Preparándose para la continuidad de negocio y la seguridad de la información en El Salvador
|
|
- Eva María Cordero Salas
- hace 5 años
- Vistas:
Transcripción
1 Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes situaciones de desastre. Muchas de estas organizaciones están tomando como referencia los estándares internacionales ISO, concretamente ISO 22301, para la implantación de un Sistema de Gestión de continuidad de negocio (SGCN) e ISO 27001, para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Sin embargo, las entidades financieras, como suele ser habitual en los países de todo LatAm, se rigen por las normativas que los bancos centrales, o las superintendencias de bancos y seguros, publican para que estas organizaciones mejoren en lo relativo a su seguridad de la información y su gestión de la continuidad de negocio, y además estén supervisados por estos organismos, lo cual garantizará el fortalecimiento de las entidades en estos aspectos. El Banco Central de Reserva de, en adelante BCR, publicó dos borradores de normas técnicas con fecha de 30 de junio de 2015, una para la implantación de un SGSI y otra para la implantación de un SGCN. Estos borradores están siendo tomados cuenta por las entidades financieras reguladas, adelantándose a la publicación de las normativas definitivas, ya que cuando sean publicadas las versiones definitivas, se contará con un plazo de entre 6 y 12 meses para su completa adecuación. Además, el mercado de hoy en día, demanda que las organizaciones estén preparadas para saber gestionar cualquier situación de crisis que se pudiera presentar y que podría poner en riesgo los objetivos de la misma e incluso la continuidad de sus operaciones en el tiempo. Por ello, existe ya una cultura sobre esta materia y que además se ve apoyado por este tipo de normativas. Si bien, antes de comenzar con el análisis de sus diferentes puntos, vamos a aclarar los sujetos que estarán obligados a la implantación de estos requerimientos, destacando que realmente cualquier organización en El Salvador podría utilizarla como referencia, ya que son muchísimas las similitudes que podemos encontrar con las normativas ISO mencionadas anteriormente. Los sujetos de aplicación para estas normativas del BCR serán los bancos constituidos en, conglomerados financieros, sociedades de seguros, bolsas de valores, bancos cooperativos, inversionistas, sociedades de sistemas de pagos, el Fondo Social para la Vivienda, el Fondo Nacional de Vivienda Popular, el Instituto de Previsión Social de la Fuerza Armada, el Banco de Fomento Agropecuario, el Banco Hipotecario, el Banco de Desarrollo de, entre otros. En las siguientes líneas, se van a resumir los requerimientos que establecen ambas normativas desde un punto de vista integrado, ya que la seguridad de la información y la continuidad de negocio deberían ir de la mano. Una organización debe estar preparada y saber hacer frente ante un posible ciberataque, por lo que cualquier vulnerabilidad de seguridad puede provocar la necesidad de activar una situación de crisis e incluso el despliegue de una situación de contingencia; asimismo, desde el punto de vista contrario, una organización que esté haciendo frente a cualquier tipo de situación de desastre, no puede dejar de lado la seguridad de la información, ya que, en ese tipo de situaciones se suelen abrir brechas en la seguridad que, desgraciadamente, no se tienen en cuenta y pueden acrecentar de forma exponencial las consecuencias de la situación de desastre en la organización. Cómo inicio del análisis, cabe destacar que ambas normativas no se basan simplemente en una serie de medidas para mejorar la seguridad de la información o la continuidad de negocio, si no que nos invitan a implantar un sistema de gestión, lo que significa que esto no se tratará de un trabajo puntual para cubrir con una serie de requerimientos, sino que se promoverá el introducir estos sistemas en el día a día de las operaciones de la organización, para que bajo un ciclo de mejora continua, estén siempre actualizados y ayuden a la consecución de los objetivos de las organizaciones. 1
2 Veamos ahora las principales actividades que una organización deberá realizar para poder gestionar su seguridad de la información y su continuidad de negocio, desde un punto de vista integrado, a lo que llamaremos el Sistema de Gestión Integrado (SGI). Estratégias Business Continuity Plan Disaster Recovery Plan Controles de seguridad Crisis Analisis de Riesgos Pruebas Análissi de Impacto en el Negocio Incidentes Política Capacitación Roles y responsabilidad es SGI Auditoría Roles y Responsabilidades Ambas normativas del BCR dedican su capítulo II a la definición de las responsabilidades para los roles que serán comunes a ambas. Estos son la Junta Directiva, Alta Gerencia, Comité de Riesgos y Unidad de Riesgos, e incluso un área especializada para la seguridad de la información, que del mismo modo debería de ser para continuidad de negocio. Es importante definir desde el principio los roles y actores dentro de estos sistemas de gestión para la correcta gestión en las organizaciones, así cada uno de los participantes sabrá cómo actuar y cuáles son sus responsabilidades para la consecución del existo del SGI. 2
3 Actividades mínimas Las organizaciones deberán realizar, al menos, las siguientes actividades para poder contar con el SGI implementado: Definición del alcance. Instauración de una política de seguridad y continuidad de negocio integrada. Realización de la evaluación de riesgos de seguridad y continuidad, así como el análisis de impacto al negocio (BIA). Elaboración de los planes de tratamiento de riesgos, implementación de estrategias y planes de continuidad. Medición de la efectividad de controles y el resultado de las pruebas de los planes. Capacitación y cultura en continuidad y seguridad. Definición de una estrategia de gestión de crisis. Registro de incidentes y cambios significativos. Revisión del sistema integrado. BIA y RA Uno de los aspectos más destacables del SGCN y el SGSI, son el análisis de impacto al negocio (BIA) y el análisis de riesgos (RA) ya que desde esta fase se puedan comenzar a identificar los procesos más críticos y la preparación de la organización a los posibles riesgos que se le pudieran presentar. Bajo el enfoque del SGI, podemos realizar el BIA para identificar la criticidad de los procesos y además para ir armando el inventario de activos, ya que no solo identificaremos los recursos críticos sino los activos relacionados con cada proceso, para posteriormente poder analizarlos en términos de Confidencialidad, Integridad y Disponibilidad. Y, como parte de un análisis de riesgos integrado, podremos identificar los riesgos, así como medir la efectividad de los controles que pudiera tener ya implantados la organización, ya que a nivel de seguridad se estarán solicitando controles de: 3
4 El resultado del BIA y el RA servirá para la definición de los planes de tratamiento y las estrategias. Planes de tratamiento y Estrategias Con el resultado del análisis de riesgos se podrán tomar decisiones en cuanto a los controles a aplicar, tomando en consideración los controles que no estén debidamente implantados de los sugeridos por la normativa de seguridad de la información, así como empezar a valorar las diferentes opciones de estrategias de continuidad. De los planes de acción, podremos obtener la planificación necesaria para conseguir madurar en los aspectos de seguridad de la información, así como en lo relativo a los riesgos de continuidad de negocio. Y del lado de las estrategias, podremos llegar a definir los planes de continuidad y planes de recuperación, con los recursos necesarios para cada uno de ellos. Pruebas y evaluación de la efectividad de los controles La planificación y ejecución de pruebas es un aspecto fundamental para el éxito del SGCN, ya que permitirá detectar posibles desviaciones que eviten que sean incidentes el día de una crisis real. Respecto a la seguridad, la revisión de la efectividad de los controles deberá llevarse a cabo de forma periódica para garantizar el fortalecimiento en seguridad de la información por parte de la organización. Tercerización Llevar un control de los proveedores para preservar la seguridad de la información y verificar que se mantienen los criterios de continuidad, es otra de las labores a desarrollar como parte de la implementación y mantenimiento de un SGI. Además de la parte contractual o lo reflejado en un acuerdo de nivel de servicio (SLA), se debería realizar una evaluación periódica del desempeño de cada uno de los proveedores críticos y vitales para el negocio. Auditoría Interna Como garantía del cumplimiento en lo dispuesto en las normativas de gestión de la seguridad de la información y la gestión de la continuidad de negocio, se deberá realizar una supervisión por la unidad de auditoría interna al SGI, al menos una vez al año. Recomendaciones Se recomienda que las entidades realicen un diagnóstico sobre cómo se encuentran actualmente de acuerdo a estándares internacionales relacionados a los sistemas de gestión mencionados anteriormente, como un punto de partida para identificar brechas que permitan establecer un plan de remediación a futuro para lograr una mejorar madurez de ambas gestiones. Asimismo, se recomienda el implantar soluciones tecnológicas de apoyo, lo cual facilita la implantación de los estándares internacionales y hacer más eficiente las actividades de ambas áreas de gestión. PwC pone a disposición de la industria financiera soluciones como diagnósticos de la gestión actual de Seguridad de la Información y continuidad de negocio para poder identificar brechas y establecer planes de remediación que permitan llevar a las organizaciones a una mayor madurez de cara a los estándares internacionales. 4
5 Todas las actividades y tareas que conforman la implantación y mantenimiento del SGI se pueden ver apoyadas con la solución GlobalSUITE, un software desarrollado para la gestión integral de sistemas mediante sus diferentes productos. Para el caso del SGI, se puede apoyar en los productos GlobalSUITE Information Security, para la gestión del SGSI; y GlobalSUITE Business Continuity, para la gestión del SGCN. Todo ello bajo una gestión integrada permitiendo así la optimización de los tiempos y el uso de recursos en la ejecución del cumplimiento de todos los requerimientos. Gracias a las funcionalidades de encuestas de BIA y Riesgos, el levantamiento de la información para estos procesos se ejecuta en menor tiempo, permitiendo así que los resultados de una correcta gestión de la seguridad de la información y la continuidad de negocio, sean visibles en la organización en un tiempo record PricewaterhouseCoppers. En este documento, PwC se refiere a PwC, firma miembro de PricewaterhouseCoopers International Limited, cada firma miembro constituye una entidad legal autónoma e independiente. Este contenido es para propósitos de información general, y no debe ser usado como sustituto para consultas con asesores profesionales. 5
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesCloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios
Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesEMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.
DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesINFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011
INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno María Teresa Restrepo Zuluaga Período evaluado: Fecha de elaboración: Diciembre 1 de 2011 Al evaluar el proceso
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesEXPERIENCIA EN LA PROMULGACIÓN DE LAS NORMAS SOBRE LA GESTIÓN INTEGRAL DE RIESGO
EXPERIENCIA EN LA PROMULGACIÓN DE LAS NORMAS SOBRE LA GESTIÓN INTEGRAL DE RIESGO Mayo 2014 FACULTAD DE REGULACIÓN EN BANCO CENTRAL DE RESERVA DE EL SALVADOR Mayo 2014 Sistema de Supervisión y Regulación
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
Más detallesSuperintendencia del Mercado de Valores
Superintendencia del Mercado de Valores Marelissa Quintero de Stanziola Superintendente Presentación ante la Comisión de Presupuesto de la Asamblea Nacional de Panamá 22 de agosto de 2016 La Superintendencia
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesGestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.
: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesPRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s
PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados
Más detallesCURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO
CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO El Análisis de Impacto, herramienta fundamental del Ciclo de Vida de la Continuidad del Negocio, mirada según la Norma ISO22317. Instructor:
Más detallesImplementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones
Implementación de SGSI conforme a la NTP ISO Experiencia en Implementaciones Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001, ISO 27002 Consulting Division Manager eric.moran@myt.com.pe M&T Security
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesSGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.
SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo. Global SPIC Alejandro Delgado, Director de Proyectos Introducción Infraestructuras
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesXXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información
Más detallesPOLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS
POLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS 1. ANTECEDENTES El presente documento tiene por objetivo establecer los conceptos, principios y directrices generales del Sistema de Gestión de
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesMarco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014
Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Victor Antonio Ramirez Najarro Superintendente del Sistema Financiero Contenido I. Marco
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesPlan Director de Seguridad de la Información
Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación
Más detallesEmpresas Públicas de Marsella E.S.P EMPUMAR
INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA RISARALDA DICIEMBRE DE 2017 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesSEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018
vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesDependencia/ secretaría. Secretaria General y Administrativa INTRODUCCIÓN
AUTO INTRODUCCIÓN La Constitución Política Colombiana de 1991, en su Artículo 209 y 269, incorpora el Control Interno como un soporte administrativo esencial, a fin de garantizar el logro de los objetivos
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
DIPLOMADO SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIO y Objetivo del Diplomado Un Sistema de Gestión de Seguridad de la Información (SGSI) consiste en las políticas, procedimientos, directrices,
Más detallesCasos Prác*cos de Auditoría y Seguridad Informá*ca
Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de
Más detallesServicios de consultoría para centros de personalización
Servicios de consultoría para centros de Puesta en marcha de una nueva oficina de Alcance de proyecto a la medida y asistencia de punta a punta Introducción a los principios de de las tarjetas EMV para
Más detallesComentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio
Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesUnidad 7: Difusión, Capacitación, prueba y mantenimiento
Unidad 7: Difusión, Capacitación, prueba y mantenimiento Contenido 1. Difusión y capacitación 2. Pruebas de los planes 3. Mantenimiento de los planes 4. Tips para generar planes Difusión y capacitación
Más detallesEXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado
EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES
Más detallesPlan Informático II. APLICACIÓN
I N S T I T U T O N A C I O N A L D E E S T A D Í S T I C A Y C E N S O S D I R E C C I O N D E D E S A R R O L L O T E C N O L Ó G I C O E S T A D Í S T I C O Plan Informático I. PROPOSITO Presentar un
Más detallesPolítica de Seguridad EDICOM SGSI
Título del documento: Política de Seguridad Nombre del fichero: EDICOM Política de Seguridad del SGSI.odt Versión: 1.7 Estado: VIGENTE Fecha: 18/05/2018 Autor: Jose Romero Artigas Revisión, Aprobación
Más detallesPlan de Fomento de la Cultura del Autocontrol del Autocontrol AGUAS MANANTIALES DE PÁCORA S.A. E.S.P II SEMESTRE SISTEMA DE CONTROL INTERNO
Plan de Fomento de la Cultura del Autocontrol del Autocontrol. 2016-II SEMESTRE SISTEMA DE 28/06/2016 Pácora AUTO 01 Plan de Fomento de la Cultura del Autocontrol INTRODUCCIÓN El Control Interno es un
Más detallesMrs. Paulina Román International Payment Systems, Central Bank of Ecuador
11 th UNCTAD Debt Management Conference 13 15 November 2017 Palais des Nations, Geneva Debt records and operational risk by Mrs. Paulina Román International Payment Systems, Central Bank of Ecuador The
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesTecnología de Información Administración de Servicios Índice general
Tecnología de Información Administración de Servicios Índice general Capítulo I Disciplinas de administración de servicios de TI 1. Qué es Gobernanza de TI?... 3 2. La administración de servicios de TI...
Más detallesImplementación de un SGI
Hugo Arias México I. Contexto Energético II. ISO 50001 III. IV. Implementación de un SGI Conclusiones 2 Energia Energía Eficiencia ISO 50001: 2011 3 Contexto Energético 4 Contexto Energético 5 Contexto
Más detallesInstituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California
Gobierno del Estado de Baja California Contraloría General del Estado Informe de Resultados de la Autoevaluación de Control Interno Nivel Estratégico, Directivo y Operativo Instituto para el Desarrollo
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesGUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) LA NORMA ISO 27001: 2005 ESTABLECE QUE LA IMPLANTACIÓN DE PROCESOS PARA LA GESTIÓN DE SEGURIDAD DE LA
Más detallesRoad Map Planes de Contingencia Cooperativas
Road Map Planes de Contingencia Cooperativas Curso DRP & BCP Assessment Desarrollo del plan. Verificación del Plan Implementación del plan Verificación del plan Road Map de planes de contingencia Road
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesEmpresas Públicas de Marsella E.S.P EMPUMAR
INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA RISARALDA MARZO DE 2017 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período evaluado:
Más detallesPERSONAL TECNIC Personal Tecnic SL
PERSONAL TECNIC www.personaltecnic.com Política de Calidad Personal Tècnic SL desarrolla esta Política que ha de ser entendida por todos los trabajadores/as e implantada a todos los niveles de la organización.
Más detallesHacia una manera segura de proteger datos personales
Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!
Más detallesFunciones de los Órganos de la Subdirección de Producción. Representar a la Subdirección de Producción a nivel Corporativo.
Funciones de los Órganos de la Subdirección de Producción Subdirección de Producción y staff de la subdirección Representar a la Subdirección de Producción a nivel Corporativo. Participar en los programas
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesGRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION
GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones
Más detallesPROYECTO: ACREDITACIÓN DE CALIDAD INTERNACIONAL PARA LOS 5 LABORATORIOS ACADÉMICOS DE LA UNET SELECCIONADOS (Plan Prospectivo )
PROYECTO: ACREDITACIÓN DE CALIDAD INTERNACIONAL PARA LOS 5 LABORATORIOS ACADÉMICOS DE LA UNET SELECCIONADOS (Plan Prospectivo 2007-2009) Planteamiento del problema En los últimos años ha existido un incremento
Más detallesISO Sistema de Continuidad del Negocio
ISO 22301 Sistema de Continuidad del Negocio Carlos Flores Roca carlos.flores@conceptaconsulting.org Seminario Miércoles del Exportador - PromPerú 01 de agosto de 2018 Lima, Perú ISO 22301 SISTEMA DE CONTINUIDAD
Más detallesDIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP)
DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP) USO DE RECURSOS TECNOLÓGICOS E IMPLANTACIÓN DE SOFTWARE LIBRE El Ministerio del Poder Popular
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesGESTIÓN POR COMPETENCIAS
GESTIÓN POR COMPETENCIAS 1 La Gestión por Competencias implica un proceso de análisis y evaluación de que desemboca en la elaboración de un conjunto de patrones o perfiles de para cada una de los cargos
Más detallesSISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio
SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO (SGCN) Gerencia Transporte de Energía Dirección Gestión Integral del Negocio INSTITUTOS www.drii.com www.thebci.org www.bsigroup.com www.bcm-institute.org
Más detallesUNIVERSIDAD DE LOS LLANOS NIT Oficina Asesora de Control Interno y Gestión La Universidad de Cara a la Sociedad
PLAN DE FOMENTO A LA CULTURA DEL AUTOCONTROL 2015 UNIVERSIDAD DE LOS LLANOS OFICINA ASESORA DE CONTROL INTERNO Y GESTIÓN PLAN DE FOMENTO A LA CULTURA DEL AUTOCONTROL 2015 UNIVERSIDAD DE LOS LLANOS 1. INTRODUCCION
Más detallesPLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL
PLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL ES (S) DE EJECUTAR LA Definir e implementar estrategias de segmentación, que permitan establecer la participación objetiva de mercado
Más detallesOBJETIVO DE CONTROL INTERNO
OBJETIVO DE CONTROL INTERNO Evaluar y Controlar las actividades, operaciones y actuaciones de la Cámara de Comercio de Pereira (CCP) y velar por que se realicen de acuerdo a los procesos y procedimientos
Más detallesSistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social
Buena práctica implementada desde: 2012 Buenas Prácticas en la Seguridad Social Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Autoridad Pública
Más detallesEsquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad
Más detallesResistir lo extraordinario
20 21 GESTIÓN DEL RIESGO El 80% de las empresas que no disponen de un plan de continuidad de negocio cesan su actividad a los 13 meses de sufrir un incidente, según Business Continuity Institute. La certificación
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesPlanes de Gestión de Crisis Aprendiendo de los errores en su implementación
Planes de Gestión de Crisis Aprendiendo de los errores en su implementación Juan Dávila, CISA, CISM, CRISC, ISO 22301LA, ISO 27001 LA, COBIT 5 F&I&A Protiviti Perú Misión de los eventos de ISACA Ofrecer
Más detallesDIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000
DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesResultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.
Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de
Más detallesINFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA - RISARALDA
INFORME CUATRIMESTRAL ESTADO DEL SISTEMA DE CONTROL INTERNO EMPRESAS PÚBLICAS DE MARSELLA - RISARALDA JULIO DE 2016 (LEY 1474 DE 2011) ASESORA DE CONTROL INTERNO: ALEJANDRA MARIA TORO ZAPATA Período evaluado:
Más detalles