El deber de la Junta Directiva: Abordar el Ciber Riesgo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El deber de la Junta Directiva: Abordar el Ciber Riesgo"

Transcripción

1 El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos Noviembre de 2014

2 Agenda El panorama cambiante de amenazas La necesidad de apoyo de la junta directiva Estrategias para el éxito Preguntas

3 El panorama cambiante de amenazas

4 El panorama está evolucionando Ambiente de amenazas que evoluciona Ambiente Regulatorio Cambiante Ambiente de TI Cambiante El negocio y el entorno de TI están cambiando... Modelos de negocio nube, movilidad, tercerización Entorno de TI de la empresa interrumpido BYOD Reguladores preocupados por las ciber amenazas hay riesgos nuevos, persistentes y evolutivos Ataques más frecuentes, sofisticados y maliciosos Un amplio rango de motivaciones La información es fácilmente accesible y representa dinero Los altos ejecutivos son el objetivo las empresas luchan por mantener el paso Los riesgos evolucionan más rápido que la capacidad de reacción de las empresas No hay disponibilidad de todas las habilidades Entendimiento y soporte de la Junta Presiones de presupuesto Cómo medir el ciber riesgo Transformar su pensamiento sobre ciber riesgo

5 La innovación que impulsa el crecimiento, también crea ciber riesgos Agentes de amenazas aprovechan las debilidades que son generadas por el crecimiento de los negocios y las innovaciones tecnológicas Las ciber amenazas son riesgos asimétricos: Pequeños, pero calificados grupos pueden generar un daño desproporcionado Las motivaciones son muy específicas, reducción del azar Distribuidos alrededor del mundo, buscan evadir la aplicación de la ley La velocidad de las amenazas está en aumento La ventana de respuesta se está reduciendo La seguridad perfecta no es factible. En cambio, disminuir el impacto de los ciber incidentes es posible siendo: SEGUROS VIGILANTES RESISTENTES Los programas de ciber riesgos deben ser considerados una parte más de la gestión del negocio

6 El panorama de la ciber seguridad Estados-nación y espías Los que buscan robar secretos de seguridad nacional o propiedad intelectual. Criminales organizados Autores que usan herramientas sofisticadas para robar dinero e información privada o sensible acerca de los consumidores de una entidad (e.g., robo de identidad) Terroristas Los que buscan atacar la infraestructura económica clave de un Estado. Hacktivistas Individuos o grupos que buscan hacer una declaración social o política mediante el robo o publicación de información sensible de una organización. Inteligencia ante la amenaza Vectores de amenaza Matriz de amenazas Capacidad de recuperación ante la amenaza mesa redonda de la SEC sobre seguridad cibernética, marzo de 2014

7 La necesidad de apoyo de la junta directiva

8 El rol de la Junta Directiva frente al ciber riesgo Un panelista observó que aproximadamente el 1 por ciento de las juntas de directores (de compañías registradas SEC) tienen al menos un miembro con experticia en seguridad cibernética o en tecnología. un creciente número de juntas está contratando expertos externos para que les ayuden con la evaluación de los riesgos de la seguridad cibernética los panelistas sugirieron que la junta de directores y el liderazgo principal son críticos para la efectividad de la preparación y la capacidad de recuperación de la compañía ante las amenazas a la seguridad cibernética. los individuos que están en la estructura de gobierno (y en otros roles de liderazgo) de la entidad deben ser capaces de hacer las preguntas correctas, entender las implicaciones estratégicas de las amenazas, y centrarse en la competencia de los protocolos y de los programas de respuesta de la entidad. la administración principal puede jugar un rol importante en la creación de una cultura de seguridad cibernética que comienza en la junta. mesa redonda de la SEC sobre seguridad cibernética, marzo de 2014

9 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno Ciber criminales "Hacktivistas Estados (Países) Desde adentro / socios de negocio Competidores Hackers expertos SEGUROS VIGILANTES RESISTENTES Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? Podemos actuar y recuperarnos rápidamente para minimizar el impacto?

10 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Robo de propiedad intelectual / Planes Estratégicos Fraude Financiero Daño reputacional Interrupción de la operación del negocio Destrucción de infraestructura crítica Amenazas a la seguridad y salud

11 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Qué tácticas podrían utilizar? Programa de ciber riesgo y Programa de ciber riesgo gobierno y VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Phishing, malware, etc. Vulnerabilidades en software o hardware Terceros comprometidos Ataques multi-canales Robo de credenciales

12 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Quién me podría atacar? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Seguros Defensas perímetro Gestión de las vulnerabilidades Gestión de activos Vigilantes Inteligencia de amenazas Monitoreo de la seguridad Resistentes Respuestas a incidentes Análisis forense Gestión de las identidades Ciclo de desarrollo seguro de sistemas Protección de datos Análisis del comportamiento Analíticas de riesgos Continuidad del negocio Recuperación de desastres Gestión de crisis

13 El apoyo de la JD es clave Junta Directiva y Presidente Toneat thetop Creación de conciencia de ciber riesgo Gobierno del ciber riesgo Alta Dirección (COO, CAO, CRO) Dirección IT (CIO) de Información (CIO) Dirección de Riesgo de IT / (CISO/CITRO) Lideres líneas de negocio Empoderar Liderar (No delegar) Definir el balance adecuado Apoyar la integración de la gestión del ciber riesgo Dominios TI Ejecutar la Estrategia Gestionar e informar riesgos Gestión integral del ciber riesgo totalmente integrado a las disciplinas TI Arquitectura e ingeniería Infraestructura Desarrollo de aplicaciones Operaciones de Seguridad Otras funciones

14 Estrategias para el éxito

15 Estableciendo un amplio programa de riesgo cibernético Un marco de gestión de riesgo cibernético puede ayudar a las organizaciones a racionalizar los riesgos y gastos, y al mismo tiempo cumplir con la regulación y otros requisitos Marco de Gestión del Riesgo Cibernético Marco de Conceptos Crecimiento / Innovación Costos Seguro Vigilante Resistente Gobierno y supervisión La estructura organizacional, comités, roles y responsabilidades de gestionar el ciber riesgo. Políticas y normas Manejo de expectativas para la gestión de tecnología y riesgo de tecnología. Gestión de procesos Procesos para gestionar riesgos en Línea 1 ( Operaciones y gestión del riesgo ) Línea 2 ( Supervisión del Riesgo ) Herramientas y tecnología Instrumentos y tecnología que apoyan el ciclo de vida de gestión de riesgos y la integración de ciber riesgo Medición de riesgos Informes que identifican riesgos y funcionamiento a través de TI; comunicados a múltiples niveles de dirección Cultura de riesgo Actitud en los niveles superiores sobre el apetito al riesgo, entrenamiento apropiado y conciencia, etc. para promover una cultura positiva de riesgo. Gestión y dominios de riesgo Estrategia TI Gestión de datos Gestión de Programas Gestión de aplicaciones Seguridad de la información / Ciber Riesgo (SI / CR) Gestion de la continuidad del servicio Entrega del servicio y operaciones Gestión Financiera Gestión de proveedores / terceros Gestión del Talento Las acciones de la organización deberán ser priorizadas al entorno de su industria y operación

16 Principales preguntas para la JD Estamos enfocados en lo correcto? Tenemos el talento apropiado? Somos proactivos o reactivos? Estamos incentivando la colaboración abierta? Nos estamos adaptando al cambio?

17 10 Pasos que la Junta debería considerar Establezca un Comité de Ciber Riesgos separado del Comité de Auditoría y defina un responsable para gestión de riesgos de negocio incluyendo los ciber riesgos Determine si el CISO (Oficial de Seguridad) debería reportar a una gerencia diferente al CTO (Director de TI), basado en la tolerancia de riesgo de la organización y el perfil de la información sensible. Evalúe el plan existente de respuesta a incidentes cibernéticos. Enfoque los controles en lo prioritario y qué hacer en caso de un incidente. 4 Revise la política de alto nivel que tenga la organización para crear una cultura de conciencia al riesgo. 5 Determine si los requisitos de seguridad y privacidad para proveedores (incluyendo proveedores de servicios en la nube, hosting, mobile y de Software as a Service - SaaS) cumplen con el programa de seguridad de la empresa

18 10 Pasos que la Junta debería considerar Solicite informes regulares a la dirección sobre riesgos de privacidad y seguridad no basados en estados de avance de proyectos sino en indicadores de riesgo claves Lleve a cabo una reunión anual con el comité encargado de ciber riesgo para revisar presupuestos de ciber seguridad y determinar si el presupuesto para seguridad y gestión de riesgos cibernéticos se alinea con el perfil de riesgo de la compañía y el apetito al riesgo Realice revisiones anuales de seguridad y programas de privacidad incluyendo respuesta a incidentes, notificación de contingencias, recuperación de desastres y planes de comunicación de crisis. 9 Reevalúe anualmente el uso y la necesidad de seguros para ciber amenazas. 10 Solicite a la administración mantenerlo regularmente actualizado para garantizar que los controles de seguridad están en línea con la tolerancia al riesgo de la organización.

19 Preguntas

20

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Riesgos Emergentes en el 2016

Riesgos Emergentes en el 2016 Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA

Más detalles

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO [Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO SEGÚN LO ESTABLECIDO EN LAS NORMAS

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

PMG/MEI Sistema de Seguridad de la Información

PMG/MEI Sistema de Seguridad de la Información PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas

Más detalles

Código de Gobierno Corporativo - Canacol Energy

Código de Gobierno Corporativo - Canacol Energy Código de Gobierno Corporativo - Canacol Energy Las prácticas de buen gobierno Corporativo de Canacol Energy, se fundamentan en La Política Nacional 58-201 Lineamientos de Gobierno Corporativo del Canadian

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

PROGRAMA. Diplomado en Gestión Integral de Riesgos de Negocios y Fraude

PROGRAMA. Diplomado en Gestión Integral de Riesgos de Negocios y Fraude PROGRAMA I. A QUIEN VA DIRIGIDO Personal de las áreas de gerencia general, finanzas, administración, riesgos, auditoría interna, control interno, políticas y procedimientos, cumplimiento, etc. II. QUE

Más detalles

MARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO GOBIERNO DE TI CUMPLIMIENTO Y ALINEACIÓN CON EL NEGOCIO 22. Alineación La entidad en sus instancias de relacionamiento, debe monitorear,

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

Negocios y Fraude PROGRAMA. Diplomado en Gestión Integral de Riesgos de

Negocios y Fraude PROGRAMA. Diplomado en Gestión Integral de Riesgos de PROGRAMA I. A QUIEN VA DIRIGIDO Personal de las áreas de gerencia general, finanzas, administración, riesgos, auditoría interna, control interno, políticas y procedimientos, cumplimiento, etc. II. QUE

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos

Más detalles

GESTIÓN PARA EL ÉXITO SOSTENIDO DE UNA ORGANIZACIÓN

GESTIÓN PARA EL ÉXITO SOSTENIDO DE UNA ORGANIZACIÓN GESTIÓN PARA EL ÉXITO SOSTENIDO DE UNA ORGANIZACIÓN Junio, 2010 Qué es el éxito sostenido? Es el resultado de la capacidad de una organización para lograr y mantener sus objetivos a largo plazo. Por lo

Más detalles

"Ciberseguridad corporativa; perfil profesional de futuro"

Ciberseguridad corporativa; perfil profesional de futuro "Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual

Más detalles

Lic. Alberto Millán G.

Lic. Alberto Millán G. www.landmillan.com.mx Lic. Alberto Millán G. Administración de la calidad y productividad Qué es Calidad? Es un conjunto de propiedades inherentes a un objeto que le confieren capacidad para satisfacer

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

MEJORES PRÁCTICAS CORPORATIVAS

MEJORES PRÁCTICAS CORPORATIVAS MODELO DE GESTIÓN EMPRESARIAL Marco de referencia de las MEJORES PRÁCTICAS CORPORATIVAS Ángel Contreras Moreno Agosto 2012 Empresas familiares Familia Relación accionistas, empresa, familia y terceros

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1)

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1) Pagina: 1 de 9 Política General de Gestión de Continuidad de Negocios La Política General de Continuidad de Negocios aplica a todo ComBanc y todo el personal de la organización debe estar consciente de

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA. Carlos Guillén Gestoso

INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA. Carlos Guillén Gestoso INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA Carlos Guillén Gestoso Sociedad actual organiza su actividad en torno a Información La información organizada se convierte en SABER/CONOCIMIENTO Uso

Más detalles

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/

Más detalles

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar su productividad, ser más eficiente y cumplir con las

Más detalles

Micro Focus permite a los clientes:

Micro Focus permite a los clientes: Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo

Más detalles

Ley Sus implicancias, desafíos y oportunidades Noviembre 2010

Ley Sus implicancias, desafíos y oportunidades Noviembre 2010 www.pwc.cl Ley 20.393 Sus implicancias, desafíos y oportunidades Indice 1. Presentación Rafael Ruano Díez 2. Unidad de Análisis Financiero Prevención y Control del Lavado de Activos Tamara Agnic Martínez

Más detalles

Estrategia, Táctica u Operación?

Estrategia, Táctica u Operación? Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es

Más detalles

Normas Internacionales

Normas Internacionales Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez 2000 Administración de la actividad de auditoría interna El director de auditoría interna debe gestionar

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

MATRIZ DE RESPONSABILIDAD Y AUTORIDAD DEL SISTEMA INTEGRADO DE GESTIÓN SIG

MATRIZ DE RESPONSABILIDAD Y AUTORIDAD DEL SISTEMA INTEGRADO DE GESTIÓN SIG MATRIZ DE RESPONSABILIDAD Y AUTORIDAD DEL SISTEMA INTEGRADO DE GESTIÓN SIG Elaborado por: Alexander Cuestas Mahecha Gerente de Talento Humano Christian Mancilla Méndez - Gerente de Calidad y Mejoramiento

Más detalles

POA (Programa Operativo Anual) 2015

POA (Programa Operativo Anual) 2015 POA (Programa Operativo Anual) 2015 Dirección de Informática VIGENCIA DE POA: 01 DE ENERO AL 31 DE DICIEMBRE DE 2015 ENCARGADO: IC JUAN CARLOS BECERRA GIL PROFESIÓN: INGENIERO EN COMPUTACIÓN OFICINA: HACIENDA

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Informe de Gestión de Riesgo Operativo

Informe de Gestión de Riesgo Operativo Informe de Gestión de Riesgo Operativo CONTENIDO 1. Gestión Integral de Riesgos Capital Bank, Inc. mantiene un Marco de Gestión Integral de Riesgos la cual es supervisada desde la Vicepresidencia de Riesgos

Más detalles

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Administración de Sistemas B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN:

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: Fecha: 02 de marzo de 2016 1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: El pasado 15 de septiembre de 2015 fue publicada la versión de la norma ISO 14001:2015 la cual establece los requisitos para los

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base

Más detalles

Modelo iberoamericano de calidad en la Gestión. Miguel Angel Guevara Agüero Escuela de Educación Técnica Instituto Tecnológico de Costa Rica

Modelo iberoamericano de calidad en la Gestión. Miguel Angel Guevara Agüero Escuela de Educación Técnica Instituto Tecnológico de Costa Rica Modelo iberoamericano de calidad en la Gestión Miguel Angel Guevara Agüero Escuela de Educación Técnica Instituto Tecnológico de Costa Rica La gestión de la calidad total (TQM) es una filosofía de dirección

Más detalles

Estatuto del Comité de Riesgos

Estatuto del Comité de Riesgos Estatuto del Comité de Riesgos Elaborado por: Revisado por: Aprobado por: Fernando Moreno Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 06.11.2015 Fecha

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Proyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015)

Proyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015) Proyecto de Acuerdo SUGEF 18-15 Reglamento sobre Gestión del Riesgo Operacional En consulta (28/4/2015 al 26/5/2015) Contenido 1. Antecedentes 2. Naturaleza del Riesgo operacional 3. Necesidad regulatoria

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Invitación La protección de la información de MINESA es fundamental para el éxito y la sostenibilidad del negocio. La información es un activo que tiene un valor significativo para la organización y requiere

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida

CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA 1 información mínima requerida Descripción de los procedimientos para la toma de las decisiones

Más detalles

Club CHRO La química perfecta entre talento y estrategia.

Club CHRO La química perfecta entre talento y estrategia. Club CHRO La química perfecta entre talento y estrategia. 5ª edición Club CHRO Transformando RH para satisfacer las nuevas prioridades del negocio Club CHRO / Octubre 2013 Agenda Inicio Fin Actividad 7:30

Más detalles

El Trabajo Temporal en la Sociedad del Futuro

El Trabajo Temporal en la Sociedad del Futuro 1 Nuevas Perspectivas El Trabajo Temporal en la Sociedad del Futuro 2 El mundo del trabajo está cambiando Brechas de habilidades Tecnología Reinventando el Trabajo Administración de fuerza laboral multi

Más detalles

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por

Más detalles

Preguntas claves para los miembros del comité de auditoría

Preguntas claves para los miembros del comité de auditoría www.pwc.com/co www.pwc.com/co Preguntas claves para los miembros Enfrentando el desafío de las NIIF Las preguntas más frecuentes para los miembros del comité de auditoría. Julio, 2014 La transición a las

Más detalles

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas

Más detalles

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el

Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Programa Santiago, 30 de agosto de 2017 La incorporación

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

WADA Programa de Monitoreo de Cumplimiento. WADA Webinar Montreal, Canadá 30 Enero, 2017

WADA Programa de Monitoreo de Cumplimiento. WADA Webinar Montreal, Canadá 30 Enero, 2017 WADA Programa de Monitoreo de Cumplimiento WADA Webinar Montreal, Canadá 30 Enero, 2017 Agenda Generalidades de las nuevas actividades de cumplimiento de WADA en 2017. Programa de Monitoreo de Cumplimiento

Más detalles

Principales Desafíos Regulatorios SBIF

Principales Desafíos Regulatorios SBIF Principales Desafíos Regulatorios SBIF El rol fundamental del Gobierno Corporativo Eric Parrado H. Superintendente de Bancos e Instituciones Financieras Seminario Desafíos Regulatorios 2017 2018 KPMG,

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

Diplomado Inteligencia Empresarial Ejecutiva en SCM, Administración de Activos y Recursos

Diplomado Inteligencia Empresarial Ejecutiva en SCM, Administración de Activos y Recursos Diplomado Inteligencia Empresarial Ejecutiva en SCM, Administración de Activos y Recursos Duración 96 horas Objetivo general: Permite al alto ejecutivo fortalecer sus estrategias de inteligencia empresarial

Más detalles

CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS. Resiliencia: Capitalizando las crisis a favor de la seguridad

CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS. Resiliencia: Capitalizando las crisis a favor de la seguridad CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS OBJETIVO Dar a conocer a la audiencia las mejores prácticas del modelo Bigott, en la Administración de la Continuidad del Negocio (BCM), orientado a mitigar los

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000? ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que

Más detalles

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS

Más detalles

Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014

Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Victor Antonio Ramirez Najarro Superintendente del Sistema Financiero Contenido I. Marco

Más detalles

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política General de Responsabilidad Social Corporativa DIA Y LA RESPONSABILIDAD SOCIAL CORPORATIVA Grupo DIA (DIA) es una empresa comprometida con el bienestar de la sociedad y los

Más detalles

LIDERAZGO Y TALENTO FEMENINO

LIDERAZGO Y TALENTO FEMENINO LIDERAZGO Y TALENTO FEMENINO LIDERAZGO Y TALENTO FEMENINO Talento Femenino Trimtab es un innovador programa que tiene como propósito: Gestionar el potencial y el desempeño directivo Respetar la diversidad,

Más detalles

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica y el aumento del riesgo de fraude Quién es el responsable de la gestión de

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. : Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte

Más detalles

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. ivan_laguado@yahoo.es Septiembre 29, 2005 Riesgo de Crédito Riesgo de Mercado Riesgo Operativo Pilares de Basilea II Pilar III Pilar II Proceso de

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Seguridad de la Información del Grupo LATAM Airlines Política

Seguridad de la Información del Grupo LATAM Airlines Política Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...

Más detalles

Sistemas de Información Gerencial

Sistemas de Información Gerencial Sistemas de Información Gerencial Sesión Nro. 2. Las Organizaciones Basadas en Información Agenda Las Organizaciones Basadas en Información Definición de OBI Objetivos. Ventajas. Características OBI. Transformación.

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores; Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Riesgo de Fraude en las Auditorías de Estados Financieros

Riesgo de Fraude en las Auditorías de Estados Financieros Riesgo de Fraude en las Auditorías de Estados Financieros 14 de Setiembre de 2016 Federico García Garbanzo 1 Agenda Agenda I Normativa aplicable IV Tipos de errores e irregularidades V Guía de Fraude II

Más detalles