Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información
|
|
- Fernando Medina Morales
- hace 8 años
- Vistas:
Transcripción
1 Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día MSc. Fabián Cárdenas Varela CISSP, CISM, LA BS NewNet S.A Propiedad Intelectual de Fabián Cárdenas Varela. Prohibida su reproducción, cesión, publicación, distribución comunicación al público, traducción, y uso contrario a los usos honestos de la Propiedad Intelectual, sin autorización de su titular fcardenas@newnetsa.com, fabian.cardenas@novasec.info
2 Agenda 1. Lecciones Aprendidas 2. Herramientas 3.Visión de Futuro
3 Lecciones Aprendidas (1) Proyecto Tiene un principio y un fin. Tiene un patrocinio temporal para generar un producto específico. No es un fin, es un medio. Proceso de Seguridad Es continuo. Es bueno, pero Tiene patrocinio permanente, para realizar unas no suficiente. actividades que son importantes para la empresa. Sistema de Gestión Es continuo y con gestión formal. Tiene patrocinio permanente, para gestionar una problemática que esimportante para el negocio. Es de tipo corporativo.
4 Lecciones Aprendidas (2) Ámbito Corporativo (Ejemplos) Políticas Concientización Gestión de Activos Gestión de Riesgos Gestión de Incidentes Auditoría Deben ser patrocinados por más de un área de la organización. Deben tener visualización corporativa y hacer parte de la gestión. Ámbito Específico (Ejemplos) Pruebas de Intrusión Administración de Controles Tecnológicos. Arquitectura de Seguridad Monitoreo de la seguridad. Deben convertirse en actividades de la operación. Podrían ser tercerizados.
5 Lecciones Aprendidas (3) Se venden proyectos para obtener productos y no se están vendiendo planes para obtener una mejora en la gestión empresarial. Mediano Plazo Largo Plazo Objetivos Corto Plazo Nivel de Madurez 1 Nivel de Madurez n Gestión Metas Nivel de Madurez 2
6 Lecciones Aprendidas (4) Hay que adquirir todo lo que necesitamos para poder andar Entrenamiento Mantenimiento Seguros Impuestos Accidentes Cumplimiento Repuestos
7 Agenda 1. Lecciones Aprendidas 2. Herramientas 3.Visión de Futuro
8 Herramientas (1) 1 Viabilidad de una inversión en seguridad 2 Ciclo de vida de la gestión de la seguridad 3 Medir la Inseguridad 4 Asegurar el patrocinio
9 Herramientas (2) 1 Cost to Break (CTB) Vulnerabilities Information Assets Threats Attack Defence Mechanisms Breach Information Assets at Stake IT Budget CTB>B+F IT Security Budget Cost to Build (B) Viable? B+F<L+R Cost to Fix Vulnerabilities bl (F) Cost of Immediate Revenue (L) CIA Cost to Rebuild (R) Adrian Mizzi 2004
10 Herramientas (3) 1 Utilidad Apto para el negocio? Apoya la mejora de los procesos del Negocio Apoya la gestión de riesgos del negocio OR Verdadero/Falso cuenta con: La iniciativa Las Competencias La s Capacidades La Medición La Continuidad AND Verdadero/Falso AND Verdadero/Falso Genera Valor? Garantía Apto para establecerlo y mantenerlo?
11 Herramientas (4) 2 Ejecución del Proyecto Entrega de Productos Operación Gestión Puede involucrar consultoría externa, adquisiciones de productos o servicios. Culmina entregando productos tales como: resultados, recomendaciones, modelos, documentación o diagnósticos. Es necesaria la Transferencia de conocimiento Varias áreas o procesos quedan con responsabilidades sobre cada producto. Actividades de implementación que generan nuevos proyectos que se llevan a cabo con recursos internos o con el apoyo de terceros. Actividades finales que comienzan a hacer parte del día a día de la organización. Medición del desempeño y mejora continua. Monitoreo de las actividades a cargo de cada área o proceso. Reporte.
12 Herramientas (5) 2 Función del Negocio 1 Gestión de Activos Gestión de Riesgos Función del Negocio 2 Mejora Continua Función del Negocio 3
13 Herramientas (6) 3 Estadísticas Riesgos del Negocio Encuestas Valor de la Información Debida Diligencia Riesgos de Procesos (operación, control) Datos del Sector Pay Per View Caso de Negocio Riesgos de Activos (Sistemas de Información, bases de datos, personas, servicios) Casos de fraude, robo, etc. Riesgos de Componentes (Hardware, Software, Medios) Buenas Prácticas Valor de la Información
14 Herramientas (7) 4 Planeación Auditoría & Control Información y Tecnología Jurídica Riesgos Despliegue Efectivo de Planes de Tratamiento Recursos Humanos Calidad ld d Seguridad Física
15 Herramientas (8) 4 Nivel 3 Nivel 2 Nivel 1 Indicadores de Grupo Empresarial Indicadores Corporativos Indicadores de Áreas o Gerencias Indicadores de Procesos Indicadores de Seguridad Indicadores Técnicos
16 Agenda 1. Lecciones Aprendidas 2.Herramientas 3.Visión de Futuro
17 Visión de Futuro (1) ISO ISO 9000 ISO Actuar Planear ISO ISO Verificar Hacer La seguridad de la información cada vez más integrada a la gestión integral corporativa
18 Visión de Futuro (2) Concientización Gestión de la Seguridad Monitoreo y Control (SAAS, HAAS) Control y Dirección Atención de Incidentes Gestión de Vulnerabilidades Seguridad como un Servicio Actividades operativas de la gestión de la seguridad de la información cada vez más tercerizadas.
19 Visión de Futuro (3) Salud, Estado, Telecomunicaciones, TLC, Minero Energético. Empresas de diferentes sectores por competitividad y por necesidad (Proveedores de Servicios). Financiero, Seguros, Bursatil, empresas en Bolsas internacionales. Incremento del cumplimiento legal y regulatorio.
20 Visión de Futuro (4) Reporte Vulnerabilidades Incidentes Indicadores d Auditoría Normatividad Controles Gestión de Activos Gestión de Riesgos Mayor automatización de actividades de la gestión de la seguridad.
21 Visión de Futuro (5) Industria Gobierno Mayor demanda y profesionalización de la gestión de la seguridad d de la información Academia
22 Agenda 1. Lecciones Aprendidas 2.Herramientas 3.Visión de Futuro
23 Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día fcardenas@newnetsa.com fabian.cardenas@novasec.info i f Propiedad Intelectual de Fabián Cárdenas Varela. Prohibida su reproducción, cesión, publicación, distribución comunicación al público, traducción, y uso contrario a los usos honestos de la Propiedad Intelectual, sin autorización de su titular fcardenas@newnetsa.com, fabian.cardenas@novasec.info
Proceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesPROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS
PROGRAMA PARA EL FORTALECIMIENTO DE LAS HABILIDADES DE PLANEACIÓN, EJECUCIÓN Y CONTROL DE GESTIÓN EN PEQUEÑAS Y MEDIANAS EMPRESAS Consultor Ing. Jaime Lozada. MBA Copyright 2009-2013. Presentación propiedad
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesRegulaciones y políticas empresariales
Regulaciones y políticas empresariales Agenda Antecedentes - Cuál es el origen de todo esto? Contexto actual en el negocio Enfoque práctico recomendado Resultados del compliance Conclusiones Si nada es
Más detallesITIL y el PMBOK. La adopción de ITIL utilizando el PMBOK
La adopción de ITIL utilizando el PMBOK Abstract Roberto Augusto Sedano Arreola, MTI, PMP ITIL Foundation Cert in IT Service Management Abstract Trayectoria Lámina 2 Conociendo a la audiencia Profesiones
Más detallesASESORIA VIRTUAL ISO 9001. Hágalo usted mismo
Proceso de Asesoría Virtual: ASESORIA VIRTUAL ISO 9001 Hágalo usted mismo Instrucciones para desarrollar un Sistema de Gestión de la Calidad por usted mismo utilizando los lineamientos y asesoría de los
Más detallesBPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012
BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 Qué es BPM? BPM no solo es tecnología informática. Es una disciplina de gestión empresarial impulsada
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesJIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011
JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control
Más detallesGuía práctica para implementar un Sistema de Gestión en su empresa
Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesINTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000
INTRODUCCIÓN El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000 Este documento muestra los objetivos del proyecto, la metodología de trabajo para
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesAUDOTORIA INTERNA DE CALIDAD ISO 9000
AUDOTORIA INTERNA DE CALIDAD ISO 9000 Trabajo realizado por Cesar Fabián Castellanos Santisteban Cesarf.cast@hotmail.com Fecha 19/09/2008 Introducción Se comentara sobre la importancia de la calidad en
Más detallesProblemática Ambiental
ISO 14000 Problemática Ambiental Lluvia ácida Efecto Invernadero Agotamiento de los Recursos Naturales Agujero de Ozono Disminución de la Biodiversidad Desarrollo Sustentable Aquél que satisface las necesidades
Más detallesMSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesINFORME FINAL DE AUDITORIA. Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005. Telecomunicaciones.
INFORME FINAL DE AUDITORIA Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005 Telecomunicaciones Elaborado por: Héctor Fernando Vargas Montoya Junio 2014 La información acá contenida
Más detallesImplementación de ITIL en Banco de México (Banxico)
Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesComo relacionamos los principios con la gestión o administración de una empresa
1 Como relacionamos los principios con la gestión o administración de una empresa 2 Para conducir una empresa en forma exitosa, se requiere que se dirija y controle en forma sistemática y transparente.
Más detallesISO 50001 en la industria nacional Desafíos y Oportunidades. Juan Andrés Peñailillo Núñez www.buenaenergia.cl www.ppee.cl
ISO 50001 en la industria nacional Desafíos y Oportunidades Juan Andrés Peñailillo Núñez www.buenaenergia.cl www.ppee.cl ISO 9001 y 14001 Nueva norma ISO 50001 La gran mayoría de las normas ISO son altamente
Más detallesESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS
Más detallesPLAN DE IMPLEMENTACION
PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com
Más detallesCómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009
Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL
ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,
Más detallesPROCEDIMIENTO PLANEACIÓN ESTRATÉGICA
Elaboró Revisó Autorizó Responsable de Calidad Gerente General Gerente General Firma Firma Firma Puesto Puesto Puesto Clave: Pág. 1 de 9 CONTROL DE CAMBIOS Fecha Página Edo. de Revisión Descripción del
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesGUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO
VERSIÓN: 1.1 Página 1 de 5 1. OBJETIVO: Facilitar la aplicación con unidad de criterio y estandarizar los procesos y procedimientos de administración de los recursos físicos de la Contraloría General de
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesIMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO
IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA
PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesSeguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.
Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar
Más detallesGuía y herramientas básicas para implementar un SGC
Guía y herramientas básicas para implementar un SGC Contenido: I. Objetivo II. Análisis del Requisito de ISO 9001:2008 para el SGC. III. Análisis de procesos IV. Enfoque a procesos V. Diagramas de tortuga
Más detallesIMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001
IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS
Más detallesCon el ánimo de iniciar un proceso
i n v e s t i g a c i ó n I Encuesta Nacional de BI María Esther Ordóñez O. Con el ánimo de iniciar un proceso de investigación sobre el avance de las iniciativas de BI a nivel nacional, ACIS ha diseñado
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPLAN ANTICORRUPCION. Enero 2013
PLAN ANTICORRUPCION Enero 2013 PROPOSITO Este documento se elabora en cumplimiento de la Ley 1474 de 2011; sin embargo, es importante anotar que ISAGEN siempre ha sido consciente y ha trabajado de manera
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica
Más detallesSESIÓN 2. Generalidades de los sistemas de gestión ambiental - SGA-
SESIÓN 2 Generalidades de los sistemas de gestión ambiental - SGA- OBJETIVO: Contextualizar las generalidades de los sistemas de gestión ambiental teniendo en cuenta los requisitos de la norma ISO 14001,
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesDesarrollando Software de Calidad
Desarrollando Software de Calidad Ernesto Quiñones A. ernestoq@apesol.org.pe De que hablaremos Aseguramiento de la Calidad y Pruebas de Software Procesos de Pruebas de Software y de Sistema. Calidad del
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesLic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.
Lic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.2314 Iniciación: Sponsor, Equipo de Proyecto, Budget y Planeamiento
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesCapacidades Requeridas en un Help Desk Manager
163 biblioteca foro helpdesk personal apacidades Requeridas en un Help Desk Manager FORO HELP DESK FHD / ILIOTEA / PERSONAL / 163 Pág. 0 apacidades requeridas en un Help Desk Manager. apacidades N I apacidades
Más detallesAUDITORIA A AMBIENTES DE DESARROLLO, APLICACIONES EN PRODUCCION, SERVICIOS DE TI, CONTRATACION DE RECURSOS DE TI. VIVIANA GÓMEZ BARCO PRESENTADO A:
AUDITORIA A AMBIENTES DE DESARROLLO, APLICACIONES EN PRODUCCION, SERVICIOS DE TI, CONTRATACION DE RECURSOS DE TI. VIVIANA GÓMEZ BARCO 1700612708 PRESENTADO A: ING. CARLOS HERNAN GÓMEZ ASIGNATURA: AUDITORIA
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesSEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos
Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesPLANES Y POLÍTICAS AREA DE SISTEMAS
PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez
ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesEvaluación. del desempeño
Evaluación del desempeño 9Claves para la ISO 9001-2015 BLOQUE 9: Evaluación del desempeño Viene a corresponder con el capítulo 8. Medición, análisis y mejora que incluye los apartados: 8.1. Generalidades,
Más detallesContratos, licenciamiento y negociación
Contratos, licenciamiento y negociación Taller de buenas prácticas de gestión de la propiedad intelectual REFOPRI-CYTED UNAM, México, México D.F. 21-25 de enero 2008 SSF2008 SILVIA SALAZAR Porqué necesitamos
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesPLAN ESTRATEGICO 2013-2015 PLAN DE ACCION 2014
PROCESO: 1. PLANIFICACIÓN ESTRATEGICA RESPONSABLE: DIRECTOR GENERAL Estructurar y ejecutar la planeación estratégica de la entidad eficientemente, conforme al marco jurídico aplicable buscando el cumplimiento
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesLICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:
LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL PLAN: El plan de estudios de la licenciatura en Negocios y Comercio Internacionales tiene el propósito de formar profesionales capaces de desempeñarse
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detalles