El deber de la Junta Directiva: Abordar el Ciber Riesgo
|
|
- Javier Torregrosa Vázquez
- hace 7 años
- Vistas:
Transcripción
1 El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos Noviembre de 2014
2 Agenda El panorama cambiante de amenazas La necesidad de apoyo de la junta directiva Estrategias para el éxito Preguntas
3 El panorama cambiante de amenazas
4 El panorama está evolucionando Ambiente de amenazas que evoluciona Ambiente Regulatorio Cambiante Ambiente de TI Cambiante El negocio y el entorno de TI están cambiando... Modelos de negocio nube, movilidad, tercerización Entorno de TI de la empresa interrumpido BYOD Reguladores preocupados por las ciber amenazas hay riesgos nuevos, persistentes y evolutivos Ataques más frecuentes, sofisticados y maliciosos Un amplio rango de motivaciones La información es fácilmente accesible y representa dinero Los altos ejecutivos son el objetivo las empresas luchan por mantener el paso Los riesgos evolucionan más rápido que la capacidad de reacción de las empresas No hay disponibilidad de todas las habilidades Entendimiento y soporte de la Junta Presiones de presupuesto Cómo medir el ciber riesgo Transformar su pensamiento sobre ciber riesgo
5 La innovación que impulsa el crecimiento, también crea ciber riesgos Agentes de amenazas aprovechan las debilidades que son generadas por el crecimiento de los negocios y las innovaciones tecnológicas Las ciber amenazas son riesgos asimétricos: Pequeños, pero calificados grupos pueden generar un daño desproporcionado Las motivaciones son muy específicas, reducción del azar Distribuidos alrededor del mundo, buscan evadir la aplicación de la ley La velocidad de las amenazas está en aumento La ventana de respuesta se está reduciendo La seguridad perfecta no es factible. En cambio, disminuir el impacto de los ciber incidentes es posible siendo: SEGUROS VIGILANTES RESISTENTES Los programas de ciber riesgos deben ser considerados una parte más de la gestión del negocio
6 El panorama de la ciber seguridad Estados-nación y espías Los que buscan robar secretos de seguridad nacional o propiedad intelectual. Criminales organizados Autores que usan herramientas sofisticadas para robar dinero e información privada o sensible acerca de los consumidores de una entidad (e.g., robo de identidad) Terroristas Los que buscan atacar la infraestructura económica clave de un Estado. Hacktivistas Individuos o grupos que buscan hacer una declaración social o política mediante el robo o publicación de información sensible de una organización. Inteligencia ante la amenaza Vectores de amenaza Matriz de amenazas Capacidad de recuperación ante la amenaza mesa redonda de la SEC sobre seguridad cibernética, marzo de 2014
7 La necesidad de apoyo de la junta directiva
8 El rol de la Junta Directiva frente al ciber riesgo Un panelista observó que aproximadamente el 1 por ciento de las juntas de directores (de compañías registradas SEC) tienen al menos un miembro con experticia en seguridad cibernética o en tecnología. un creciente número de juntas está contratando expertos externos para que les ayuden con la evaluación de los riesgos de la seguridad cibernética los panelistas sugirieron que la junta de directores y el liderazgo principal son críticos para la efectividad de la preparación y la capacidad de recuperación de la compañía ante las amenazas a la seguridad cibernética. los individuos que están en la estructura de gobierno (y en otros roles de liderazgo) de la entidad deben ser capaces de hacer las preguntas correctas, entender las implicaciones estratégicas de las amenazas, y centrarse en la competencia de los protocolos y de los programas de respuesta de la entidad. la administración principal puede jugar un rol importante en la creación de una cultura de seguridad cibernética que comienza en la junta. mesa redonda de la SEC sobre seguridad cibernética, marzo de 2014
9 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno Ciber criminales "Hacktivistas Estados (Países) Desde adentro / socios de negocio Competidores Hackers expertos SEGUROS VIGILANTES RESISTENTES Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? Podemos actuar y recuperarnos rápidamente para minimizar el impacto?
10 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Robo de propiedad intelectual / Planes Estratégicos Fraude Financiero Daño reputacional Interrupción de la operación del negocio Destrucción de infraestructura crítica Amenazas a la seguridad y salud
11 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Quién me podría atacar? Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Qué tácticas podrían utilizar? Programa de ciber riesgo y Programa de ciber riesgo gobierno y VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Phishing, malware, etc. Vulnerabilidades en software o hardware Terceros comprometidos Ataques multi-canales Robo de credenciales
12 La JD debería establecer el apetito al riesgo y focalizarse en lo prioritario Qué están buscando, cuáles son los riesgos clave que debo mitigar? SEGUROS Tenemos implementados controles para defendernos de las amenazas conocidas y emergentes? Quién me podría atacar? Qué tácticas podrían utilizar? Programa de ciber riesgo y gobierno VIGILANTES Podemos detectar actividades maliciosas o sin autorización, incluso las desconocidas? RESISTENTES Podemos actuar y recuperarnos rápidamente para minimizar el impacto? Seguros Defensas perímetro Gestión de las vulnerabilidades Gestión de activos Vigilantes Inteligencia de amenazas Monitoreo de la seguridad Resistentes Respuestas a incidentes Análisis forense Gestión de las identidades Ciclo de desarrollo seguro de sistemas Protección de datos Análisis del comportamiento Analíticas de riesgos Continuidad del negocio Recuperación de desastres Gestión de crisis
13 El apoyo de la JD es clave Junta Directiva y Presidente Toneat thetop Creación de conciencia de ciber riesgo Gobierno del ciber riesgo Alta Dirección (COO, CAO, CRO) Dirección IT (CIO) de Información (CIO) Dirección de Riesgo de IT / (CISO/CITRO) Lideres líneas de negocio Empoderar Liderar (No delegar) Definir el balance adecuado Apoyar la integración de la gestión del ciber riesgo Dominios TI Ejecutar la Estrategia Gestionar e informar riesgos Gestión integral del ciber riesgo totalmente integrado a las disciplinas TI Arquitectura e ingeniería Infraestructura Desarrollo de aplicaciones Operaciones de Seguridad Otras funciones
14 Estrategias para el éxito
15 Estableciendo un amplio programa de riesgo cibernético Un marco de gestión de riesgo cibernético puede ayudar a las organizaciones a racionalizar los riesgos y gastos, y al mismo tiempo cumplir con la regulación y otros requisitos Marco de Gestión del Riesgo Cibernético Marco de Conceptos Crecimiento / Innovación Costos Seguro Vigilante Resistente Gobierno y supervisión La estructura organizacional, comités, roles y responsabilidades de gestionar el ciber riesgo. Políticas y normas Manejo de expectativas para la gestión de tecnología y riesgo de tecnología. Gestión de procesos Procesos para gestionar riesgos en Línea 1 ( Operaciones y gestión del riesgo ) Línea 2 ( Supervisión del Riesgo ) Herramientas y tecnología Instrumentos y tecnología que apoyan el ciclo de vida de gestión de riesgos y la integración de ciber riesgo Medición de riesgos Informes que identifican riesgos y funcionamiento a través de TI; comunicados a múltiples niveles de dirección Cultura de riesgo Actitud en los niveles superiores sobre el apetito al riesgo, entrenamiento apropiado y conciencia, etc. para promover una cultura positiva de riesgo. Gestión y dominios de riesgo Estrategia TI Gestión de datos Gestión de Programas Gestión de aplicaciones Seguridad de la información / Ciber Riesgo (SI / CR) Gestion de la continuidad del servicio Entrega del servicio y operaciones Gestión Financiera Gestión de proveedores / terceros Gestión del Talento Las acciones de la organización deberán ser priorizadas al entorno de su industria y operación
16 Principales preguntas para la JD Estamos enfocados en lo correcto? Tenemos el talento apropiado? Somos proactivos o reactivos? Estamos incentivando la colaboración abierta? Nos estamos adaptando al cambio?
17 10 Pasos que la Junta debería considerar Establezca un Comité de Ciber Riesgos separado del Comité de Auditoría y defina un responsable para gestión de riesgos de negocio incluyendo los ciber riesgos Determine si el CISO (Oficial de Seguridad) debería reportar a una gerencia diferente al CTO (Director de TI), basado en la tolerancia de riesgo de la organización y el perfil de la información sensible. Evalúe el plan existente de respuesta a incidentes cibernéticos. Enfoque los controles en lo prioritario y qué hacer en caso de un incidente. 4 Revise la política de alto nivel que tenga la organización para crear una cultura de conciencia al riesgo. 5 Determine si los requisitos de seguridad y privacidad para proveedores (incluyendo proveedores de servicios en la nube, hosting, mobile y de Software as a Service - SaaS) cumplen con el programa de seguridad de la empresa
18 10 Pasos que la Junta debería considerar Solicite informes regulares a la dirección sobre riesgos de privacidad y seguridad no basados en estados de avance de proyectos sino en indicadores de riesgo claves Lleve a cabo una reunión anual con el comité encargado de ciber riesgo para revisar presupuestos de ciber seguridad y determinar si el presupuesto para seguridad y gestión de riesgos cibernéticos se alinea con el perfil de riesgo de la compañía y el apetito al riesgo Realice revisiones anuales de seguridad y programas de privacidad incluyendo respuesta a incidentes, notificación de contingencias, recuperación de desastres y planes de comunicación de crisis. 9 Reevalúe anualmente el uso y la necesidad de seguros para ciber amenazas. 10 Solicite a la administración mantenerlo regularmente actualizado para garantizar que los controles de seguridad están en línea con la tolerancia al riesgo de la organización.
19 Preguntas
20
Cybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesRiesgos Emergentes en el 2016
Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos
Más detallesNuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011
Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesRepública de Panamá Superintendencia de Bancos
República de Panamá Superintendencia de Bancos ACUERDO No. 003-2012 (de 22 de mayo de 2012) Por el cual se establecen lineamientos para la gestión del riesgo de la tecnología de la información LA JUNTA
Más detallesMANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO
[Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO SEGÚN LO ESTABLECIDO EN LAS NORMAS
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesCódigo de Gobierno Corporativo - Canacol Energy
Código de Gobierno Corporativo - Canacol Energy Las prácticas de buen gobierno Corporativo de Canacol Energy, se fundamentan en La Política Nacional 58-201 Lineamientos de Gobierno Corporativo del Canadian
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesPROGRAMA. Diplomado en Gestión Integral de Riesgos de Negocios y Fraude
PROGRAMA I. A QUIEN VA DIRIGIDO Personal de las áreas de gerencia general, finanzas, administración, riesgos, auditoría interna, control interno, políticas y procedimientos, cumplimiento, etc. II. QUE
Más detallesMARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO GOBIERNO DE TI CUMPLIMIENTO Y ALINEACIÓN CON EL NEGOCIO 22. Alineación La entidad en sus instancias de relacionamiento, debe monitorear,
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesNegocios y Fraude PROGRAMA. Diplomado en Gestión Integral de Riesgos de
PROGRAMA I. A QUIEN VA DIRIGIDO Personal de las áreas de gerencia general, finanzas, administración, riesgos, auditoría interna, control interno, políticas y procedimientos, cumplimiento, etc. II. QUE
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos
Más detallesGESTIÓN PARA EL ÉXITO SOSTENIDO DE UNA ORGANIZACIÓN
GESTIÓN PARA EL ÉXITO SOSTENIDO DE UNA ORGANIZACIÓN Junio, 2010 Qué es el éxito sostenido? Es el resultado de la capacidad de una organización para lograr y mantener sus objetivos a largo plazo. Por lo
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesLic. Alberto Millán G.
www.landmillan.com.mx Lic. Alberto Millán G. Administración de la calidad y productividad Qué es Calidad? Es un conjunto de propiedades inherentes a un objeto que le confieren capacidad para satisfacer
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesCOBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez
COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.
Más detallesMEJORES PRÁCTICAS CORPORATIVAS
MODELO DE GESTIÓN EMPRESARIAL Marco de referencia de las MEJORES PRÁCTICAS CORPORATIVAS Ángel Contreras Moreno Agosto 2012 Empresas familiares Familia Relación accionistas, empresa, familia y terceros
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesPOLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1)
Pagina: 1 de 9 Política General de Gestión de Continuidad de Negocios La Política General de Continuidad de Negocios aplica a todo ComBanc y todo el personal de la organización debe estar consciente de
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesINTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA. Carlos Guillén Gestoso
INTELIGENCIA ORGANIZACIONAL: UN RECURSO DE EFICIENCIA Carlos Guillén Gestoso Sociedad actual organiza su actividad en torno a Información La información organizada se convierte en SABER/CONOCIMIENTO Uso
Más detallesCYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá
CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/
Más detallesM-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar
M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar su productividad, ser más eficiente y cumplir con las
Más detallesMicro Focus permite a los clientes:
Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo
Más detallesLey Sus implicancias, desafíos y oportunidades Noviembre 2010
www.pwc.cl Ley 20.393 Sus implicancias, desafíos y oportunidades Indice 1. Presentación Rafael Ruano Díez 2. Unidad de Análisis Financiero Prevención y Control del Lavado de Activos Tamara Agnic Martínez
Más detallesEstrategia, Táctica u Operación?
Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es
Más detallesNormas Internacionales
Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez 2000 Administración de la actividad de auditoría interna El director de auditoría interna debe gestionar
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesMATRIZ DE RESPONSABILIDAD Y AUTORIDAD DEL SISTEMA INTEGRADO DE GESTIÓN SIG
MATRIZ DE RESPONSABILIDAD Y AUTORIDAD DEL SISTEMA INTEGRADO DE GESTIÓN SIG Elaborado por: Alexander Cuestas Mahecha Gerente de Talento Humano Christian Mancilla Méndez - Gerente de Calidad y Mejoramiento
Más detallesPOA (Programa Operativo Anual) 2015
POA (Programa Operativo Anual) 2015 Dirección de Informática VIGENCIA DE POA: 01 DE ENERO AL 31 DE DICIEMBRE DE 2015 ENCARGADO: IC JUAN CARLOS BECERRA GIL PROFESIÓN: INGENIERO EN COMPUTACIÓN OFICINA: HACIENDA
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesInforme de Gestión de Riesgo Operativo
Informe de Gestión de Riesgo Operativo CONTENIDO 1. Gestión Integral de Riesgos Capital Bank, Inc. mantiene un Marco de Gestión Integral de Riesgos la cual es supervisada desde la Vicepresidencia de Riesgos
Más detallesSustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Administración de Sistemas B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa
Más detalles1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN:
Fecha: 02 de marzo de 2016 1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: El pasado 15 de septiembre de 2015 fue publicada la versión de la norma ISO 14001:2015 la cual establece los requisitos para los
Más detallesPolíticas Corporativas
Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base
Más detallesModelo iberoamericano de calidad en la Gestión. Miguel Angel Guevara Agüero Escuela de Educación Técnica Instituto Tecnológico de Costa Rica
Modelo iberoamericano de calidad en la Gestión Miguel Angel Guevara Agüero Escuela de Educación Técnica Instituto Tecnológico de Costa Rica La gestión de la calidad total (TQM) es una filosofía de dirección
Más detallesEstatuto del Comité de Riesgos
Estatuto del Comité de Riesgos Elaborado por: Revisado por: Aprobado por: Fernando Moreno Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 06.11.2015 Fecha
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesProyecto de Acuerdo SUGEF Reglamento sobre Gestión del Riesgo Operacional. En consulta (28/4/2015 al 26/5/2015)
Proyecto de Acuerdo SUGEF 18-15 Reglamento sobre Gestión del Riesgo Operacional En consulta (28/4/2015 al 26/5/2015) Contenido 1. Antecedentes 2. Naturaleza del Riesgo operacional 3. Necesidad regulatoria
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesMINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Invitación La protección de la información de MINESA es fundamental para el éxito y la sostenibilidad del negocio. La información es un activo que tiene un valor significativo para la organización y requiere
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesCORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida
CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA 1 información mínima requerida Descripción de los procedimientos para la toma de las decisiones
Más detallesClub CHRO La química perfecta entre talento y estrategia.
Club CHRO La química perfecta entre talento y estrategia. 5ª edición Club CHRO Transformando RH para satisfacer las nuevas prioridades del negocio Club CHRO / Octubre 2013 Agenda Inicio Fin Actividad 7:30
Más detallesEl Trabajo Temporal en la Sociedad del Futuro
1 Nuevas Perspectivas El Trabajo Temporal en la Sociedad del Futuro 2 El mundo del trabajo está cambiando Brechas de habilidades Tecnología Reinventando el Trabajo Administración de fuerza laboral multi
Más detallesCOBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA
COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por
Más detallesPreguntas claves para los miembros del comité de auditoría
www.pwc.com/co www.pwc.com/co Preguntas claves para los miembros Enfrentando el desafío de las NIIF Las preguntas más frecuentes para los miembros del comité de auditoría. Julio, 2014 La transición a las
Más detallesAsesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad
Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas
Más detallesDesafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el
Desafíos en Capital Humano para la incorporación de las Tecnologías de Información en Salud: Resultados del Diagnóstico y primeros pasos desde el Programa Santiago, 30 de agosto de 2017 La incorporación
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesWADA Programa de Monitoreo de Cumplimiento. WADA Webinar Montreal, Canadá 30 Enero, 2017
WADA Programa de Monitoreo de Cumplimiento WADA Webinar Montreal, Canadá 30 Enero, 2017 Agenda Generalidades de las nuevas actividades de cumplimiento de WADA en 2017. Programa de Monitoreo de Cumplimiento
Más detallesPrincipales Desafíos Regulatorios SBIF
Principales Desafíos Regulatorios SBIF El rol fundamental del Gobierno Corporativo Eric Parrado H. Superintendente de Bancos e Instituciones Financieras Seminario Desafíos Regulatorios 2017 2018 KPMG,
Más detallesEstudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad
www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información
Más detallesCONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO
CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesDiplomado Inteligencia Empresarial Ejecutiva en SCM, Administración de Activos y Recursos
Diplomado Inteligencia Empresarial Ejecutiva en SCM, Administración de Activos y Recursos Duración 96 horas Objetivo general: Permite al alto ejecutivo fortalecer sus estrategias de inteligencia empresarial
Más detallesCONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS. Resiliencia: Capitalizando las crisis a favor de la seguridad
CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS OBJETIVO Dar a conocer a la audiencia las mejores prácticas del modelo Bigott, en la Administración de la Continuidad del Negocio (BCM), orientado a mitigar los
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?
ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesMarco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014
Marco Normativo de Gestión de Riesgos y Experiencia de Implementación en el Sistema Financiero Salvadoreño Mayo 2014 Victor Antonio Ramirez Najarro Superintendente del Sistema Financiero Contenido I. Marco
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPolíticas Corporativas
Políticas Corporativas Política General de Responsabilidad Social Corporativa DIA Y LA RESPONSABILIDAD SOCIAL CORPORATIVA Grupo DIA (DIA) es una empresa comprometida con el bienestar de la sociedad y los
Más detallesLIDERAZGO Y TALENTO FEMENINO
LIDERAZGO Y TALENTO FEMENINO LIDERAZGO Y TALENTO FEMENINO Talento Femenino Trimtab es un innovador programa que tiene como propósito: Gestionar el potencial y el desempeño directivo Respetar la diversidad,
Más detallesRIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción
RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica y el aumento del riesgo de fraude Quién es el responsable de la gestión de
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesGestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.
: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte
Más detallesRIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.
RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. ivan_laguado@yahoo.es Septiembre 29, 2005 Riesgo de Crédito Riesgo de Mercado Riesgo Operativo Pilares de Basilea II Pilar III Pilar II Proceso de
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesSeguridad de la Información del Grupo LATAM Airlines Política
Seguridad de la Información del Grupo LATAM Airlines Seguridad de la Información del Grupo LATAM Airlines Versión 2.0 Fecha de creación Julio/2014 Fecha de modificación 08/Abril/2015 Índice 1. Objetivo...
Más detallesSistemas de Información Gerencial
Sistemas de Información Gerencial Sesión Nro. 2. Las Organizaciones Basadas en Información Agenda Las Organizaciones Basadas en Información Definición de OBI Objetivos. Ventajas. Características OBI. Transformación.
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesLic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;
Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,
Más detallesRIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesRiesgo de Fraude en las Auditorías de Estados Financieros
Riesgo de Fraude en las Auditorías de Estados Financieros 14 de Setiembre de 2016 Federico García Garbanzo 1 Agenda Agenda I Normativa aplicable IV Tipos de errores e irregularidades V Guía de Fraude II
Más detalles