Na segurança da tecnologia da informação
|
|
- Mario Torregrosa Velázquez
- hace 8 años
- Vistas:
Transcripción
1 Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance Institute Presidente da Mesa: Washington Lopes da Silva 1 Superintendente de Auditoría Interna de TI UNIBANCO Coordenador da Sub-Comissão de Auditoria Interna de TI da FEBRABAN
2 Na segurança da tecnologia da informação Índice 1. La seguridad de TI en el sistema financiero 2. Administración del riesgo tecnológico. 3. Marco de referencia: CobiT (ISACA/ITGI) 4. Invirtiendo en la seguridad: Gobierno de la Seguridad de la Información. 2
3 ISACA ITGI ISACA fue fundada en Más de 80,000 miembros en 140 países. IT Governance Institute es su brazo de investigación y desarrollo. 3
4 Actividades de ISACA Red de Capítulos global Certified Information Systems Auditor (CISA ) (CISA ) Certified Information Security Manager ( CISM ) Certified in the Governance of Enterprise IT (CGEIT ) IS auditing standards, guidelines, control standards 4
5 Na segurança da tecnologia da informação 1. La seguridad de TI en el sector financiero. 5
6 Importancia de la información en el sector financiero Base del negocio: El tratamiento de la información es la primera línea de producción en el sector financiero. Valor: La información representa dinero. Propiedad: El dinero es de los clientes del banco. 6
7 Importancia de la información en el sector financiero Custodia: El banco está obligado a proteger la integridad del dinero de sus clientes. Disponibilidad: El banco debe entregar el dinero de sus clientes cuando estos lo requieran, de acuerdo a las condiciones establecidas. Competitividad: Si una organización del sector financiero no es eficiente en el manejo de la TI, no sobrevivirá. 7
8 Importancia de TI para la entrega de estrategia, por sector Importance of IT to strategy delivery, by industry sector De acuerdo al IT Governance Global Status Report 2008, en el sector financiero es dónde más se considera la importancia estratégica de TI 8 Fuente: IT Governance Global Status Report 2008 del ITGI
9 Aspectos que deben considerarse para TI en el sector financiero CUMPLIMIENTO BS7799 / ITIL COBIT 70+ países tienen adoptadas leyes que involucran el control de la tecnología de información y es necesario aplicar estándares. Basel II Seguridad Sarbanes-Oxley Privacidad OPERACIONAL Necesidad de Continuidad Banca electrónica Dependencia de múltiples proveedores AMENAZAS Empleados deshonestos Hackers Rapidez y complejidad Complejidad de TI Demandas de Conectividad Banca internacional Fallas de componentes, sistemas y aplicaciones Desastres Naturales 9
10 TI en el sector financiero Por la naturaleza de sus operaciones, la importancia de la seguridad de TI es sustancialmente mayor en bancos y otras empresas financieras. En consecuencia, el riesgo tecnológico debe ser comprendido y debidamente administrado y se deben adoptar marcos de referencia y mejores prácticas para la seguridad de TI 10
11 Na segurança da tecnologia da informação 2. Administración del riesgo tecnológico 11
12 Riesgos en el sector financiero RIESGO DE LIQUIDEZ RIESGO OPERATIVO Riesgo Operativo, es el riesgo de pérdidas debido a fallas o a inadecuados procesos, personal y sistemas internos o bien a causa de acontecimientos externos. RIESGO DE CRÉDITO RIESGO DE MERCADO Riesgo Tecnológico es uno de los componentes principales del Riesgo Operativo 12
13 Riesgo Tecnológico El Riesgo Tecnológico implica la probabilidad de pérdidas ante fallas de los sistemas de información. También considera la probabilidad de fraudes internos y externos a través de los sistemas de información. Involucra al riesgo legal y al riesgo de pérdida de reputación por fallas en la seguridad y por la no disponibilidad de los sistemas de información. 13
14 Continuidad y riesgos La continuidad de las operaciones y la seguridad de TI están fuertemente relacionadas en el riesgo tecnológico. El Análisis de Impacto al Negocio (BIA) que se realiza en un plan de continuidad está profundamente ligado con el Análisis de Riesgos. Ambos trabajos de Análisis son imprescindibles para un adecuada Seguridad de la información y la tecnología relacionada. 14
15 Pregunta Qué es primero, el análisis de riesgos ó el análisis de impacto al negocio (BIA)? 15
16 Proceso de administración de riesgo Identificación y valuación de activos Evaluación de amenazas Contramedidas Evaluación de vulnerabilidad Evaluación de riesgos Evaluación de control Plan de acción Riesgos residuales Fuente: IT Governance Institute 16
17 Análisis de riesgos Fases del Análisis de riesgos Identificación de activos Todo elemento necesario para mantener las actividades de la organización Información, hardware, personal, imagen de la organización Evaluación de las amenazas Evento que puede afectar a los activos de la organización, poniendo en peligro su integridad Las amenazas dependen de Tipo de servicios: banca electrónica, internacional, ubicación de las instalaciones, tipo de sistema a proteger. 17
18 Análisis de riesgos Fases del Análisis de riesgos Evaluación de las amenazas (continuación) Tipos de amenazas Naturaleza, errores o accidentes, intencionadas (locales o remotas) Identificar la causa de la amenaza Identificar el activo afectado por la amenaza Calcular la probabilidad de que ocurra la amenaza Resultados Lista de Amenazas Activos afectados Probabilidad de que ocurra 18
19 Análisis de riesgos Fases del Análisis de riesgos Tratamiento del riesgo Encontrar un equilibrio: Costo Protección VS costo de exposición Decisiones Aceptar el riesgo Transferir el riesgo Reducir el riesgo a un nivel aceptable Consideraciones de cumplimiento: Circulares nacionales, Basilea II, SOX. 19
20 ANÁLISIS DE IMPACTO AL NEGOCIO, BIA Identificación de Procesos Críticos Clasificación de la Información Identificación de Infraestructura Crítica Análisis de Vulnerabilidades Impactos Identificación de Amenazas Objetivos de Continuidad RTO y RPO DRP 20
21 2. ANÁLISIS DE RIESGOS Identificación de Procesos Críticos Clasificación de la Información Identificación de Amenazas Riesgos Identificación de Infraestructura Crítica Análisis de Vulnerabilidades Impactos Objetivos de Continuidad (RTO y RPO) Estrategia de Continuidad Controles Preventivos 1. ANÁLISIS DE IMPACTO AL NEGOCIO DRP 3. TRATAMIENTO 21 DEL RIESGO
22 Respuesta a la pregunta Qué es primero, el análisis de riesgos ó el análisis de impacto al negocio (BIA)? 22 Espero que no tengamos otra vez la misma y antigua discusión
23 Na segurança da tecnologia da informação 3. Marco de Referencia: CobiT de ISACA. 23
24 CobiT CobiT fue desarrollado en 1992 En el 2000 se publicó la tercera versión CobiT 4.0 a fines del
25 Evolución de CobiT CobiT ha evolucionado de ser una herramienta de auditoría a ser un marco de referencia de gobierno de TI. 25
26 CobiT 4.0 tiene 4 secciones: 1. Resumen ejecutivo. 2. Framework. 3. Contenido central: Objetivos de control, guías de administración y modelos de madurez. 4. Apéndices 26
27 Vistazo de CobiT Dominios Agrupamiento natural de los procesos de TI. Procesos Actividades ó tareas Serie de actividades con puntos de control. Acciones que deben tener un resultado medible. Actividades tienen un ciclo de vida. Tareas son discretas. 27
28 CobiT Objetivos de negocio Recurso de TI Monitorear y Evaluar Planear y Organizar IT Life Cycle Entregar y Soportar Adquirir e Implementar 28 = Dominio de CobiT
29 Procesos CobiT Planear y Organizar Adquirir e Implementar PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 PO10 AI1 AI2 AI3 AI4 AI5 AI6 AI7 Definir el plan estratégico de TI Definir la arquitectura de la información Determinar la dirección tecnológica Definir procesos, organización y relaciones de TI Administrar la inversión en TI Comunicar las aspiraciones y la dirección de la gerencia Administrar recursos humanos de TI Administar calidad Evaluar y administrar los riesgos de TI Administrar proyectos Identificar soluciones automatizadas Adquirir y mantener el software aplicativo Adquirir y mantener la infraestructura tecnológica Facilitar operación y el uso Adquirir recursos de TI Administrar cambios Instalar y acreditar soluciones y cambios 29
30 Procesos CobiT Entregar y Soportar Monitorear y Evaluar DS1 DS2 DS3 DS4 DS5 DS6 DS7 DS8 DS9 DS10 DS11 DS12 DS13 ME1 ME2 ME3 ME4 Definir y administrar niveles de servicio Administrar servicios de terceros Administrar desempeño y capacidad Garantizar la continuidad del servicio Garantizar la seguridad de los sistemas Identificar y asignar costos Educar y entrenar a los usuarios Administrar la mesa de servicio y los incidentes Administrar la configuración Administrar los problemas Administrar los datos Administrar el ambiente físico Administrar las operaciones Monitorear y evaluar el desempeño de TI Monitorear y evaluar el desempeño del control interno Garantizar el cumplimiento regulatorio Proporcionar gobierno de TI 30
31 Cada proceso tiene 4 secciones 1. Objetivo de control de alto nivel. 2. Objetivos de control detallado. 3. Guías de administración. 4. Modelo de madurez del proceso. 31
32 Modelo de Madurez No existente Inicial Repetible Definido Administrado Optimizado No se aplican procesos administrativos en lo absoluto. 1 Los procesos son ad-hoc y desorganizados. 2 Los procesos siguen un patrón regular. 3 Los procesos se documentan y se comunican. 4 Los procesos se monitorean y se miden. 5 Las buenas prácticas se siguen y se automatizan. 32
33 Uso de Cobit en el mundo Bancos libaneses apoyan COBIT Auditor General de Québec adopta COBIT US National Institute of Standards and Technology hace referencia de COBIT US House of Representatives adopta COBIT Australian National Audit Office usa COBIT en auditorías de TI Philippine Commission on Audit (COA) adopta COBIT US Department of Defense, Office of Inspector General, adopta COBIT 33
34 Na segurança da tecnologia da informação 4. Invirtiendo en seguridad: Gobierno de Seguridad de TI 34
35 Invirtiendo en seguridad Para enfrentar los desafíos de la seguridad las organizaciones deben invertir en dos aspectos vitales: 1. Establecer un sistema de gobierno de la seguridad de TI. 2. Contar con personal capacitado para implementar el gobierno de la seguridad de TI. 35
36 Gobierno de seguridad de TI Gobierno de la seguridad de TI consiste del liderazgo, estructuras organizacionales y procesos que salvaguardan la información y la tecnología relacionada. El Gobierno de seguridad de TI debe ir alineado con el Gobierno Empresarial y el Gobierno de TI. 36
37 Marco de referencia de seguridad de TI Para lograr un gobierno de seguridad de TI efectivo, se debe establecer y mantener un framework que guíe el desarrollo del programa de seguridad. El framework de seguridad de TI consiste de: Una metodología de administración de riesgos de seguridad. Una estrategia de seguridad alineada con los objetivos del negocio y los objetivos de TI. Una estructura organizacional de seguridad efectiva. Un reconocimiento del valor de la información a proteger. 37
38 Marco de referencia de seguridad de TI Políticas de seguridad que consideren los aspectos de estrategia, control y regulaciones. Un conjunto de estándares de seguridad. Procesos de monitoreo institucionales para asegurar el cumplimiento y proveer retroalimentación en la mitigación del riesgo. Un proceso continuo de evaluación y actualización de políticas, estándares, procedimientos y riesgos. 38
39 Se requiere un enfoque estructurado para el desafío de la seguridad de TI ALINEACIÓN ESTRATÉGICA ENTREGA DE VALOR MEDICIÓN DEL DESEMPEÑO GOBIERNO DE SEGURIDAD DE TI ADMINISTRACIÓN DE RECURSOS ADMINISTRACIÓN DE RIESGOS 39 Esa estructura la proporciona el Gobierno de Seguridad de TI
40 Gobierno de seguridad de TI Los procesos de CobiT que más se relacionan con la seguridad de TI son: PO9 Evaluar y Administrar riesgos de TI. DS4 Asegurar continuidad del servicio. DS5 Asegurar seguridad de los sistemas. 40
41 Modelo conceptual de Gobierno de seguridad de TI 41 Fuente: Information Security Governance, 2nd Edition, ITGI
42 Personal capacitado en seguridad de TI. La National Association of Corporate Directors (NACD), organización líder para directivos en US, reconoce la importancia de la seguridad de la información y recomienda cuatro practicas esenciales: Poner la seguridad de TI en la agenda. Identificar líderes de seguridad, hacerlos responsables y darles todo el soporte. Asegurar la efectividad de la política de seguridad de la empresa a través de revisiones y aprobaciones. 42 Asignar la seguridad de la información a un comité clave y darles todo el soporte.
43 Conclusión La seguridad de la Información no es solo un problema técnico, es un reto de negocios y de gobierno que incluye una adecuada administración de los riesgos, reporte y rendición de cuentas. Las juntas directivas deberán hacer la seguridad de la información una parte intrínseca del gobierno de la empresa, alineada con el gobierno de TI. 43
44 Obrigado, gracias, thanks! Na segurança da tecnologia da informação José Ángel PEÑA IBARRA Vicepresidente Internacional ISACA 44
Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesLa Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC
La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesLa Tecnología de la Información y su Impacto en la Auditoría Interna
La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesRESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:
RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesEntendiendo mi ambiente de Control
Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detallesXIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009
XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesModulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI
Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado
Más detallesBuenas prácticas: Auditoría en Sistemas Informáticos
Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria
Más detallesResultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito
Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesRESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS
RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS
Más detallesAuditorías Proactivas del Gobierno de TI
Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de
Más detallesINDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos
INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2
Más detallesGobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI
Más detallesGuía práctica para implementar un Sistema de Gestión en su empresa
Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detallesCONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS
22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar
Más detallesRESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009
1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesSistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO
Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesGobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información
Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesGestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc.
Gestión Empresarial de Riesgos Potenciales de Privacidad Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Valor agregado de un programa de Privacidad El uso responsable de datos
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesGonzález Consultores Diego León, CPA, CISA. González Consultores & Asociados
González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e
Más detallesFundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización
Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesIT Performance Management. Resumen Ejecutivo. IT Performance Management
* IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesINFORME DE RIESGO OPERATIVO
INFORME DE RIESGO OPERATIVO 1 Julio 2015 Contenido 1. Introducción... 3 2. Riesgo Operativo... 3 2.1 Concepto... 3 2.2. Eventos... 3 2.3. Proceso de Gestión de Riesgo Operativo... 5 3. Objetivos... 5 4.
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesCloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org
CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesCOBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.
COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology
Más detallesPlan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12
Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA
Más detalles