EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE"

Transcripción

1 EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial del número de siniestros en la materia, la continua dependencia a la conectividad vía datos en los procesos económicos y el aumento de la contratación por parte de las empresas de esta cobertura; y que si bien en Argentina aun no logra encontrar asiento firme en el mercado, auguramos que sucederá muy pronto. Por ello, el presente trabajo ya no hace foco en el funcionamiento y detalle de las coberturas, sino puntualizando en tres aspectos que considero de suma importancia, tales como la necesidad de contar con medidas de seguridad adecuadas que mitiguen la exposición a siniestros cibernéticos identificados a través del mapa de ciber riesgos y la existencia de un plan de contingencias que permita disminuir los daños a terceros, reactivar la operatividad de la empresa y evitar el menor de los daños en la reputación de la empresa. NOCIONES GENERALES DE LA COBERTURA DE CIBER RIESGO. Los clausulados disponibles en materia de ciber riesgos otorgan amparo por pérdidas causadas a terceros, es decir ante la responsabilidad civil que pudiere generarse a causa de un incidente cibernético, como por ejemplo por la responsabilidad ante la violación de información corporativa y personal (vía divulgación de esta información); o falla de la seguridad de la red y/o datos; como también por perdida propias del asegurado ante una ciber extorsión; costos de recuperación de archivos digitales, gastos ante una investigación administrativa y/o multas regulatorias, gastos de notificación y monitoreo ante una

2 violación de información, gastos para la restitución de la imagen de la empresa o personal, e interrupción del negocio; amparándose así los daños a terceros, honorarios, gastos y costas incurridos por la empresa. LAS MEDIDAS DE SEGURIDAD INFORMATICAS Y EL MAPA DE CIBER RIESGOS Las medidas de seguridad en materia informática son uno de los pilares de la cobertura de ciber riesgos, atento a que si bien no es posible tener certeza absoluta en cuanto a la invulnerabilidad de los sistemas informáticos, la existencia de medidas de seguridad informáticas calificadas permiten disminuir significativamente la exposición de la empresa. El grado de complejidad y necesidad de las medidas de seguridad informáticas dependerá de cada asegurado según su actividad económica, estructura empresarial, dimensión y uso de los datos electrónicos que realice, entre los principales puntos. Existen medidas de seguridad informáticas básicas como: 1. Inventario permanente de software autorizado y no autorizado 2. Inventario de dispositivos autorizados y no autorizados. 3. Firewall actualizados. 4. Revisión de la política del uso de equipos propiedad de empleados y visitantes con acceso a los sistemas de la empresa, y su política de seguridad. 5. Configuración y limitación de usos de dispositivos externos (USB). 6. Encriptación de datos. 7. Back up periódicos y revisión de uso de privilegios administrativos

3 El tipo de medidas de seguridad informáticas dependerán de cada empresa, debiendo estas verificar si las mismas son o pueden ser óptimas para mitigar los daños y responsabilidades ante diferentes exposiciones a riesgo en materia de ciber riesgos. Para ello, es que resulta muy valioso que la empresa confeccione su propio mapa de ciber riesgos. El MAPA DE CIBER RIESGOS constituye una herramienta inicial de suma importancia, previo a la suscripción de la cobertura de ciber riesgos, ya que este mapa permitirá identificar, analizar y evaluar los riesgos que desean ser transferidos y asegurables, como también para diseñar un correcto plan de contingencias y aplicar las medidas de seguridad más adecuadas. Para la confección de un mapa de ciber riesgos es aconsejable definir variables de análisis tales como: I. Identificación de amenazas y vulnerabilidades (identificar estructuras críticas, zonas vulnerables, elaboración de escenarios de riesgos como p. ej. intrusión de malware en sistemas de software que se utilice como punto de venta) II. Agente de la amenaza (p.ej. gobierno, hacktivista, delincuente profesional, empleado, terrorista cibernético, etc) III. Motivo de la amenaza (p. ej.: ganancia financiera, capital intelectual, interrupción del negocio, competencia, ideología, venganza, espionaje, etc.)

4 IV. Método de ataque (p.ej. troyano, software corregido, instalación de gusanos, robo de datos de DNS, robo de laptop, cpu, celulares, afectación de infraestructuras de internet, malware, suplantación de identidad, escalado de privilegios, etc. ) V. Activos posibles de vulneración ( p. ej. información confidencial personal o corporativa, números de tarjetas de crédito, registros de salud, secretos comerciales, infraestructuras IT, planta física, información contable, etc) VI. El impacto de ataque sobre la organización (p.ej. daños a los activos, daños a la reputación, caída de la cotización bursátil, interrupción del servicio, perdida de datos, pérdida de ingresos, multas y sanciones administrativas; y su afectación a la reputación, servicios y finanzas de la empresa, etc.) VII. Probabilidad de ocurrencia ( según el tipo de amenaza y el nivel de seguridad informática, determinación de un grado alto, medio y bajo de ocurrencia) VIII. Respuesta ante un ataque (p.ej. campaña de restitución de la imagen, eventos de relaciones públicas, gestión de crisis, restauración de sistema, notificación a clientes investigación forense, plan de contingencias, etc.) Del mapa de ciber riesgos surgirá el grado de cada amenaza que pudiere afectar a la empresa, entendiéndose estas como eventos informáticos que pueden desencadenar un incidente en la empresa, produciendo daños materiales y/o responsabilidades civiles.

5 LINEAMIENTOS PARA LA ELABORACION DE UN PLAN DE CONTINGENCIA La elaboración de un plan de contingencias permitirá un mejor desenvolvimiento ante la ocurrencia de un siniestro de riesgo cibernético y una rápida recuperación de la actividad, anticipando las acciones planificas a desarrollarse proactivamente para disminuir los daños ocasionados, prevenir y reducir futuros incidentes, y reactivar la economía de la empresa. Además de elaborar el mapa de ciber riesgos del cual se obtendrán la identificación y graduación de los riesgos con mayor y/o menor afectación a la empresa en relación a las medidas de seguridad informáticas, la planificación en cuanto al proceder ante un siniestro será de suma importancia. Dicha planificación implica establecer pautas claras en materia de planes de comunicación y manejo de crisis a nivel interno de la empresa, como también estrategias operativas comerciales y legales, elaborando protocolos documentados de acciones según tipo de siniestro. Saber qué hacer en las primeras horas, días y semanas después de un ciberataque es crucial. Si bien los incidentes informáticos se materializan en los sistemas de cómputos de la empresa, no debe perderse de vista el capital humano que será quien de forma conjunta y según sus roles, permitirá una rápida recuperación y/o mitigación de consecuencias, demandando un trabajo coordinado entre las diferentes gerencias de una empresa. Es posible identificar las siguientes fases necesarias para la planificación de un adecuado plan de contingencias ante un siniestro informático: 1) Revisión de componentes de la empresa, considerando la organización estructural y funcional, servicios y/o bienes producidos; inventario de recursos informáticos y humanos.

6 2) Elaboración del mapa de riesgos ciber riesgos. 3) Identificación de soluciones según la gradualidad del siniestro, estableciendo alternativas de solución; determinando procedimientos y medidas para la recuperación de los sistemas, datos y operaciones informáticas luego del siniestro, con el objetivo de mantener la actividad comercial de la empresa 4) Ensayo del plan de contingencias. 5) Revisión periódica de la conveniencia del plan. No existe una forma infalible de prevenir un ciber ataque, como tampoco un único plan de contingencias, pero sin dudas este ayudara a una mejor performance de la empresa ante incidentes como a una correcta traslación de los riesgos al mercado asegurador.

7 CONCLUSIONES La importancia de elaborar evaluar las medidas de seguridad informáticas, junto con la creación de un mapa de ciber riesgos y un plan de contingencias, favorecerán en la cobertura de Riesgo Cibernético, no solo a la empresa asegurada ya que podrá identificar, comprender, cuantificar y mitigar los riesgos que desea transferir a la aseguradora y estar preparada para la ocurrencia de los mismos, sino también a la propia aseguradora que podrá conocer el nivel de asegurabilidad y exposición del cliente ante incidentes cibernéticos. Parafraseando a Denis Waitley, será mejor planear para lo peor, y esperar lo mejor.

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones

Más detalles

D. Daniel Largacha Lamela

D. Daniel Largacha Lamela D. Daniel Largacha Lamela 1 Situación de partida 2 Escenario actual de los cyber riesgos 3 Estrategias de mitigación 4 El seguro de cyber riesgos 5 Conclusiones 1 - Qué son los cyber riesgos? La evolución

Más detalles

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos En qué consiste el ciber riesgo? 2 CyberEdge es una solución

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Ciber riesgo Ciber seguro

Ciber riesgo Ciber seguro Ciber riesgo Ciber seguro Las amenazas tecnológicas emergentes están dando una nueva forma a nuestro mundo La tecnología de hoy en día forma parte de todo lo que hacemos: desde cómo socializamos a la

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

SISTEMA INTEGRAL DE RIESGOS

SISTEMA INTEGRAL DE RIESGOS S Julio 10, de 2012 INDICE I. Estructura Organizacional... 1 II. Funciones de Junta Directiva en materia de gestión de riesgos... 2 III. Funciones de la Administración en materia de gestión de riesgos....

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count

Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count INTRODUCCIÓN RIESGOS CIBERNÉTICOS I La importancia que Internet ha alcanzado en todas las actividades comerciales,

Más detalles

Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo

Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo 2 Algunas cifras 3 Algunas cifras 4 Algunas cifras 5 Algunas cifras 6 Algunas cifras 7 Incidencias de seguridad, de los

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

Consideraciones de Diseño de Planes de Continuidad de Operación en Redes de Telecomunicaciones.

Consideraciones de Diseño de Planes de Continuidad de Operación en Redes de Telecomunicaciones. Consideraciones de Diseño de Planes de Continuidad de Operación en Redes de Telecomunicaciones. Pérdidas Financieras MÉXICO. (1980-1999) 10,390.6 Millones de dólares. Pérdidas por tipo de Fenómeno. Tipo

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

GLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias.

GLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias. GLOSARIO A continuación se relacionan conceptos básicos dentro del tema de emergencias. 1 Accidente Evento indeseado o interrupción repentina no planeada de una actividad que resulta en daño a las personas,

Más detalles

CASH. Política de Control y Gestión de Riesgos

CASH. Política de Control y Gestión de Riesgos Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA

EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA Hiscox CyberClear Protección total, póliza sencilla La tecnología permite conectarnos de una forma que hasta hace pocos años era

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

Auditoría de SQL Server con EventLog Analyzer

Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Introducción a Seguridad en Redes. Emilio Hernández

Introducción a Seguridad en Redes. Emilio Hernández Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:

Más detalles

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto

Más detalles

Boletín DAÑOS y FIANZAS

Boletín DAÑOS y FIANZAS Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

Proyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015)

Proyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015) Proyecto de Acuerdo SUGEF 18-15 Reglamento sobre Gestión del Riesgo Operacional En consulta (28/4/2015 al 26/5/2015) Contenido 1. Antecedentes 2. Naturaleza del Riesgo operacional 3. Necesidad regulatoria

Más detalles

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA Everything! We are here Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Riesgos Emergentes en el 2016

Riesgos Emergentes en el 2016 Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias

Más detalles

Escrito por Nuñez Dubón y Asociados Martes, 23 de Septiembre de :53 - Actualizado Miércoles, 12 de Noviembre de :46

Escrito por Nuñez Dubón y Asociados Martes, 23 de Septiembre de :53 - Actualizado Miércoles, 12 de Noviembre de :46 Autora: Licda. Marilyn Estrada / Auditoría La administración del efectivo es de gran importancia en las empresas para mantener un nivel de liquidez adecuado y cumplir con sus obligaciones de pago. La generación

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

COMPONENTE ADMINISTRACIÓN DE RIESGOS

COMPONENTE ADMINISTRACIÓN DE RIESGOS COMPONENTE ADMINISTRACIÓN DE RIESGOS SIEMPRE QUE SE HABLA DE RIESGOS SE HABLA DE OBJETIVOS CUAL ES EL OBJETIVO? Gestión del Riesgo Preguntas Básicas Conozco cuáles son los riesgos de mi negocio? He evaluado

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Comentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio

Comentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Qué es la auditoría interna?

Qué es la auditoría interna? LA GESTIÓN DEL RIESGO VISIÓN DE LA AUDITORÍA INTERNA Qué es la auditoría interna? Normas Internacionales La auditoría interna es una actividad independiente y objetiva de aseguramiento y consulta, concebida

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

Universidad de los Lagos

Universidad de los Lagos Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos

Más detalles

Análisis sobre Administración de Riesgos Riesgo Operacional

Análisis sobre Administración de Riesgos Riesgo Operacional Análisis sobre Administración de Riesgos Riesgo Operacional Contenido 1. Gobierno Corporativo 2. Modelo de Evaluación de Riesgo 3. Evaluación del Riesgo 4. Modelo de Auto - Evaluación 5. Plan de Continuidad

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

PROCEDIMIENTO DE VALORACION DE RIESGOS SISTEMA INTEGRADO DE GESTIÓN Código: EV- EV-PR02 Página: 1 de 5

PROCEDIMIENTO DE VALORACION DE RIESGOS SISTEMA INTEGRADO DE GESTIÓN Código: EV- EV-PR02 Página: 1 de 5 Código: EV- EV-PR02 Página: 1 de 5 1. OBJETIVO Evaluar aspectos tanto internos como externos que puedan llegar a presentar amenaza para la consecución de las metas organizacionales con miras a establecer

Más detalles

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso

Más detalles

Metodología Gestión del Riesgo

Metodología Gestión del Riesgo Metodología Gestión del Riesgo Objetivo Establecer lineamientos para la identificación y gestión de los riesgos, con el fin de asegurar el cumplimiento de la misión, visión y objetivos estratégicos de

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

GESTIÓN DEL RIESGO DE DESASTRES

GESTIÓN DEL RIESGO DE DESASTRES GESTIÓN DEL RIESGO DE DESASTRES para los centros de trabajo en la empresa 1. QUÉ ES LA GESTIÓN DEL RIESGO DE DESASTRES (GRD)? Es el conjunto de medidas, estrategias y acciones que se realizan con el objetivo

Más detalles

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen

Más detalles

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores; Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,

Más detalles

ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS

ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS SBS Seguros Colombia S.A. ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS Versión 1.0 Aviso de confidencialidad El presente documento contiene información confidencial y es de uso exclusivo de SBS SEGUROS COLOMBIA

Más detalles

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO

CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Desarrollo Regulatorio y Rol del Actuario en Chile

Desarrollo Regulatorio y Rol del Actuario en Chile Desarrollo Regulatorio y Rol del Actuario en Chile Ernesto Ríos Junio 2016 VI Seminario Actuarial Latinoamericano Agenda 1. Capital Basado en Riesgo 2. NCG N 408: Apetito de Riesgo, ORSA y Autoevaluación

Más detalles

Genérico Plan de Emergencia

Genérico Plan de Emergencia Genérico Plan de Emergencia QUE ES UN PLAN DE EMERGENCIAS? Es el proceso por el cual se identifica por anticipado las necesidades, recursos (humanos, financieros, materiales, técnicos), estrategias y actividades,

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles