Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp
|
|
- Alejandra Moreno
- hace 5 años
- Vistas:
Transcripción
1 Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp
2 Agenda Cuál es el significado de Digital Consecuencias del error Marco de Control en un mundo digital Rol de la Tercera Linea Interacción del Directorio / Comité de Auditoría Caso Credicorp 2
3 Qué es Digital? Creación de valor en las nuevas fronteras Creando valor en los negocios centrales [visión cliente] Toma de decisiones proactiva Interactividad con el contexto Automatización en tiempo real Innovación enfocada en el viaje del cliente Construcción de capacidades fundacionales Mentalidad Sistema y arquitectura de datos What digital really means McKinsey Digital, July 2015 AGILIDAD 3
4 Qué es Digital? Fuente.- Technology trends in Financial Services to watch, FS Audit & Risk Committee Forum, PwC, NY,
5 El control interno en mundo digital Las instituciones financieras son solo una parte del ecosistema digital El control interno es un proceso llevado a cabo por diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos Objetivos Operativos: efectividad y eficiencia de las operaciones, incluidos sus objetivos de rendimiento financiero y operacional, y la protección de sus activos Objetivos de información: financiera y no financiera interna y externa, y pueden abarcar aspectos de confiabilidad, oportunidad, transparencia. Objetivos de cumplimiento: leyes y regulaciones a la que está sujeta la entidad Fuente.- COSO 2013 PwC IAI España Fuente.- COSO in the cyber age, pag.3; Deloitte COSO,
6 Consecuencias de hacerlo mal Ponemon: costo x breach US$ 141 Según los modelos: La pérdida promedio se estima entre 9% y 26% del ingreso neto del sector financiero De haber contagio, esta porcentaje sube al rango 12% - 34% Fuente.- Cyber Risk for the Financial Sector: A Framework for Quantitative Assesment WP/18/143 IMF Antoine Bouveret - International Monetary Fund 6
7 Consecuencias de hacerlo mal Fuente.- Revealing the true cost of financial crime, 2018 Survey Report, Thompson Reuters 7
8 Visión Cliente Fuente.- PwC 2018 Digital Banking Consumer Survey, PwC June
9 Visión Cliente Fuente.- Accelerating digital transformation in banking, Deloitte Insights,
10 BCG: Modelo de madurez de ciberseguridad Fuente: The Boston Consulting Group, uso autorizado 10
11 Roles de las 3 líneas de defensa Fuente: The Boston Consulting Group 11
12 Rol de auditoría Interna en el Gobierno TI las auditorías sobre el Gobierno de TI deberían enfocarse en la implementación de las prácticas de gobernanza, lo que incluye políticas claramente definidas, roles y responsabilidades, alineamiento con el apetito de riesgo, comunicación efectiva, gestión del valor de TI y una clara asignación de rendición de cuentas Fuente: IIA GTAG Auditing It Governance, enero
13 IIA: GTAG Evaluando el Riesgo de Ciberseguridad 1. La gerencia y directorio conocen los riesgos clave relacionados con la ciberseguridad? Actividades comunes de la 3ra Línea de Defensa 2. Ha realizado la administración una evaluación de riesgos para identificar activos susceptibles a amenazas cibernéticas o infracciones de seguridad, y ha evaluado el Proporcionar evaluaciones continuas e impacto potencial (financiero y no financiero)? independientes de las medidas 3. Están la primera y la segunda líneas de defensa colaborando con sus pares en la preventivas y de detección industria para estar al día con los riesgos emergentes, las debilidades comunes y las relacionadas con la ciberseguridad. violaciones de ciberseguridad? Evaluar los activos de TI de los 4. Están implementadas las políticas y procedimientos de seguridad cibernética, y los usuarios con acceso privilegiado para empleados y proveedores reciben capacitación y concientización? configuraciones de seguridad estándar, 5. Los procesos de TI están diseñados y operando para detectar amenazas sitios web problemáticos, software cibernéticas? 6. Están funcionando los mecanismos de retroalimentación para dar a la malicioso y extracción de datos alta gerencia y al directorio información sobre los programas de ciberseguridad? Seguimiento de la diligencia de 7. La administración cuenta con una línea directa efectiva o un procedimiento de remediación emergencia en caso de un ciber ataque o amenaza? Realizar evaluaciones de riesgos 8. La actividad de auditoría interna es capaz de evaluar los procesos y controles para cibernéticos de organizaciones de mitigar las ciber amenazas? servicios y proveedores (nota: las 9. Mantiene la organización una lista de proveedores de servicios tercerizados que líneas de defensa primera y segunda tienen acceso al sistema? Se ha llevado a cabo un examen independiente de comparten esta responsabilidad ciberseguridad? continua) 10. Auditoría ha identificado las amenazas cibernéticas y las ha incorporado en sus procesos de evaluación de riesgos y planeamiento? Ethical Hacker Fuente: IIA GTAG Assesing Cibersecurity Risk, setiembre
14 El Auditor Digital 14
15 Qué puede hacer el Directorio para supervisar la resiliencia digital? 1. Entender dónde estamos: se espera que la ciberseguridad sea gestionada y reportada de acuerdo a un marco conceptual 2. Determinar qué tenemos: llevar la conversación desde ciber hacia riesgos de información 3. Requerir y participar en escenarios de juegos de guerra para Probar qué tanto estamos preparados para responder 4. Empujar a los líderes para determinar aspiraciones sobre ciberseguridad como primer paso para elaborar una estrategia integral de ciberseguridad 5. Implementar un sólido programa de gestión del rendimiento cibernético Fuente: McKinsey & Company; Presentación CLAIN 2017, otros 15 Palancas críticas para la Resiliencia Digital 1. Priorizar los activos de información y los riesgos del negocio asociados 2. Conseguir que el personal de 1ra Línea entienda el valor de los activos de información 3. Integrar la resiliencia cibernética en los procesos integrales de gobierno 4. Integrar las respuestas a incidentes entre las funciones de negocio, con test realistas 5. Integración profunda de la seguridad en el ambiente de tecnología, impulsando escalabilidad 6. Proveer protección diferenciada para los activos más importantes 7. Desplegar defensas activas para responder a ataques emergentes en tiempo real
16 Credicorp: uso de CAT del FFIEC 5 Dominios 15 Factores de Evaluación Puesto DOMINIO 1: Cyber Risk Management & Oversight 1. La junta o un comité apropiado tiene experiencia en 1 ciberseguridad o involucra a expertos para ayudar con las responsabilidades de supervisión. 17. El personal con responsabilidades de seguridad 2 cibernética tiene las calificaciones requeridas para realizar las tareas necesarias del puesto. 8. Las configuraciones de línea de base no se pueden modificar sin una solicitud formal de cambio, una 3 aprobación documentada y una evaluación de las implicaciones de seguridad. 10. Existen procesos automatizados para detectar y 4 bloquear cambios no autorizados en el software y el hardware. 16. La gestión con el conocimiento y la experiencia 5 adecuados conduce a los esfuerzos de ciberseguridad de la institución. Total % 22 73% % 40% 12 40% 11 37% Puesto DOMINIO 2: Threat Intelligence & Collaboration 11. La inteligencia de amenazas internas y externas 1 emergentes y el análisis de registros correlacionados se usan para predecir ataques futuros. 7. Se implementa un proceso para monitorear la 2 información de amenazas y descubrir las amenazas emergentes. 4. Un modelo de inteligencia cibernética se utiliza para 3 recopilar información sobre amenazas. 2. La información sobre amenazas se usa para mejorar 4 la gestión y los controles internos de riesgos. 14. Existe un proceso formal y seguro para compartir 5 información sobre amenazas y vulnerabilidades con otras entidades. 16 Total % 22 73% 20 67% 13 43% 12 40% 11 37% Puesto DOMINIO 3: Cybersecurity Controls 2. Se utilizan herramientas antivirus y antimalware 1 actualizadas. 1. Se utilizan herramientas de defensa perimetral de 2 red (por ejemplo, enrutador de borde y cortafuegos). 11. Los datos confidenciales se cifran cuando se 3 transmiten a través de redes públicas o que no son de confianza (por ejemplo, Internet). 3. Las configuraciones de los sistemas (para servidores, 4 escritorios, enrutadores, etc.) siguen los estándares de la industria y se aplican El acceso para realizar cambios en las configuraciones de los sistemas (incluidas las máquinas virtuales y los hipervisores) se controla y supervisa. Total % 12 40% 11 37% 11 37% 8 27% 8 27%
17 Construyendo una Auditoría Ágil 17
Panel: El Rol del Auditor en un Mundo Móvil: Plataformas Móviles, Nube, BYOD, Redes Sociales, etc
Panel: El Rol del Auditor en un Mundo Móvil: Plataformas Móviles, Nube, BYOD, Redes Sociales, etc José Marangunich - Perú Gerente del Área de Seguridad Integral para los Negocios del Banco de Crédito del
Más detallesNuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011
Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en
Más detallesAnálisis de riesgos y Evaluación del Control Interno
Análisis de riesgos y Evaluación del Control Interno C.P. Genaro Segura Silva, CIA, CCSA, CGAP TEMA I ANÁLISIS DE RIESGOS 2 Objetivo Con base en el estudio de la normativa internacional en materia de riesgos,
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesUn Enfoque de Auditoría Basada en Riesgos. Omer Useche PwC Costa Rica
Un Enfoque de Auditoría Basada en Riesgos Omer Useche PwC Costa Rica Encuesta PwC Responda las siguientes preguntas Su función se encuentra alineada con las expectativas de sus grupos de interés clave?
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesEl informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes
El informe COSO Y el Control interno CPC Juan Francisco Alvarez Illanes Contenidos. 1 2 3 4 Qué es el COSO? Informe COSO Objetivos Informe COSO Componentes del Control Interno. Qué es C.O.S.O? Committee
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesPOLÍTICAS INSTITUCIONALES
POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos
Más detallesAuditor Interno Análogo y Digital. Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá
Auditor Interno Análogo y Digital Aldo Napuri Colombier - MBA, CIA, CPA Director de Auditoria Interna Scotiabank Panamá El Negocio y el Entorno Fintech Block Chain / Virtual Money Big Data Internet de
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesGOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo
EL CONTROL INTERNO Modelo del Gobierno Corporativo El gobierno corporativo es un conjunto de reglas y conductas en virtud de las cuales se ejerce la administración y el control de las empresas o instituciones.
Más detallesAplicación del Marco Integrado de Control Interno, COSO, en el Sector
Aplicación del Marco Integrado de Control Interno, COSO, en el Sector Público español Margarita García Muñoz Secretaria General del Instituto de Auditores Internos de España Directora de Control Interno
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Septiembre 2015 1 INTRODUCCIÓN
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesTENDENCIA ACTUAL DE LA AUDITORÍA INTERNA
1 TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA Expositor: C.P. RAÚL PINEDA H. jraulpineda@gmail.com Medellín, 22 de septiembre de 2012 ANTECEDENTES DE LA AUDITORIA INTERNA 90 s Aparece modelo CSA 90 s Impulso
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesCONTROL INTERNO - EL INFORME COSO
CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan
Más detallesCómo desarrollar Auditorías de Cumplimiento con enfoque basado en riesgos para la prevención de lavado, corrupción y fraude
Cómo desarrollar Auditorías de Cumplimiento con enfoque basado en riesgos para la prevención de lavado, corrupción y fraude Ctdor. Fernando Di Pasquale Director Carrera de Organización Bancaria Universidad
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesHeadline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?
Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo
Más detallesCUESTIONARIO RIESGO DEL GOBIERNO CORPORATIVO DE LA ENTIDAD SÉPTIMA TELECONFERENCIA FEDERACIÓN LATINOAMERICANA DE BANCOS
CUESTIONARIO RIESGO DEL GOBIERNO CORPORATIVO DE LA ENTIDAD SÉPTIMA TELECONFERENCIA FEDERACIÓN LATINOAMERICANA DE BANCOS MARTES 16 DE OCTUBRE DEL 2007 A continuación encontraran las preguntas y respuestas
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesControl Interno Moderno
Control Interno Moderno El éxito debe medirse no por la posición a que una persona ha llegado, sino por su esfuerzo por triunfar (Booker T. Washington; educador, orador, cohesor y líder de la comunidad
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesCOSO II. Control Interno Un marco integrado de trabajo Versión 2013
COSO II Control Interno Un marco integrado de trabajo Versión 2013 PARTICIPANTES DEL PROYECTO COSO Definición de Control Interno Control Interno es un proceso llevado a cabo por el Directorio, la Gerencia
Más detallesImplicaciones de la gestión de riesgos en la administración financiera. Msc.Vernor Mesén Figueroa, CPA
Implicaciones de la gestión de riesgos en la administración financiera Msc.Vernor Mesén Figueroa, CPA Agenda 1 Introducción 2 3 4 Los riesgos que enfrentan las empresas Gestión de riesgos Implicaciones
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesPOLÍTICAS INSTITUCIONALES
POLÍTICAS INSTITUCIONALES 2017 Auditoría Interna Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesDecreto No. 4 Corte de Cuentas de la República
Ministerio de Educación Corte de Cuentas de la República Que significa COSO? Enfoque utilizado en muchos países de América, Marco Integrado de Interno, emitido en 1992 (E.E.U.U.), por el Comité de Organizaciones
Más detallesImplementación del SMS. Etapa 2 GAJAH ANNUAL REPORT
Implementación del SMS Etapa 2 GAJAH ANNUAL REPORT 2015 1 Etapa 2 12 meses Establecer la política y los objetivos de seguridad operacional Definir las responsabilidades de la gestión de la seguridad operacional
Más detallesAvances en su Implementación
Avances en su Implementación I PARTE Marco Legal Marco Teórico Tiempo: 10minutos Aprueba Normas de Control Interno Ley de Control Interno de las Entidades del Estado Aprueba la Guía para la Implementación
Más detallesDISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesModelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas
Modelo de Madurez de la seguridad - adaptando los niveles de protección a los ambientes reales de las empresas centroamericanas Claudia Córdova Trust Network - El Salvador Modelo de Madurez de la seguridad
Más detallesEstrategia, Táctica u Operación?
Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesLatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas:
Lunes, 3 de octubre de 2011 LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas: Un Planteamiento Metodológico Larry L Llirán CISA CISM Larry L. Llirán, CISA, CISM IT Compliance
Más detallesGUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga
Más detallesModelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO
Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO Un vistazo a la seguridad en el software Estadísticas Ejemplos Cuáles son las estrategias actuales para el aseguramiento del
Más detallesLa seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013
La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de
Más detallesEvoluciones tecnológicas que pueden ser... revolucionarias
Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesCOSO Marco de referencia para un adecuado Sistema de Control Interno
COSO Marco de referencia para un adecuado Sistema de Control Interno El denominado "INFORME COSO", publicado en EE.UU. en 1992, surgió como una respuesta a las inquietudes que planteaban la diversidad
Más detallesACTUALIZACIÓN DEL MARCO INTEGRADO DE CONTROL INTERNO COSO (ICIF) Héctor Macías Junio 2012
ACTUALIZACIÓN DEL MARCO INTEGRADO DE CONTROL INTERNO COSO (ICIF) Héctor Macías Junio 2012 Marco Integrado de Control Interno (ICIF) Publicado originalmente en 1992 Obtuvo aceptación amplia como consecuencia
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesPRINCIPIOS DE BASILEA
PRINCIPIOS DE BASILEA Desafíos actuales de las Instituciones financieras Edison Romero Product Director Latin America 1 LOS DATOS COMO EL ACTIVO MAS VALIOSO 2 LECCION APRENDIDA DE LAS INSTITUCIONES FINANCIERAS
Más detallesOctubre Riesgos Emergentes de Negocio en el Ámbito Internacional XVIII Simposium y III Internacional de Contaduría publica
Octubre 2013 Riesgos Emergentes de Negocio en el Ámbito Internacional XVIII Simposium y III Internacional de Contaduría publica Economía Global Risks $ Crisis Financiera Recesión 2008 2009 2010 2011 2012
Más detallesGESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1
GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com
Más detallesCharla de Orienta ión so re Control Interno. Gerencia de Estudios y Gestión Pública Departamento de Control Interno
Charla de Orienta ión so re Control Interno Gerencia de Estudios y Gestión Pública Departamento de Control Interno Diciembre 2014 AGENDA 1. Definición de Gubernamental. Control y Control 2. Normativa de
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesAuditoria estratégica del ciberriesgo
IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Auditoria estratégica del ciberriesgo Carlos Giraldo CISA, CISM, CRISC, CIA, PMP, CBCP Agenda Riesgos
Más detallesSabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?
Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesDigitalización y Seguridad Cibernética. Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017
Digitalización y Seguridad Cibernética Ernesto Carrasco, Director de BRG México XII Convención Nacional de Uniones de Crédito Noviembre 2017 Contenido 1. Por qué importa la seguridad cibernética? 2. Consecuencias
Más detallesCOBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez
COBIT 4.1 AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez AI2 Adquirir y Mantener Software Aplicativo Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control Las Tres Líneas de Defensa para una Efectiva Gestión de Riesgo y
Más detallesIMPORTANCIA DEL MARCO DE REFERENCIA COSO GESTION DE GOBIERNO, RIESGOS Y CONTROL. Alvin Barnett Panamá CIA, CCSA, CRMA, ISO 9000, CPA
IMPORTANCIA DEL MARCO DE REFERENCIA COSO GESTION DE GOBIERNO, RIESGOS Y CONTROL Alvin Barnett Panamá CIA, CCSA, CRMA, ISO 9000, CPA 1 TEMARIO A CUBRIR Nuevo Marco de Referencia COSO Los principio Importantes
Más detallesService Transformation Client First. Sergio Cuselli Gerente de Operaciones, Vigatec
Service Transformation Client First Sergio Cuselli Gerente de Operaciones, Vigatec Capacidades de la empresa Servicio de Mesa de Ayuda Servicio de Campo Tecnología en el servicio Modelo de Gobierno En
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD OPERACIONAL ANALISIS DEL FALTANTE
SISTEMA DE GESTIÓN DE LA SEGURIDAD OPERACIONAL ANALISIS DEL FALTANTE El objetivo del análisis del faltante es establecer el Plan de Implementación del SMS, de acuerdo a los elementos faltantes en la estructura
Más detallesEficiencia en la era digital y el uso de robótica en la banca
Eficiencia en la era digital y el uso de robótica en la banca Panel Luis García de Paredes Vicepresidente Ejecutivo de Operaciones y Tecnología de Banco General Federico Pienovi Managing Director y Global
Más detallesPablo G. Nessier. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Pablo G. Nessier Pablo Germán Nessier CISA Gerente de Auditoría Interna Nuevo Banco de Entre Ríos S.A. 2 Se desempeñó como Gerente de Auditoría Interna en diversas Entidades Financieras. Actualmente es
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesGUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Un riesgo se puede entender como un evento o acción, interna o externa, que tiene una probabilidad
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesInstructivo Presidencial Encargados de Ciberseguridad. Ministerio del Interior y Seguridad Pública
Instructivo Presidencial Encargados de Ciberseguridad Ministerio del Interior y Seguridad Pública GOBERNANZA PROVISORIA DE CIBERSEGURIDAD Comité Interministerial Coordinador Sistema Nacional Ciberseguridad
Más detalles