Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp"

Transcripción

1 Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp

2 Agenda Cuál es el significado de Digital Consecuencias del error Marco de Control en un mundo digital Rol de la Tercera Linea Interacción del Directorio / Comité de Auditoría Caso Credicorp 2

3 Qué es Digital? Creación de valor en las nuevas fronteras Creando valor en los negocios centrales [visión cliente] Toma de decisiones proactiva Interactividad con el contexto Automatización en tiempo real Innovación enfocada en el viaje del cliente Construcción de capacidades fundacionales Mentalidad Sistema y arquitectura de datos What digital really means McKinsey Digital, July 2015 AGILIDAD 3

4 Qué es Digital? Fuente.- Technology trends in Financial Services to watch, FS Audit & Risk Committee Forum, PwC, NY,

5 El control interno en mundo digital Las instituciones financieras son solo una parte del ecosistema digital El control interno es un proceso llevado a cabo por diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos Objetivos Operativos: efectividad y eficiencia de las operaciones, incluidos sus objetivos de rendimiento financiero y operacional, y la protección de sus activos Objetivos de información: financiera y no financiera interna y externa, y pueden abarcar aspectos de confiabilidad, oportunidad, transparencia. Objetivos de cumplimiento: leyes y regulaciones a la que está sujeta la entidad Fuente.- COSO 2013 PwC IAI España Fuente.- COSO in the cyber age, pag.3; Deloitte COSO,

6 Consecuencias de hacerlo mal Ponemon: costo x breach US$ 141 Según los modelos: La pérdida promedio se estima entre 9% y 26% del ingreso neto del sector financiero De haber contagio, esta porcentaje sube al rango 12% - 34% Fuente.- Cyber Risk for the Financial Sector: A Framework for Quantitative Assesment WP/18/143 IMF Antoine Bouveret - International Monetary Fund 6

7 Consecuencias de hacerlo mal Fuente.- Revealing the true cost of financial crime, 2018 Survey Report, Thompson Reuters 7

8 Visión Cliente Fuente.- PwC 2018 Digital Banking Consumer Survey, PwC June

9 Visión Cliente Fuente.- Accelerating digital transformation in banking, Deloitte Insights,

10 BCG: Modelo de madurez de ciberseguridad Fuente: The Boston Consulting Group, uso autorizado 10

11 Roles de las 3 líneas de defensa Fuente: The Boston Consulting Group 11

12 Rol de auditoría Interna en el Gobierno TI las auditorías sobre el Gobierno de TI deberían enfocarse en la implementación de las prácticas de gobernanza, lo que incluye políticas claramente definidas, roles y responsabilidades, alineamiento con el apetito de riesgo, comunicación efectiva, gestión del valor de TI y una clara asignación de rendición de cuentas Fuente: IIA GTAG Auditing It Governance, enero

13 IIA: GTAG Evaluando el Riesgo de Ciberseguridad 1. La gerencia y directorio conocen los riesgos clave relacionados con la ciberseguridad? Actividades comunes de la 3ra Línea de Defensa 2. Ha realizado la administración una evaluación de riesgos para identificar activos susceptibles a amenazas cibernéticas o infracciones de seguridad, y ha evaluado el Proporcionar evaluaciones continuas e impacto potencial (financiero y no financiero)? independientes de las medidas 3. Están la primera y la segunda líneas de defensa colaborando con sus pares en la preventivas y de detección industria para estar al día con los riesgos emergentes, las debilidades comunes y las relacionadas con la ciberseguridad. violaciones de ciberseguridad? Evaluar los activos de TI de los 4. Están implementadas las políticas y procedimientos de seguridad cibernética, y los usuarios con acceso privilegiado para empleados y proveedores reciben capacitación y concientización? configuraciones de seguridad estándar, 5. Los procesos de TI están diseñados y operando para detectar amenazas sitios web problemáticos, software cibernéticas? 6. Están funcionando los mecanismos de retroalimentación para dar a la malicioso y extracción de datos alta gerencia y al directorio información sobre los programas de ciberseguridad? Seguimiento de la diligencia de 7. La administración cuenta con una línea directa efectiva o un procedimiento de remediación emergencia en caso de un ciber ataque o amenaza? Realizar evaluaciones de riesgos 8. La actividad de auditoría interna es capaz de evaluar los procesos y controles para cibernéticos de organizaciones de mitigar las ciber amenazas? servicios y proveedores (nota: las 9. Mantiene la organización una lista de proveedores de servicios tercerizados que líneas de defensa primera y segunda tienen acceso al sistema? Se ha llevado a cabo un examen independiente de comparten esta responsabilidad ciberseguridad? continua) 10. Auditoría ha identificado las amenazas cibernéticas y las ha incorporado en sus procesos de evaluación de riesgos y planeamiento? Ethical Hacker Fuente: IIA GTAG Assesing Cibersecurity Risk, setiembre

14 El Auditor Digital 14

15 Qué puede hacer el Directorio para supervisar la resiliencia digital? 1. Entender dónde estamos: se espera que la ciberseguridad sea gestionada y reportada de acuerdo a un marco conceptual 2. Determinar qué tenemos: llevar la conversación desde ciber hacia riesgos de información 3. Requerir y participar en escenarios de juegos de guerra para Probar qué tanto estamos preparados para responder 4. Empujar a los líderes para determinar aspiraciones sobre ciberseguridad como primer paso para elaborar una estrategia integral de ciberseguridad 5. Implementar un sólido programa de gestión del rendimiento cibernético Fuente: McKinsey & Company; Presentación CLAIN 2017, otros 15 Palancas críticas para la Resiliencia Digital 1. Priorizar los activos de información y los riesgos del negocio asociados 2. Conseguir que el personal de 1ra Línea entienda el valor de los activos de información 3. Integrar la resiliencia cibernética en los procesos integrales de gobierno 4. Integrar las respuestas a incidentes entre las funciones de negocio, con test realistas 5. Integración profunda de la seguridad en el ambiente de tecnología, impulsando escalabilidad 6. Proveer protección diferenciada para los activos más importantes 7. Desplegar defensas activas para responder a ataques emergentes en tiempo real

16 Credicorp: uso de CAT del FFIEC 5 Dominios 15 Factores de Evaluación Puesto DOMINIO 1: Cyber Risk Management & Oversight 1. La junta o un comité apropiado tiene experiencia en 1 ciberseguridad o involucra a expertos para ayudar con las responsabilidades de supervisión. 17. El personal con responsabilidades de seguridad 2 cibernética tiene las calificaciones requeridas para realizar las tareas necesarias del puesto. 8. Las configuraciones de línea de base no se pueden modificar sin una solicitud formal de cambio, una 3 aprobación documentada y una evaluación de las implicaciones de seguridad. 10. Existen procesos automatizados para detectar y 4 bloquear cambios no autorizados en el software y el hardware. 16. La gestión con el conocimiento y la experiencia 5 adecuados conduce a los esfuerzos de ciberseguridad de la institución. Total % 22 73% % 40% 12 40% 11 37% Puesto DOMINIO 2: Threat Intelligence & Collaboration 11. La inteligencia de amenazas internas y externas 1 emergentes y el análisis de registros correlacionados se usan para predecir ataques futuros. 7. Se implementa un proceso para monitorear la 2 información de amenazas y descubrir las amenazas emergentes. 4. Un modelo de inteligencia cibernética se utiliza para 3 recopilar información sobre amenazas. 2. La información sobre amenazas se usa para mejorar 4 la gestión y los controles internos de riesgos. 14. Existe un proceso formal y seguro para compartir 5 información sobre amenazas y vulnerabilidades con otras entidades. 16 Total % 22 73% 20 67% 13 43% 12 40% 11 37% Puesto DOMINIO 3: Cybersecurity Controls 2. Se utilizan herramientas antivirus y antimalware 1 actualizadas. 1. Se utilizan herramientas de defensa perimetral de 2 red (por ejemplo, enrutador de borde y cortafuegos). 11. Los datos confidenciales se cifran cuando se 3 transmiten a través de redes públicas o que no son de confianza (por ejemplo, Internet). 3. Las configuraciones de los sistemas (para servidores, 4 escritorios, enrutadores, etc.) siguen los estándares de la industria y se aplican El acceso para realizar cambios en las configuraciones de los sistemas (incluidas las máquinas virtuales y los hipervisores) se controla y supervisa. Total % 12 40% 11 37% 11 37% 8 27% 8 27%

17 Construyendo una Auditoría Ágil 17

Panel: El Rol del Auditor en un Mundo Móvil: Plataformas Móviles, Nube, BYOD, Redes Sociales, etc

Panel: El Rol del Auditor en un Mundo Móvil: Plataformas Móviles, Nube, BYOD, Redes Sociales, etc Panel: El Rol del Auditor en un Mundo Móvil: Plataformas Móviles, Nube, BYOD, Redes Sociales, etc José Marangunich - Perú Gerente del Área de Seguridad Integral para los Negocios del Banco de Crédito del

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

Análisis de riesgos y Evaluación del Control Interno

Análisis de riesgos y Evaluación del Control Interno Análisis de riesgos y Evaluación del Control Interno C.P. Genaro Segura Silva, CIA, CCSA, CGAP TEMA I ANÁLISIS DE RIESGOS 2 Objetivo Con base en el estudio de la normativa internacional en materia de riesgos,

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica

Un Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

El informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes

El informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes El informe COSO Y el Control interno CPC Juan Francisco Alvarez Illanes Contenidos. 1 2 3 4 Qué es el COSO? Informe COSO Objetivos Informe COSO Componentes del Control Interno. Qué es C.O.S.O? Committee

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

POLÍTICAS INSTITUCIONALES

POLÍTICAS INSTITUCIONALES POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos

Más detalles

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá

Auditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

GOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo

GOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo EL CONTROL INTERNO Modelo del Gobierno Corporativo El gobierno corporativo es un conjunto de reglas y conductas en virtud de las cuales se ejerce la administración y el control de las empresas o instituciones.

Más detalles

Aplicación del Marco Integrado de Control Interno, COSO, en el Sector

Aplicación del Marco Integrado de Control Interno, COSO, en el Sector Aplicación del Marco Integrado de Control Interno, COSO, en el Sector Público español Margarita García Muñoz Secretaria General del Instituto de Auditores Internos de España Directora de Control Interno

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Septiembre 2015 1 INTRODUCCIÓN

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA

TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA 1 TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA Expositor: C.P. RAÚL PINEDA H. jraulpineda@gmail.com Medellín, 22 de septiembre de 2012 ANTECEDENTES DE LA AUDITORIA INTERNA 90 s Aparece modelo CSA 90 s Impulso

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

Cómo desarrollar Auditorías de Cumplimiento con enfoque basado en riesgos para la prevención de lavado, corrupción y fraude

Cómo desarrollar Auditorías de Cumplimiento con enfoque basado en riesgos para la prevención de lavado, corrupción y fraude Cómo desarrollar Auditorías de Cumplimiento con enfoque basado en riesgos para la prevención de lavado, corrupción y fraude Ctdor. Fernando Di Pasquale Director Carrera de Organización Bancaria Universidad

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo

Más detalles

CUESTIONARIO RIESGO DEL GOBIERNO CORPORATIVO DE LA ENTIDAD SÉPTIMA TELECONFERENCIA FEDERACIÓN LATINOAMERICANA DE BANCOS

CUESTIONARIO RIESGO DEL GOBIERNO CORPORATIVO DE LA ENTIDAD SÉPTIMA TELECONFERENCIA FEDERACIÓN LATINOAMERICANA DE BANCOS CUESTIONARIO RIESGO DEL GOBIERNO CORPORATIVO DE LA ENTIDAD SÉPTIMA TELECONFERENCIA FEDERACIÓN LATINOAMERICANA DE BANCOS MARTES 16 DE OCTUBRE DEL 2007 A continuación encontraran las preguntas y respuestas

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Control Interno Moderno

Control Interno Moderno Control Interno Moderno El éxito debe medirse no por la posición a que una persona ha llegado, sino por su esfuerzo por triunfar (Booker T. Washington; educador, orador, cohesor y líder de la comunidad

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

COSO II. Control Interno Un marco integrado de trabajo Versión 2013

COSO II. Control Interno Un marco integrado de trabajo Versión 2013 COSO II Control Interno Un marco integrado de trabajo Versión 2013 PARTICIPANTES DEL PROYECTO COSO Definición de Control Interno Control Interno es un proceso llevado a cabo por el Directorio, la Gerencia

Más detalles

Implicaciones de la gestión de riesgos en la administración financiera. Msc.Vernor Mesén Figueroa, CPA

Implicaciones de la gestión de riesgos en la administración financiera. Msc.Vernor Mesén Figueroa, CPA Implicaciones de la gestión de riesgos en la administración financiera Msc.Vernor Mesén Figueroa, CPA Agenda 1 Introducción 2 3 4 Los riesgos que enfrentan las empresas Gestión de riesgos Implicaciones

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

POLÍTICAS INSTITUCIONALES

POLÍTICAS INSTITUCIONALES POLÍTICAS INSTITUCIONALES 2017 Auditoría Interna Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS

Más detalles

Decreto No. 4 Corte de Cuentas de la República

Decreto No. 4 Corte de Cuentas de la República Ministerio de Educación Corte de Cuentas de la República Que significa COSO? Enfoque utilizado en muchos países de América, Marco Integrado de Interno, emitido en 1992 (E.E.U.U.), por el Comité de Organizaciones

Más detalles

Implementación del SMS. Etapa 2 GAJAH ANNUAL REPORT

Implementación del SMS. Etapa 2 GAJAH ANNUAL REPORT Implementación del SMS Etapa 2 GAJAH ANNUAL REPORT 2015 1 Etapa 2 12 meses Establecer la política y los objetivos de seguridad operacional Definir las responsabilidades de la gestión de la seguridad operacional

Más detalles

Avances en su Implementación

Avances en su Implementación Avances en su Implementación I PARTE Marco Legal Marco Teórico Tiempo: 10minutos Aprueba Normas de Control Interno Ley de Control Interno de las Entidades del Estado Aprueba la Guía para la Implementación

Más detalles

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas

Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas Claudia Córdova Trust Network - El Salvador Modelo de Madurez de la seguridad

Más detalles

Estrategia, Táctica u Operación?

Estrategia, Táctica u Operación? Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas:

LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas: Lunes, 3 de octubre de 2011 LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas: Un Planteamiento Metodológico Larry L Llirán CISA CISM Larry L. Llirán, CISA, CISM IT Compliance

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO

Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO Un vistazo a la seguridad en el software Estadísticas Ejemplos Cuáles son las estrategias actuales para el aseguramiento del

Más detalles

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013 La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de

Más detalles

Evoluciones tecnológicas que pueden ser... revolucionarias

Evoluciones tecnológicas que pueden ser... revolucionarias Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está

Más detalles

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016

Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es

Más detalles

COSO Marco de referencia para un adecuado Sistema de Control Interno

COSO Marco de referencia para un adecuado Sistema de Control Interno COSO Marco de referencia para un adecuado Sistema de Control Interno El denominado "INFORME COSO", publicado en EE.UU. en 1992, surgió como una respuesta a las inquietudes que planteaban la diversidad

Más detalles

ACTUALIZACIÓN DEL MARCO INTEGRADO DE CONTROL INTERNO COSO (ICIF) Héctor Macías Junio 2012

ACTUALIZACIÓN DEL MARCO INTEGRADO DE CONTROL INTERNO COSO (ICIF) Héctor Macías Junio 2012 ACTUALIZACIÓN DEL MARCO INTEGRADO DE CONTROL INTERNO COSO (ICIF) Héctor Macías Junio 2012 Marco Integrado de Control Interno (ICIF) Publicado originalmente en 1992 Obtuvo aceptación amplia como consecuencia

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

PRINCIPIOS DE BASILEA

PRINCIPIOS DE BASILEA PRINCIPIOS DE BASILEA Desafíos actuales de las Instituciones financieras Edison Romero Product Director Latin America 1 LOS DATOS COMO EL ACTIVO MAS VALIOSO 2 LECCION APRENDIDA DE LAS INSTITUCIONES FINANCIERAS

Más detalles

Octubre Riesgos Emergentes de Negocio en el Ámbito Internacional XVIII Simposium y III Internacional de Contaduría publica

Octubre Riesgos Emergentes de Negocio en el Ámbito Internacional XVIII Simposium y III Internacional de Contaduría publica Octubre 2013 Riesgos Emergentes de Negocio en el Ámbito Internacional XVIII Simposium y III Internacional de Contaduría publica Economía Global Risks $ Crisis Financiera Recesión 2008 2009 2010 2011 2012

Más detalles

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com

Más detalles

Charla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno

Charla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno Charla de Orienta ión so re Control Interno Gerencia de Estudios y Gestión Pública Departamento de Control Interno Diciembre 2014 AGENDA 1. Definición de Gubernamental. Control y Control 2. Normativa de

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

Auditoria estratégica del ciberriesgo

Auditoria estratégica del ciberriesgo IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Auditoria estratégica del ciberriesgo Carlos Giraldo CISA, CISM, CRISC, CIA, PMP, CBCP Agenda Riesgos

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017

Digitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias

Más detalles

COBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez

COBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez COBIT 4.1 AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez AI2 Adquirir y Mantener Software Aplicativo Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control Las Tres Líneas de Defensa para una Efectiva Gestión de Riesgo y

Más detalles

IMPORTANCIA DEL MARCO DE REFERENCIA COSO GESTION DE GOBIERNO, RIESGOS Y CONTROL. Alvin Barnett Panamá CIA, CCSA, CRMA, ISO 9000, CPA

IMPORTANCIA DEL MARCO DE REFERENCIA COSO GESTION DE GOBIERNO, RIESGOS Y CONTROL. Alvin Barnett Panamá CIA, CCSA, CRMA, ISO 9000, CPA IMPORTANCIA DEL MARCO DE REFERENCIA COSO GESTION DE GOBIERNO, RIESGOS Y CONTROL Alvin Barnett Panamá CIA, CCSA, CRMA, ISO 9000, CPA 1 TEMARIO A CUBRIR Nuevo Marco de Referencia COSO Los principio Importantes

Más detalles

Service Transformation Client First. Sergio Cuselli Gerente de Operaciones, Vigatec

Service Transformation Client First. Sergio Cuselli Gerente de Operaciones, Vigatec Service Transformation Client First Sergio Cuselli Gerente de Operaciones, Vigatec Capacidades de la empresa Servicio de Mesa de Ayuda Servicio de Campo Tecnología en el servicio Modelo de Gobierno En

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD OPERACIONAL ANALISIS DEL FALTANTE

SISTEMA DE GESTIÓN DE LA SEGURIDAD OPERACIONAL ANALISIS DEL FALTANTE SISTEMA DE GESTIÓN DE LA SEGURIDAD OPERACIONAL ANALISIS DEL FALTANTE El objetivo del análisis del faltante es establecer el Plan de Implementación del SMS, de acuerdo a los elementos faltantes en la estructura

Más detalles

Eficiencia en la era digital y el uso de robótica en la banca

Eficiencia en la era digital y el uso de robótica en la banca Eficiencia en la era digital y el uso de robótica en la banca Panel Luis García de Paredes Vicepresidente Ejecutivo de Operaciones y Tecnología de Banco General Federico Pienovi Managing Director y Global

Más detalles

Pablo G. Nessier. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Pablo G. Nessier. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Pablo G. Nessier Pablo Germán Nessier CISA Gerente de Auditoría Interna Nuevo Banco de Entre Ríos S.A. 2 Se desempeñó como Gerente de Auditoría Interna en diversas Entidades Financieras. Actualmente es

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

GUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Un riesgo se puede entender como un evento o acción, interna o externa, que tiene una probabilidad

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Instructivo Presidencial Encargados de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Instructivo Presidencial Encargados de Ciberseguridad. Ministerio del Interior y Seguridad Pública Instructivo Presidencial Encargados de Ciberseguridad Ministerio del Interior y Seguridad Pública GOBERNANZA PROVISORIA DE CIBERSEGURIDAD Comité Interministerial Coordinador Sistema Nacional Ciberseguridad

Más detalles