un incremento

Más detalles

ISO Sistema de Continuidad del Negocio

ISO Sistema de Continuidad del Negocio ISO 22301 Sistema de Continuidad del Negocio Carlos Flores Roca carlos.flores@conceptaconsulting.org Seminario Miércoles del Exportador - PromPerú 01 de agosto de 2018 Lima, Perú ISO 22301 SISTEMA DE CONTINUIDAD

Más detalles

DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP)

DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP) DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP) USO DE RECURSOS TECNOLÓGICOS E IMPLANTACIÓN DE SOFTWARE LIBRE El Ministerio del Poder Popular

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

GESTIÓN POR COMPETENCIAS

GESTIÓN POR COMPETENCIAS GESTIÓN POR COMPETENCIAS 1 La Gestión por Competencias implica un proceso de análisis y evaluación de que desemboca en la elaboración de un conjunto de patrones o perfiles de para cada una de los cargos

Más detalles

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO (SGCN) Gerencia Transporte de Energía Dirección Gestión Integral del Negocio INSTITUTOS www.drii.com www.thebci.org www.bsigroup.com www.bcm-institute.org

Más detalles

UNIVERSIDAD DE LOS LLANOS NIT Oficina Asesora de Control Interno y Gestión La Universidad de Cara a la Sociedad

UNIVERSIDAD DE LOS LLANOS NIT Oficina Asesora de Control Interno y Gestión La Universidad de Cara a la Sociedad PLAN DE FOMENTO A LA CULTURA DEL AUTOCONTROL 2015 UNIVERSIDAD DE LOS LLANOS OFICINA ASESORA DE CONTROL INTERNO Y GESTIÓN PLAN DE FOMENTO A LA CULTURA DEL AUTOCONTROL 2015 UNIVERSIDAD DE LOS LLANOS 1. INTRODUCCION

Más detalles

PLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL

PLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL PLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL ES (S) DE EJECUTAR LA Definir e implementar estrategias de segmentación, que permitan establecer la participación objetiva de mercado

Más detalles

OBJETIVO DE CONTROL INTERNO

OBJETIVO DE CONTROL INTERNO OBJETIVO DE CONTROL INTERNO Evaluar y Controlar las actividades, operaciones y actuaciones de la Cámara de Comercio de Pereira (CCP) y velar por que se realicen de acuerdo a los procesos y procedimientos

Más detalles

Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social

Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Buena práctica implementada desde: 2012 Buenas Prácticas en la Seguridad Social Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Autoridad Pública

Más detalles

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad

Más detalles

Resistir lo extraordinario

Resistir lo extraordinario 20 21 GESTIÓN DEL RIESGO El 80% de las empresas que no disponen de un plan de continuidad de negocio cesan su actividad a los 13 meses de sufrir un incidente, según Business Continuity Institute. La certificación

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

Planes de Gestión de Crisis Aprendiendo de los errores en su implementación

Planes de Gestión de Crisis Aprendiendo de los errores en su implementación Planes de Gestión de Crisis Aprendiendo de los errores en su implementación Juan Dávila, CISA, CISM, CRISC, ISO 22301LA, ISO 27001 LA, COBIT 5 F&I&A Protiviti Perú Misión de los eventos de ISACA Ofrecer

Más detalles

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000 DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México. Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de

Más detalles

INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA - RISARALDA

INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA - RISARALDA INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA - RISARALDA JULIO DE 2016 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período evaluado:

Más detalles