"Metodolog#a de Comprobaci$n ISO % & ' 12( 12(1 (3. Página 1
|
|
- Nicolás Flores Gutiérrez
- hace 8 años
- Vistas:
Transcripción
1 !! "Metodolog#a de Comprobaci$n ISO % & ' () *+,-.-/0 12( 12(1 (3 Página 1
2 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa entre la infraestructura de seguridad informática definida y lo que requiere la ISO Página 2
3 Definiciones ISO International Standard Organization Metodología Plan de trabajo Infraestructura de seguridad informática Seguridad definida en una empresa. Abarca desde las políticas hasta parámetros técnicos implementados IRAM Instituto Argentino de Normalización Página 3
4 Definiciones Foco de revisión Qué se debe revisar para comprobar su verdadero cumplimiento Seguridad informática Es la disciplina que protege su equipo y todo lo asociado a él (edificio, terminales, discos, impresoras, archivos, cableado, programas, etc.), inclusive a la información, para que ésta no sea destruida (intencional o accidentalmente), divulgación o modificación. Medidas de cumplimiento Verificar que lo que se solicita está efectivamente realizado. Página 4
5 Definiciones Política de seguridad informática B.C.P. Son documentos que expresan la visión general de la organización con relación a un aspecto determinado de la seguridad. Business Continuity Planning (plan de continuidad del negocio). D.R.P. Disaster Recovery Planning (plan de recuperación de desastres). Página 5
6 Definiciones Clasificación de la información Proceso por el cual se otorga cierta clasificación a la información de la empresa (pública, confidencial, restringida y secreta), de acuerdo a la cual se asociará el nivel de seguridad. Página 6
7 Introducción Arquitectura de Seguridad Informática en la Empresa Aplicación de la metodología propuesta ISO Trabajos de Seguridad Informática derivados de la aplicación de la metodología Página 7
8 Introducción ISO conocida públicamente Esta siendo aplicada en Argentina y en el mundo Basilea II COBIT SAS70 B.C.R.A Página 8
9 Introducción ACTIVOS PONDERADOS POR RIESGO Riesgo de Crédito Riesgo de Mercado Riesgo de Operativo Basilea II Página 9
10 Introducción Es el riesgo de una pérdida directa o indirecta resultante de un fallo en los procesos, en el personal, en los sistemas internos o por acontecimientos externos. Riesgo de Operativo Basilea II Página 10
11 Introducción Planificación Entrega y soporte Adquisición e implementación Monitoreo COBIT Página 11
12 Introducción Entrega y soporte Definición de los niveles de servicio. Administración de servicios prestados por terceros. Administración de la capacidad y del desempeño. Garantía de un servicio continuo. Garantía de la seguridad de los sistemas. Identificación e imputación de costos. Educación y capacitación de los usuarios. COBIT Página 12
13 Introducción Entrega y soporte Asistencia y asesoramiento de los clientes de tecnología de información. Administración de la configuración. Administración de problemas e incidentes. Administración de datos. Administración de instalaciones. Administración de operaciones. COBIT Página 13
14 Introducción A modo de resumen, se detallan a continuación los puntos salientes: Representa una revisión profunda de las actividades de control, del ambiente de tecnología. Incluye un reporte de opinión del auditor. NO es un conjunto de objetivos de control o actividades de control pre-determinados que la organización debe lograr y no es un checklist de auditoría. SAS70 Página 14
15 Introducción Es un texto ordenado de las normas sobre requisitos operativos mínimos del área de Sistemas de Información (SI). Fecha 12/12/2000. Orígenes en norma Fecha: diciembre de B.C.R.A Página 15
16 Sección 1. Introducción Generalidades. Sección 2. Organización y control del área de sistemas de información. Sección 3. Normativa y procedimientos de operación de sistemas, programación y tecnología. Sección 4. Sección 5. Control de operaciones computarizadas o procesos. Proveedores externos. Sección 6. Seguridad lógica. B.C.R.A Página 16
17 Sección 7. Introducción Continuidad del procesamiento de datos. Sección 8. Teleprocesamiento y telecomunicaciones. Sección 9. Sistemas aplicativos. Sección 10. Sistema de transferencias de fondos (SWIFT, MEP, otros) y cámaras compensadoras electrónicas. Sección 11. Cajeros automáticos, banca telefónica y "home banking". B.C.R.A Página 17
18 Introducción La no aplicación de la misma básicamente, se debe a: La normas es muy amplia (abarcativa). Las empresas aun no cuentan con la necesidad de certificar en la misma. No existe una metodología para establecer qué diferencias concretas existen entre la estructura de seguridad informática definida en la empresa y lo que requiere la ISO Página 18
19 Introducción Es importante destacar el último punto, ya que de la aplicación de la misma se podrán desarrollar los planes de acción necesarios. ISO rige a las grandes corporaciones mundiales, entidades gubernamentales, fuerzas armadas y otras empresas. Es de considerar la cultura organizacional que posea la empresa. Página 19
20 Introducción La ISO ha reemplazado a otros documentos de mejores prácticas internacionales Libro Anaranjado Libro Blanco BS-7799 Mejores prácticas de consultoras internacionales Página 20
21 1990 Historia Libro Anaranjado (Departamento de Estado de E.E.U.U.) 1992 Information Tecnology Security Evaluation Criteria Libro Blanco (Alemania, Francia, Gran Bretaña y los Países Bajos) Página 21
22 1995 British Standars Institution Historia BS ISO I.R.A.M. Página 22
23 Objetivos Principales de la Metodología Aplicar sistemáticamente los focos de revisión propuestos en la metodología. Establecer medidas de cumplimiento y no la realización de pruebas sustantivas. Página 23
24 Plan de Trabajo ANÁLISIS DE LA ISO 1 INFORME FINAL DE DIFERENCIAS 6 Trabajos de Seguridad Informática derivados de la aplicación de la metodología PLANIFICACIÓN DE TAREAS POR CAPÍTULO 2 DISCUSIÓN DE DIFERENCIAS CON LA EMPRESA 5 ARMADO DE INFORMES BORRADOR POR CAPÍTULO 4 APLICACIÓN DE LA METODOLOGÍA 3 Página 24
25 Contenido ISO Esta norma ha creado el marco de referencia sobre la cual debe estar definida la arquitectura de seguridad informática de una empresa. En su contenido se detallan 10 áreas genéricas 10 objetivos de control y 36 sub-objetivos. Página 25
26 Contenido ISO Políticas de seguridad Políticas de seguridad de la información. Página 26
27 Metodología de Comprobación 3. Políticas de seguridad ENTRE OTRAS COSAS VERIFICAR... Estamentos directivos. Política de SI (definición y propietario) Responsabilidades y funciones de SI. Foco de revisión Página 27
28 Contenido ISO La seguridad en la empresa La infraestructura de la seguridad informática. La seguridad ante el acceso de terceros. Terciarización. Página 28
29 Metodología de Comprobación 4. La seguridad en la empresa Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Conformación de un Comité de SI. Identificación de recursos y procesos de SI y sus responsables. Contratos con terceros (cumplimiento de políticas y normas de SI). Convenios de SI con otras empresas. Implementación de revisiones independientes sobre la SI. Identificación y evaluación de riesgos (matriz de riesgos). Requerimientos para la terciarización de la gestión de la SI. Página 29
30 Contenido ISO Control y clasificación de los bienes Rendición de cuentas. Clasificación de la información. Página 30
31 Metodología de Comprobación 5. Control y clasificación de bienes Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Clasificación de la información. Revisión periódica de la clasificación por el propietario. Definición de procedimientos para el manejo de la información de acuerdo a la clasificación de la misma. Página 31
32 Contenido ISO Seguridad del personal La seguridad en la definición de tareas y en los recursos. Capacitación del usuario. Como responder ante los defectos e incidentes relacionados con la seguridad. Página 32
33 Metodología de Comprobación 6. Seguridad del personal Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Responsabilidades en el mantenimiento de las politicas de SI y de la toma de personal. Firma de acuerdos de confidencialidad y cumplimiento de las políticas de SI. Derechos y responsabilidades de los empleados. Derechos a capacitación. Procedimiento para denunciar incidentes de SI. Procesos de sanciones. Página 33
34 Contenido ISO Seguridad física y ambiental Áreas seguras. Seguridad de los equipos. Controles generales. Página 34
35 Metodología de Comprobación 7. Seguridad física y ambiental Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Definición de perímetro de seguridad y acceso de elementos al edificio. Infraestructura de seguridad física. Acceso de personas y elementos. Seguridad de los equipos de riesgos ambientales y fallas de suministro o anomalías eléctricas. Estructura de cableado. Mantenimiento de los equipos. Política de escritorios despejados/pantallas. Página 35
36 Contenido ISO Gestión de operaciones y comunicaciones Responsabilidades y procesamiento operativos. Planificación y aceptación del sistema. Protección contra software perjudicial. Operaciones preparatorias. Gestión de red. Seguridad y manejo de los medios. Intercambio de información y de software. Página 36
37 Metodología de Comprobación 8. Gestión de operaciones y comunicaciones Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Definición de procedimientos operativos (gestión de incidentes, etc.). Separación de ambientes de producción y desarrollo. Segregación de funciones (carga/verificación, procesos de logon, etc.). Mediciones de capacidad de procesamiento. Aceptación de sistemas nuevos o modificaciones. Procedimientos contra software malicioso. Mínimos de backups y seguridad asociada a los mismos... Página 37
38 Metodología de Comprobación 8. Gestión de operaciones y comunicaciones Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Registros de logs de actividades de los usuarios. Gestión de red separada de funciones de SI. Procedimientos para la administración de medios de almacenamiento (etiquetado, destrucción, encripción, transporte, etc.). Segurización en el comercio electrónico (identificación, autenticación, no repudio, etc.). Segurización del correo electrónico. Página 38
39 Contenido ISO Control de acceso Requerimiento de la empresa para el control de acceso. Gestión de acceso del usuario. Responsabilidades del usuario. Control de acceso a la red. Control de acceso al sistema operativo. Control de acceso a las aplicaciones. Acceso y uso del sistema de monitoreo. Computación móvil y teleworking. Página 39
40 Metodología de Comprobación 9. Control de acceso Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Políticas de control de acceso a los servicios informáticos (user-id, autorización del propietario, nivel de acceso/perfil, etc.). Políticas de revisión de los accesos otorgados. Procedimiento para asignación de passwords y su cuidado (temporales, especiales, de emergencia, etc.). Protección de equipos, conexiones y direccionamiento. Políticas sobre el uso de red. Procedimientos para las conexiones externas (identificación, autenticación, logs, etc.)... Página 40
41 Metodología de Comprobación 9. Control de acceso Foco de revisión ENTRE OTRAS COSAS VERIFICAR... División de grandes redes (diferentes dominios). Procedimientos para log-on de usuarios a la red. Gestión de password. Control de utilitarios sensitivos. Acceso a las aplicaciones mediante menúes. Verificación de perfiles. Procedimientos de SI para trabajo móvil. Página 41
42 Contenido ISO Desarrollo y mantenimiento de los sistemas Requisitos de seguridad de los sistemas. Seguridad en los sistemas de aplicación. Controles. Seguridad de los archivos del sistema. La seguridad en los procesos de desarrollo y soporte. Página 42
43 Metodología de Comprobación 10. Desarrollo y mantenimiento de los sistemas Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Procedimientos de control de cambios a los sistemas (niveles de autorización, revisar los cambios, aprobación formal, garantizar su implementación, documentación, control de versiones, seguimiento a los cambios, etc.). Medidas para minimizar canales secretos y códigos troyanos (QA). Control de ingreso de transacciones a las aplicaciones. Políticas sobre el uso de controles criptográficos (gestión de claves, roles y responsabilidades, etc.)... Página 43
44 Metodología de Comprobación 10. Desarrollo y mantenimiento de los sistemas Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Políticas sobre el uso de firmas digitales. Desarrollo por terceros (contratos, certificación de la calidad, acuerdos de depósito, prueba del trabajo, etc.). Página 44
45 Contenido ISO Gestión de continuidad de las actividades comerciales Aspectos de la gestión de continuidad de las actividades comerciales. Página 45
46 Metodología de Comprobación 11. Gestión y continuidad en las operaciones del negocio Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Definición de un plan de continuidad de negocios que contenga, entre otras cosas, los riesgos, las amenazas, entender su impacto, contratación de un sitio alterno, formular y documentar la estrategia de continuidad, evaluar y actualizar los procedimientos, etc. Definir responsables y sus responsabilidades. Alcance del plan (BCP o DRP)... Página 46
47 Metodología de Comprobación 11. Gestión y continuidad en las operaciones del negocio Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Definir condiciones para activar el plan, procedimientos de emergencia, procedimientos para la reanudación de las tareas, etc. Pruebas y mantenimiento. Página 47
48 Contenido ISO Cumplimiento El cumplimiento de los requisitos legales. Revisiones de la política de seguridad y del cumplimiento de los requerimientos técnicos. Consideraciones para la auditoría de sistemas. Página 48
49 Metodología de Comprobación 12. Cumplimiento Foco de revisión ENTRE OTRAS COSAS VERIFICAR... Procedimientos para controles específicos de regulaciones locales, contractuales, estatutarios, etc. Cumplimiento de la seguridad otorgada según la clasificación de la información realizada. Cumplimiento con estatutos o regulaciones. Cumplimiento de las políticas de SI por otras gerencias. Cumplimiento de requerimientos de auditoría. Página 49
50 Conclusiones Entendemos que la metodología propuesta es aplicable a cualquier segmento de empresa y que la misma establecerá las diferencias existentes entre la infraestructura de seguridad informática definida y lo que pregona la ISO Página 50
51 Conclusiones Factores críticos de éxito para la aplicación de la metodología: Apoyo y compromiso manifiestos por parte de la Alta Gerencia. Conocimientos amplios en materia de seguridad informática. Un claro entendimiento de los requerimientos de la metodología. Página 51
52 Conclusiones BENEFICIOS Reconocimiento internacional. Aun no es mandatorio, pero... Procesos de seguridad informática definidos para evaluar, implementar y monitorear. Página 52
53 Conclusiones BENEFICIOS Estrategia/Metodología. Gerenciamiento y gestión de la seguridad informática. Página 53
54 ISO BS BS Bibliografía American Society for Industrial Security Canadian Society for Industrial Security CERT Coordination Center Communications Security Establishment BIBLIOGRAFIA Computer Security Institute The European Forum for Electronic Business (EEMA) (see Information Security Solutions Europe Conference) Electronic Frontier Foundation Página 54
55 BIBLIOGRAFIA Bibliografía Forum of Incident Response and Security Teams (FIRST) FIRST Member Security Teams High-Tech Crime Network Information Security Forum Information Systems Security Association (ISSA) The Institute Of Information Security - INSTIS International Association for Cryptologic Research ICSA Labs Italian Computer Antivirus Research Organization National Security Institute SANS Institute The USENIX Association Mejores Prácticas Internacionales de Seguridad Informática Página 55
56 Anexos El único anexo a considerar es la norma ISO , que se puede encontrar en Página 56
57 Determinación de futuras investigaciones en la misma línea Sería conveniente realizar una comparativa entre la metodología propuesta y la metodología COBIT, con el fin de potenciar la metodología objeto de la presente tesis. Página 57
58 Agradezco desde ya su atención y su tiempo. Muchas gracias! Página 58
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesLista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detallesPolíticas de Seguridad
Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesSeguridad Informática
Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control
UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesLa auditoría operativa cae dentro de la definición general de auditoría y se define:
AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos
Más detallesNorma Técnica Peruana:
Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con
Más detallesDominio 2. Organización de la Seguridad
Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesNORMAS BASICAS DE AUDITORIA DE SISTEMAS
DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAnálisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento
Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas
Más detallesGuía: Controles de Seguridad y Privacidad de la Información
Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.
CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesNorma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa
Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesSeguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesNORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO
Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesLista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de inventarios
Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de inventarios www.auditool.org 1/09/2009 LISTA DE CHEQUEO PARA IDENTIFICAR OPORTUNIDADES DE MEJORAMIENTO
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesAUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA
AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesSeguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.
Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesDescripción de las posiciones del área de sistemas
Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados
Más detalles