Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?"

Transcripción

1 Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018

2 El panorama cambiante del ciberriesgo Author, legal entity or date

3 El panorama cambiante del ciberriesgo En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es reconocido como uno de los principales riesgos globales. 3

4 El panorama cambiante del ciberriesgo Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento de los ejecutivos corporativos dicen que sus organizaciones no están preparadas para manejar un ciberataque importante. La velocidad de ataque se está acelerando......mientras que los tiempos de respuesta se retrasan 72% de los ataques necesitan solo minutos para comprometer sistemas 46% de las fugas de datos ocurren en minutos 72% de los ataques no son descubiertos por semanas o más 59% De los ataques son contenidos (postdescubrimiento) dentro de semanas o más 4

5 El panorama cambiante del ciberriesgo Hay varios factores clave que están reconfigurando el panorama: Desaparición del perímetro La naturaleza cambiante de los negocios Tecnologías Exponenciales Inteligencia Artificial Redes Móviles Plataformas Colaborativas Internet de las cosas Principales efectos en materia de ciberriesgo: Nuevos vectores de ataque Aumento de la superficie de ataque 5

6 Moviéndose al siguiente nivel de ciberseguridad Author, legal entity or date

7 Moviéndose al siguiente nivel de ciberseguridad Las organizaciones deben: asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden protegerlo de las amenazas actuales invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el futuro. Seguro Defensas reales contra un ataque, que incluyen desde ciberestrategias a políticas y procedimientos para sistemas y controles Vigilante Sistemas de alerta temprana, que permiten identificar amenazas potenciales antes de que golpeen y detectar rápidamente ataques y violaciones de seguridad a medida que ocurren Resiliente Capacidad para responder a los ataques y para recuperarse rápidamente con un impacto mínimo en la organización, su reputación y marca 7

8 La gestión del ciberriesgo empieza con la junta y la alta gerencia. 10 preguntas clave que debe tener en mente la junta. 1. Demostramos la debida diligencia, propiedad y gestión del ciberriesgo? 2. Tenemos el líder apropiado y el talento organizacional? 3. Hemos establecido un marco apropiado de escalamiento de riesgo cibernético que incluya nuestro apetito al riesgo y mecanismos de notificación? 4. Estamos enfocados e invirtiendo en las iniciativas adecuadas? Cómo estamos evaluando y midiendo los resultados de nuestras decisiones? 5. Cómo nuestro programa de riesgo cibernético y capacidades se alinean a los estándares de la industria y se pone a la par de nuestros competidores? 6. Tenemos una mentalidad cibernéticamente enfocada y una cultura de consciencia cibernética en toda la organización? 7. Qué hemos hecho para proteger a la organización contra riesgos cibernéticos de terceras partes? 8. Podemos contener daños rápidamente y movilizar diversos recursos de respuesta cuando un incidente cibernético ocurra? 9. Cómo evaluamos la efectividad del programa de riesgo cibernético de nuestra organización? 10. Somos un vínculo fuerte y seguro en los ecosistemas altamente conectados en los que operamos? 8

9 Las tres líneas de defensa deben participar en la gestión del ciberriesgo El gobierno de ciberseguridad debe abarcar las 3 líneas de defensa 1. TI, unidades de negocio y de soporte Dueños de los riesgos asociados a sus operaciones y responsables por tomar riesgos dentro del apetito de riesgo establecido. No solamente del negocio, incluyen las funciones de tecnología Responsables de implementar el marco de referencia de gestión de ciberriesgo 2. Riesgos y Cumplimiento Establecen las políticas de gestión, la infraestructura, los procesos y los procedimientos para los riesgos Realizan el reporte y agregación de los riesgos para la gerencia Responsable del diseño, mantenimiento prueba y reporte del marco de referencia de gestión de ciberriesgo 3. Auditoría Interna Provee aseguramiento objetivo de los riesgos y de la capacidad de la organización para gestionarlos Reporta a la alta gerencia y los cuerpos de gobierno tales como el comité de auditoría y la junta directiva Responsable de monitorear la adherencia y la efectividad de marco de referencia de gestión de ciberriesgo 9

10 Resilie nte Vigila nte Seguro Un marco de referencia completo y personalizado permite tener en cuenta todos los aspectos para gestionar la ciberseguridad Defina o seleccione un marco de referencia que incluya prácticas líderes y requerimientos legales, regulatorios y de negocio. Dominios de Ciberseguridad Gobierno Gestión del programa Protección de datos Gestión de acceso e identidades Seguridad de la Infraestructura Seguridad del software Seguridad de la nube Gestión de terceros Gestión de empleados Gestión de amenazas y vulnerabilidades Monitoreo Gestión de crisis Resiliencia de la empresa 10

11 La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de la ciberseguridad y las áreas a fortalecer Establezca un marco de reporte claro y personalizado para que las partes interesadas puedan comunicarse efectivamente Junta Directiva Comités de gerencia Grupos de trabajo 11

12 La inteligencia artificial (IA) puede ayuda a resolver algunos de los retos Explore alternativas que permitan hacer más eficiente y efectivo el uso de los recursos asignados a la gestión del ciberriesgo IA puede solucionar algunos de los retos de la ciberseguridad. Actualmente las aplicaciones de IA son utilizadas para detección de ciberataques y fraudes potenciales en transacciones por internet. La mejora del aprendizaje de las aplicaciones de IA para atacar o defender determinará si los sistemas en línea llegarán a ser más seguros o propensos a ciberataques exitosos. SIN TECNOLOGÍAS COGNITIVAS Los profesionales gastan demasiado tiempo en actividades rutinarias y repetitivas, desperdiciando tiempo valioso y talento ya escaso Gestión de contraseñas Bloque de cuentas Alertas del firewall Alertas de incidentes CON TECNOLOGÍAS COGNITIVAS El tiempo y talento se enfocan en las tareas que requieren el ingenio humano Se identifican nuevas tendencias que permiten una seguridad proactiva Las tareas rutinarias se automatizan The Global Risks Report World Economic Forum El típico día de trabajo está lleno de tareas ordinarias, mientras que las ideas y eventos clave eluden el talento sobrecargado. El aprendizaje de máquina incrementa el talento humano ejecutando más rápido las tareas 12

13 Mensajes finales Author, legal entity or date

14 Mensajes finales 1. Cada nueva oportunidad derivada de los avances en tecnologías de la información genera nuevas amenazas, dentro de las que se encuentran las asociadas a Ciberriesgos 2. Para ser exitosos en la gestión de la ciberseguridad, tenemos que ir más allá del enfoque tradicional de gestión de riesgos 3. Las ciberamenazas que estamos enfrentando requieren que nuestras organizaciones definan estrategias que les permitan permanecer seguras, vigilantes y resilientes 4. Al interior de nuestras organizaciones debemos formar un frente unido en la gestión de la ciberseguridad, de los contrario los ciberdelincuentes explotarán las grietas en nuestro reino dividido y las joyas de la corona estarán en riesgo. 14

15 Deloitte es una compañía privada del Reino Unido limitada por garantía ("DTTL"), su red de firmas miembro, y a sus entidades relacionadas. DTTL y cada una de sus firmas miembro son entidades legalmente separadas e independientes. DTTL (también denominada Deloitte Global ) no presta servicios a clientes. Una descripción detallada de la estructura legal de Deloitte Touche Tohmatsu Limited y sus firmas miembro puede verse en el sitio web Deloitte presta servicios de auditoría, consultoría, asesoramiento financiero, gestión de riesgos, impuestos, legal, y servicios relacionados a organizaciones públicas y privadas de diversas industrias. Deloitte presta sus servicios a cuatro de cada cinco de las empresas listadas en el ranking Fortune Global 500, a través de una red global de firmas miembro en más de 150 países, brindando sus capacidades de clase mundial y servicios de alta calidad a clientes, suministrando el conocimiento necesario para que los mismos puedan hacer frente a sus más complejos retos de negocios. Para conocer más acerca de cómo los más de profesionales generan un impacto que trasciende, conéctese con nosotros a través de Facebook, LinkedIn o Twitter. La presente comunicación es para su distribución interna y podrá ser empleada sólo entre el personal de Deloitte Touche Tohmatsu Limited, sus firmas miembro y entidades relacionadas (colectivamente, la "Red Deloitte"). La Red Deloitte no se hace responsable de ninguna pérdida que pueda sufrir cualquier persona que tome como base el contenido de esta comunicación For information, contact Deloitte Touche Tohmatsu Limited.

Introducción. Conozca en detalle las implicaciones de la Ley y cómo podemos ayudarlo.

Introducción. Conozca en detalle las implicaciones de la Ley y cómo podemos ayudarlo. Asesoría y Auditoría en el Régimen de Protección de Datos Personales Ley Estatutaria 1581 de 2012 Introducción 1. Introducción 2. Qué son los datos personales? 3. Qué es el Registro Nacional de Bases de

Más detalles

Recomendaciones para el manejo e implementación de Sistemas De Videovigilancia - SDV. Tax

Recomendaciones para el manejo e implementación de Sistemas De Videovigilancia - SDV. Tax Recomendaciones para el manejo e implementación de Sistemas De Videovigilancia - SDV Tax Brochure / report title goes here Section title goes here Los Sistemas de Videovigilancia - SDV son implementados

Más detalles

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria Noviembre 01 Boletín Extraordinario. 2 Ed. IMPUESTOS SOBRE LAS VENTAS IMPUESTOS SOBRE LAS VENTAS TEMAS NOVEDOSOS EN MATERIA DE IVA (ART. 173

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria Noviembre 01 IMPUESTOS SOBRE LA RENTA DE PERSONAS NATURALES MODIFICACIONES PROPUESTAS POR EL PROYECTO PARA PERSONAS NATURALES (ART. 1, 4, 9

Más detalles

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria Noviembre 01 DIVIDENDOS Y PARTICIPACIONES (ART. 1 8, 29 Y 34) 1. Justificación y antecedentes de la tributación en los dividendos en Colombia

Más detalles

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre

Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria. Noviembre Boletín Extraordinario. 2 Ed. Proyecto de Reforma Tributaria Noviembre 01 Boletín Extraordinario. 2 Ed. PRECIOS DE TRANSFERENCIA PRECIOS DE TRANSFERENCIA IMPLICACIONES EN EL RÉGIMEN DE PRECIOS DE TRANSFERENCIA

Más detalles

El deber de la Junta Directiva: Abordar el Ciber Riesgo

El deber de la Junta Directiva: Abordar el Ciber Riesgo El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la

Más detalles

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS Octubre 2013 Agenda Introducción Qué es la firma digital? Objetivo de la ley de certificados, firmas digitales y documentos electrónicos A quien

Más detalles

Como atraer y retener nuestro talento. Comprometidos con la. fuerza laboral del Siglo 21. Liderar Desarrollar Atraer Involucrar Transformar Reinventar

Como atraer y retener nuestro talento. Comprometidos con la. fuerza laboral del Siglo 21. Liderar Desarrollar Atraer Involucrar Transformar Reinventar Como atraer y retener nuestro talento Comprometidos con la fuerza laboral del Siglo 21 2014 Liderar Desarrollar Atraer Involucrar Transformar Reinventar 1 Liderar y desarrollar 3 Líderes en todos los niveles

Más detalles

Headline Verdana Bold Fe de errata Diario Oficial La Gaceta No. 34, 347 Junio 2017

Headline Verdana Bold Fe de errata Diario Oficial La Gaceta No. 34, 347 Junio 2017 Headline Verdana Bold Fe de errata Diario Oficial La Gaceta No. 34, 347 Junio 2017 Código Tributario Decreto 170-2016 En el Diario Oficial La Gaceta No. 34, 224; con fecha de publicación 28 de diciembre

Más detalles

Tendencias del sector financiero en Latinoamérica

Tendencias del sector financiero en Latinoamérica Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación

Más detalles

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador

Más detalles

XIV Edición: Diplomado en IFRS para aplicación plena e identificación de diferencias con IFRS para Pymes

XIV Edición: Diplomado en IFRS para aplicación plena e identificación de diferencias con IFRS para Pymes Educación y Desarrollo Profesional Deloitte - EDP XIV Edición: Diplomado en IFRS para aplicación plena e identificación de diferencias con IFRS para Pymes Certificación Internacional ACCA Objetivos: Proporcionar

Más detalles

Fideicomiso Financiero UTE Reestructuración Deudas de Intendencias por Alumbrado Público

Fideicomiso Financiero UTE Reestructuración Deudas de Intendencias por Alumbrado Público Fideicomiso Financiero UTE Reestructuración Deudas de Intendencias por Alumbrado Público Estados financieros correspondientes al ejercicio finalizado el 31 de diciembre de 2015 e informe de auditoría independiente

Más detalles

Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional

Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional Septiembre 2016 Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional Importancia del Control de Activo Fijo Depreciable Los bienes del Activo Fijo por su naturaleza y función,

Más detalles

Encuesta de Remuneración Total. Consultoría - Capital Humano

Encuesta de Remuneración Total. Consultoría - Capital Humano Encuesta de Remuneración Total Consultoría - Capital Humano El Punto de Equilibrio Una adecuada estrategia de remuneraciones permite incrementar la retención del personal sin aumentar significativamente

Más detalles

Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay

Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay Qué están haciendo las empresas por los niños en Uruguay? Mariella de Aurrecoechea Deloitte Uruguay Agenda Situación actual de la infancia en Uruguay y la importancia de esta etapa en la vida de las personas.

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I

Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Fideicomiso Financiero Fondo Compass Desarrollo Inmobiliario I Estados financieros correspondientes al ejercicio finalizado el 31 de diciembre de 2015 e informe de auditoría independiente Fideicomiso Financiero

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

Perú y el Imperativo de Progreso Social Marzo 2016. 2016 Deloitte Touche Tohmatsu. All rights reserved.

Perú y el Imperativo de Progreso Social Marzo 2016. 2016 Deloitte Touche Tohmatsu. All rights reserved. Perú y el Imperativo de Progreso Social Marzo 2016 2016 Deloitte Touche Tohmatsu. All rights reserved. Perú y el Imperativo de Progreso Social Desayuno Michael Green, CEO del Social Progress Imperative

Más detalles

Lucio Adame / Henoch Barrera 4 de diciembre 2014

Lucio Adame / Henoch Barrera 4 de diciembre 2014 Lucio Adame / Henoch Barrera 4 de diciembre 2014 Contenido Ciber Inteligencia 4 Honeynet 8 Proyecto Munin 10 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Nuevos horizontes en la generación de ciber inteligencia

Más detalles

La inclusión del riesgo en el proceso de presupuestación La importancia de la planificación de escenarios como herramienta estratégica en las

La inclusión del riesgo en el proceso de presupuestación La importancia de la planificación de escenarios como herramienta estratégica en las La inclusión del riesgo en el proceso de presupuestación La importancia de la planificación de escenarios como herramienta estratégica en las organizaciones Deloitte S.C. 2015 Autores: Pablo Pequeño Martín

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida. Forensics

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida. Forensics Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Forensics Brochure / report title goes here Section title goes here 02 Contenido El problema 04 Las acciones 06 La solución 08 Oferta de Mercado 12

Más detalles

Oferta de servicios Riesgo Contractual

Oferta de servicios Riesgo Contractual Oferta de servicios Riesgo Contractual Brochure / report title goes here Section title goes here Riesgo Contractual 01 CRC Oferta de Servicios 02 SAM Oferta de Servicios 03 Casos de éxito 04 Beneficios

Más detalles

República Administradora de Fondos de Inversión S.A.

República Administradora de Fondos de Inversión S.A. República Administradora de Fondos de Inversión S.A. Estados contables intermedios por el período de seis meses finalizado el 30 de junio de 2012 e informe de revisión limitada independiente República

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Informe sobre Mercado Laboral. Setiembre Deloitte S.C. Todos los derechos reservados

Informe sobre Mercado Laboral. Setiembre Deloitte S.C. Todos los derechos reservados Informe sobre Mercado Laboral Setiembre 2016 1 Informe sobre Mercado Laboral Setiembre 2016 Introducción Presentamos a continuación información general del Mercado de Trabajo y principales resultados de

Más detalles

Riesgos Emergentes en el 2016

Riesgos Emergentes en el 2016 Riesgos Emergentes en el 2016 Rosi Soriano Hasan, CPA, CFE, CGMA 23 de Julio del 2016, Punta Cana, Rep. Dom. Antes de iniciar Qué nos impide dormir en las noches? o Qué nos quita el sueño? Qué son Riesgos

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

Soluciones eficientes Servicios Legales y Contratación Administrativa

Soluciones eficientes Servicios Legales y Contratación Administrativa Soluciones eficientes Servicios Legales y Contratación Administrativa Deloitte Una perspectiva multidimensional Nuestra división de servicios de Contratación Administrativa brinda asesoramiento especializado,

Más detalles

Reescribiendo las reglas para la era digital Perú

Reescribiendo las reglas para la era digital Perú Tendencias Globales de Capital Humano 2017 Reescribiendo las reglas para la era digital Perú Mayo 2017 Índice de cambio Lo que parece estar sucediendo Tecnología móvil, sensores, Inteligencia Artificial,

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Fideicomiso Financiero Reestructuración de Pasivos Canelones I

Fideicomiso Financiero Reestructuración de Pasivos Canelones I Fideicomiso Financiero Reestructuración de Pasivos Canelones I Estados financieros intermedios por el período de seis meses finalizado el 30 de junio de 2012 e informe de revisión limitada independiente

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional

Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional Diciembre 2016 Tax Newsletter Noticias e información oportuna sobre la temática tributaria nacional Reformas a la NACOT: Limitación en la contratación de servicios de PT y Auditoría Fiscal A partir del

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

Mujeres 2017 Una radiografía de las ejecutivas ecuatorianas. Estudio 2017 Deloitte Ecuador

Mujeres 2017 Una radiografía de las ejecutivas ecuatorianas. Estudio 2017 Deloitte Ecuador Mujeres 2017 Una radiografía de las ejecutivas ecuatorianas Estudio 2017 Deloitte Ecuador Deloitte presenta la sexta edición de su estudio Mujeres Ejecutivas, donde se analiza la inserción de las mujeres

Más detalles

Reporte país por país (Country-by-Country Report) Preguntas más frecuentes. Septiembre 2016

Reporte país por país (Country-by-Country Report) Preguntas más frecuentes. Septiembre 2016 Reporte país por país (Country-by-Country Report) Preguntas más frecuentes Septiembre 2016 El panorama reconfigurado La Reconfiguración Tributaria Global está en marcha. La confluencia de las acciones

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

Gobierno Corporativo & Cumplimiento. Penal de las Personas Jurídicas

Gobierno Corporativo & Cumplimiento. Penal de las Personas Jurídicas Gobierno Corporativo & Cumplimiento Ley 20.393 Responsabilidad Penal de las Personas Jurídicas Consulting Risk Septiembre 2010 Ley 20.393 Origen de Ley Ingreso de Chile a OCDE Cumplir con compromiso (con

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Caso de éxito: Grupo Ruz Implementar un Sistema de Denuncias para prevenir conductas No Éticas. Sistema Integral de Ética

Caso de éxito: Grupo Ruz Implementar un Sistema de Denuncias para prevenir conductas No Éticas. Sistema Integral de Ética Caso de éxito: Grupo Ruz Implementar un Sistema de Denuncias para prevenir conductas No Éticas Sistema Integral de Ética Radiografía País de origen: México Tiempo en el mercado: 25 años Año de fundación:

Más detalles

Cómo transformar una ciudad en Smart City : Ejemplos prácticos. 26 Noviembre 2015 Foro Málaga Innova

Cómo transformar una ciudad en Smart City : Ejemplos prácticos. 26 Noviembre 2015 Foro Málaga Innova Cómo transformar una ciudad en Smart City : Ejemplos prácticos 26 Noviembre 2015 Foro Málaga Innova 01/ 02/ Necesidad de una estrategia Como abordar el proceso de transformación en Smart City 03/ Ejemplos

Más detalles

Reescribiendo las reglas para la era digital COLOMBIA

Reescribiendo las reglas para la era digital COLOMBIA Tendencias Globales de Capital Humano 2017 Reescribiendo las reglas para la era digital COLOMBIA Mayo 2017 Índice de cambio Lo que parece estar sucediendo Tecnología móvil, sensores, Inteligencia Artificial,

Más detalles

Alineación entre el CMO-CIO

Alineación entre el CMO-CIO Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.

Más detalles

4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica

4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica 4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica Palma de Mallorca, 27 de abril de 2012 Índice 1. Introducción 2. Principales retos de la Administración Electrónica

Más detalles

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad

Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad www.pwc.com Estudio de la Seguridad de la Información en México 2017 La nueva visión de ciberseguridad y privacidad Noviembre 2016 Impacto de la tecnología en la seguridad y privacidad de la información

Más detalles

NORMAS INTERNACIONALES AUDITORÍA INTERNA

NORMAS INTERNACIONALES AUDITORÍA INTERNA Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 1 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA

Más detalles

Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos. Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina

Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos. Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina HOT TOPICS DEL AUDITOR FORENSE Riesgos/Delitos Financieros Fraude

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Mercadotecnia y distribución de seguros

Mercadotecnia y distribución de seguros www.pwc.com Mercadotecnia y distribución de seguros Innovación y Tecnología en los Seguros, para la gestión del riesgo Lo que les preocupa a los CEO de Seguros 1 Resultados de la 19ª Encuesta Global Anual

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Antecedentes. Shell(Ene 2004)Error en el registro de reservas petroleras por más de 3.9 billones de barriles equivalentes.

Antecedentes. Shell(Ene 2004)Error en el registro de reservas petroleras por más de 3.9 billones de barriles equivalentes. Antecedentes Enron (2001)Registro indebido de instrumentos financieros. World Com (2002) Investigación de la SEC. por uso de prácticas contables indebidas. HealthSouth (2003)Presentació n de utilidades

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE Cuando veas las barbas de tu vecino arder Abril 2016 CONTENIDO Nuestro punto de vista 3 Pensamientos

Más detalles

Encuesta anual de Navidad 2016 Revelación acerca de los hábitos el consumo Consumer and industrial products

Encuesta anual de Navidad 2016 Revelación acerca de los hábitos el consumo Consumer and industrial products Revelación acerca de los hábitos el consumo Consumer and industrial products La principal conclusión que se precisa: El consumidor latino es cauteloso sobre las compras de Navidad 2016 2016 Deloitte Touche

Más detalles

La lupa en Brasil. Setiembre Seguinos en

La lupa en Brasil. Setiembre Seguinos en La lupa en Brasil Setiembre 2016 Seguinos en Twitter: @Objetiva_UY Nuestra firma no asume responsabilidad alguna por las decisiones que se puedan tomar en base a los contenidos de esta presentación, ni

Más detalles

Consultoría en Human Capital. Consulting

Consultoría en Human Capital. Consulting Consultoría en Human Capital Consulting Consultoría en Human Capital En Deloitte combinamos nuestra experiencia en transformaciones con la visión de negocio. Nuestra propuesta de servicios y soluciones

Más detalles

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

Curso: Hacia un control de gestión efectivo basado en COSO 2013

Curso: Hacia un control de gestión efectivo basado en COSO 2013 Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Hacia un control de gestión efectivo basado en COSO 2013 Objetivo: Fortalecer el conocimiento y habilidades

Más detalles

CONVOCATORIA. Inicio de la convocatoria: 12 de Abril del 2016

CONVOCATORIA. Inicio de la convocatoria: 12 de Abril del 2016 CONVOCATORIA En NAVE estamos buscando a startups y scaleups que promuevan la innovación, la inteligencia colectiva, el espíritu emprendedor y el trabajo en equipo. Brindando la plataforma y los medios

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos

Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos Estructuracion Satisfaccion de necesidad Proyecto de solucion Nacimiento de una Necesidad Las personas requieren

Más detalles

Mujeres 2015: una radiografía de las ejecutivas ecuatorianas

Mujeres 2015: una radiografía de las ejecutivas ecuatorianas Mujeres 2015: una radiografía de las ejecutivas ecuatorianas Deloitte presenta la cuarta edición de su estudio Mujeres Ejecutivas, donde se analiza la inserción de las mujeres en el mercado laboral ecuatoriano.

Más detalles

Fideicomiso Financiero de Obras Viales e Infraestructura del Departamento de Canelones - Canelones II

Fideicomiso Financiero de Obras Viales e Infraestructura del Departamento de Canelones - Canelones II Fideicomiso Financiero de Obras Viales e Infraestructura del Departamento de Canelones - Canelones II Estados financieros por el ejercicio finalizado el 31 de diciembre de 2014 e informe de auditoría independiente

Más detalles

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC)

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoría Externa de

Más detalles

SEMINARIO. Los 8 Principios de ISO

SEMINARIO. Los 8 Principios de ISO SEMINARIO Los 8 Principios de ISO 9000-2008 Objetivo: Proporcionar a los participantes los 8 principios requeridas de la norma ISO 9000-2008 Conocer los pasos para implementar el sistema de calidad Entendimiento

Más detalles

Mujeres 2016: una radiografía de las ejecutivas ecuatorianas

Mujeres 2016: una radiografía de las ejecutivas ecuatorianas Mujeres 2016: una radiografía de las ejecutivas ecuatorianas Deloitte presenta la quinta edición de su estudio Mujeres Ejecutivas, donde se analiza la inserción de las mujeres en el mercado laboral ecuatoriano.

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

MANUAL PARA EL MANEJO DE COMUNICACIONES EN SITUACIONES DE CRISIS

MANUAL PARA EL MANEJO DE COMUNICACIONES EN SITUACIONES DE CRISIS MANUAL PARA EL MANEJO DE COMUNICACIONES EN SITUACIONES DE CRISIS Mayo 2014 1. Rutas para el manejo de situaciones de crisis INTRODUCCIÓN El presente manual ha sido diseñado como una herramienta de comunicaciones

Más detalles

7.1 PROPUESTA DE ESTRUCTURA ORGANIZACIONAL

7.1 PROPUESTA DE ESTRUCTURA ORGANIZACIONAL 7 Propuesta de Organización 7.1 PROPUESTA DE ESTRUCTURA ORGANIZACIONAL La actual organización de la entidad tiene varios años de vigencia, en la práctica ha quedado desactualizada, motivo por el cual dado

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

Club CFO Ventajas de la implementación de IFRS

Club CFO Ventajas de la implementación de IFRS Club CFO Ventajas de la implementación de IFRS Febrero 2013 Panorama de Mexichem Integración vertical desde las minas de sal y fluorita hasta el consumidor final. Operaciones en 44 países, 96 plantas en

Más detalles

Esquema Nacional de Seguridad Un enfoque pragmático

Esquema Nacional de Seguridad Un enfoque pragmático Esquema Nacional de Seguridad Un enfoque pragmático Daniel Madrid dmadrid@deloitte.es 5ª Jornada de Administración Electrónica Palma de Mallorca, 26 de abril de 2013 Copia distribuida para uso exclusivo

Más detalles

IV Edición Diplomado en Normas Internacionales de Aseguramiento de Información NIA Certificación Internacional ACCA

IV Edición Diplomado en Normas Internacionales de Aseguramiento de Información NIA Certificación Internacional ACCA IV Edición Diplomado en Normas Internacionales de Aseguramiento de Información NIA Certificación Internacional ACCA Justificación Con la reciente promulgación del Decreto 0302 del 20 de febrero de 2015

Más detalles

REGLAMENTO DE GESTIÓN DEL RIESGO DE LIQUIDEZ TÍTULO I DISPOSICIONES GENERALES

REGLAMENTO DE GESTIÓN DEL RIESGO DE LIQUIDEZ TÍTULO I DISPOSICIONES GENERALES REGLAMENTO DE GESTIÓN DEL RIESGO DE LIQUIDEZ TÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1.- ÁMBITO DE APLICACIÓN Las disposiciones del presente Reglamento son aplicables a las Entidades comprendidas dentro

Más detalles

Convocamos al ingenio y talento que conducen a la meta. Fundado y producido por

Convocamos al ingenio y talento que conducen a la meta. Fundado y producido por Convocamos al ingenio y talento que conducen a la meta Fundado y producido por 30 años celebrando a los emprendedores del mundo 7a edición en México EY Entrepreneur Of The Year cumple 30 años de reconocer

Más detalles

Los Objetivos del Desarrollo Sostenible

Los Objetivos del Desarrollo Sostenible Deloitte Risk Newsletter - Sostenibilidad N 1 ERS - Febrero 2016 Los Objetivos del Desarrollo Sostenible La Sostenibilidad y el Progreso Social El 25 de setiembre del 2015 marcó un hito en la agenda global,

Más detalles

Vinculando los puntos más relevantes Elementos claves en el Esquema de Gobierno Corporativo para el Sector de Petróleo y Gas

Vinculando los puntos más relevantes Elementos claves en el Esquema de Gobierno Corporativo para el Sector de Petróleo y Gas Vinculando los puntos más relevantes Elementos claves en el Esquema de Gobierno Corporativo para el Sector de Petróleo y Gas Vinculando los puntos más relevantes Muchas economías emergentes y en desarrollo

Más detalles

Perspectivas de la Alta Dirección en México

Perspectivas de la Alta Dirección en México Perspectivas de la Alta Dirección en México Resumen de Resultados En los últimos años, las compañías en México se han enfrentado a diversos cambios y retos, y han encontrado que sus necesidades son cada

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

Gestión n Integral para la Optimización n de Recursos Humanos

Gestión n Integral para la Optimización n de Recursos Humanos Gestión n Integral para la Optimización n de Recursos Humanos Antecedentes Durante los últimos años, la Gestión de Recursos Humanos se ha vuelto un tema de importancia en el comportamiento organizacional,

Más detalles

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción

RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude. Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica aumenta el riesgo de fraude Lic. Yanio Concepción RIESGO OPERACIONAL La crisis económica y el aumento del riesgo de fraude Quién es el responsable de la gestión de

Más detalles

Introducción. Mercado de trabajo

Introducción. Mercado de trabajo Introducción A continuación ofrecemos una nueva edición de nuestro boletín apunto, con el objetivo de abordar las principales tendencias y novedades en Capital Humano, recabadas a partir del seguimiento

Más detalles

Calidad: Grado en que un conjunto de características inherentes cumple con los requisitos

Calidad: Grado en que un conjunto de características inherentes cumple con los requisitos CALIDAD en la GERENCIA DE PROYECTOS Calidad: Grado en que un conjunto de características inherentes cumple con los requisitos Planeación de la Calidad Aseguramiento de la Calidad Control de Calidad Procesos

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

THOMSON REUTERS ARGENTINA. La inteligencia, la tecnología y la experiencia profesional necesarias para obtener respuestas confiables.

THOMSON REUTERS ARGENTINA. La inteligencia, la tecnología y la experiencia profesional necesarias para obtener respuestas confiables. La inteligencia, la tecnología y la experiencia profesional necesarias para obtener respuestas confiables. THOMSON REUTERS ARGENTINA Brochure TR 2a.indd 1 26/8/16 13:01 QUIÉNES SOMOS? Brochure TR 2a.indd

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013

La seguridad de la Información en el Gobierno Peruano. Lima, Noviembre, 2013 La seguridad de la Información en el Gobierno Peruano Lima, Noviembre, 2013 Organigrama de la PCM 2007 (Actual) Oficina Nacional de Gobierno Electrónico e Informática Ente Rector del Sistema Nacional de

Más detalles

Soluciones para la Industria Eléctrica

Soluciones para la Industria Eléctrica Soluciones para la Industria Eléctrica Tendencias Tecnológicas Maximizar Seguridad Implementaciones Exitosas Integración de Renovables National Instruments 40 Oficinas Internacionales 22 en Europa/ Medio

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles