Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA"

Transcripción

1

2 Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda - Breve reseña de COBIT - Presentación de COBIT 5 - Introducción a COBIT 5 for (Information) Security

5 COBIT: un largo camino

6 COBIT el marco de ISACA COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio Información disponible en:

7 EVOLUCIÓN DE COBIT Governance of Enterprise IT Evolution of scope IT Governance Management Control Audit Val IT 2.0 (2008) Risk IT (2009) COBIT1 COBIT2 COBIT3 COBIT4.0/4.1 COBIT / De una herramienta de auditoría a un marco de gobierno de las TI

8 COBIT HOY - Compendio de mejores prácticas aceptadas internacionalmente - Orientado al gerenciamiento de las tecnologías - Complementado con herramientas y capacitación - Gratuito - Respaldado por una comunidad de expertos - En evolución permanente - Mantenido por una organización sin fines de lucro, con reconocimiento internacional - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad

9 Para cada uno de los 34 procesos, se definen Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI

10 COBIT 5: bienvenidoa la familia

11 COBIT 5 La nueva versión COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI Para mas referencias:

12 COBIT 5 -La iniciativa La iniciativa del Consejo de Dirección de ISACA ha sido unir y reforzar todos los activos intelectuales de ISACA su base de conocimiento en COBIT. El COBIT 5 Task Force: Incluye expertos de los distintos grupos profesionales y comités que componen ISACA Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) Reporta al Comité de marcos referenciales y luego al Consejo sobre Base de Conocimientos

13 COBIT 5 Integra los anteriores marcos referenciales de ISACA Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecuciónyreportedeauditoriasdetiydetareasdeevaluación de cumplimiento.

14 COBIT 5 Familia de Productos

15 COBIT 5 El marco La publicación inicial, define y describe los componentes que forman el Marco COBIT Principios Arquitectura Facilitadores Guía de implementación Otras publicaciones futuras de interés

16 COBIT 5 Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión

17 COBIT 5 Su Arquitectura

18 Objetivo de Gobierno

19 Fundamentación de Facilitadores Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos

20 COBIT 5 Familia de Productos La guia detallada de procesos aún esta aquí

21 Guia de Referencia de Procesos Una publicación independiente que desarrolla el modelo de facilitadores de los procesos

22 Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico

23 COBIT 5 Procesos Facilitadores

24 COBIT 5 La familia de productos incluye orientación para su implementación

25 COBIT 5 Guía de Implementación La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes

26 Beneficios al utilizar COBIT 5 Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Fecha esperada de publicación: Abril de 2012

27 COBIT 5 for (Information) Security: la novedad

28 Familia de Productos COBIT 5 un nuevo miembro

29 COBIT 5 Integra los componentes del BMIS COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión

30 Introducción al BMIS Modelo de negocios para la Seguridad de la Información Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información Establece un lenguaje común para referirse a la protección de la información Desafía la visión convencional de la inversión en seguridad de la información Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica Información (en inglés) disponible en:

31 COBIT 5 Integra los componentes del BMIS Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. Estos componentes son: Organización Procesos Personas Factores Humanos Tecnología Cultura Habilitación y soporte Gobierno Arquitectura Emergence

32 COBIT 5 y la Seguridad de la Información

33 COBIT 5 for (Information) Security - Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados - Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización - Presentará una visión extendida del COBIT 5, que explica cada uno de sus componentes desde la perspectiva de la seguridad - Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones - Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización.

34 COBIT 5 for (Information) Security Principales contenidos: Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización Alineamiento con otros estándares de seguridad de la información

35 COBIT 5 for (Information) Security Estado actual del COBIT 5 for (Information) Security: Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de Durante el mes de febrero, el equipo COBIT Security Task Force de ISACA revisará e incorporará el feedback en el texto. Fecha esperada de publicación: julio de 2012

36 Gracias por asistir a esta sesión

37 Para mayor información: Patricia PRANDINI Rodolfo SZUSTER Corrientes 389 EP CABA Tel: Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016 Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

M. Sc. Miguel Cotaña Mier

M. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,

Más detalles

Los cinco principios de COBIT 5

Los cinco principios de COBIT 5 Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

1 OBJETIVO ALCANCE... 3

1 OBJETIVO ALCANCE... 3 Tabla de Contenidos 1 OBJETIVO... 3 2 ALCANCE... 3 3 PLAN DE MANTENIMIENTO DEL PETI... 3 3.1 FACTORES CRÍTICOS DE ÉXITO... 3 3.2 PROCESO PROPUESTO PARA EL MANTENIMIENTO DEL PETI... 4 3.2.1 Propósito...

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

Más detalles

Tenemos que cumplir PCI... Ahora, qué hacemos?

Tenemos que cumplir PCI... Ahora, qué hacemos? VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado

Más detalles

Curso COBIT 5 Fundamentos con Examen de Certificación. Juan Carlos López CISA, CRISC, CGEIT, PMP, COBIT Director

Curso COBIT 5 Fundamentos con Examen de Certificación. Juan Carlos López CISA, CRISC, CGEIT, PMP, COBIT Director Curso COBIT 5 Fundamentos con Examen de Certificación Juan Carlos López CISA, CRISC, CGEIT, PMP, COBIT Director jclopez@exacta.com.ec Esta propuesta está protegida bajo las leyes de derechos de autor como

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4

Más detalles

Política de Responsabilidad Social Corporativa

Política de Responsabilidad Social Corporativa Aprobada por el Consejo de Administración de Vocento, S.A. celebrado el 23 de febrero de 2016 1. FINALIDAD Y OBJETO 2. ÁMBITO DE APLICACIÓN 3. PRINCIPIOS BÁSICOS Y OBJETIVOS 4. COMITÉ DE RESPONSABILIDAD

Más detalles

CONCEPTO CARACTERISTICAS

CONCEPTO CARACTERISTICAS CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología

Más detalles

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología

Más detalles

Marco de Riesgos de TI

Marco de Riesgos de TI Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

diploma en gerencia de seguridad de la información DGSI seguridad de la información

diploma en gerencia de seguridad de la información DGSI seguridad de la información seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Sílabo de Auditoría de Sistemas

Sílabo de Auditoría de Sistemas Sílabo de Auditoría de Sistemas I. Datos Generales Código Carácter A0031 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Seguridad Informática Horas Teóricas: 2 Prácticas: 4 II. Sumilla de

Más detalles

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI

Más detalles

PROJECT MANAGEMENT OFFICE

PROJECT MANAGEMENT OFFICE PROJECT MANAGEMENT OFFICE JORGE SEOANE Y EDUARDO AZPIROZ COSTA, SOCIO Y DIRECTOR ASOCIADO DE PARADIGMA, RESPECTIVAMENTE PARA QUÉ SIRVEN LOS PROYECTOS? Los proyectos son los viabilizadores en el diseño

Más detalles

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CONCEPCIÓN DEL URUGUAY Equipo Interdisciplinario de Apoyo Académico GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN 1. CARÁTULA 2. ÍNDICE 3. DATOS GENERALES

Más detalles

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante

Más detalles

Caso de éxito Cobit 5. Una experiencia práctica. Pablo Caneo G.

Caso de éxito Cobit 5. Una experiencia práctica. Pablo Caneo G. Caso de éxito Cobit 5. Una experiencia práctica. Pablo Caneo G. Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo Docencia Universitaria

Más detalles

COBIT 5. Foundation. 08 al 11 de mayo 2017

COBIT 5. Foundation. 08 al 11 de mayo 2017 COBIT 5 Foundation 08 al 11 de mayo 2017 ACCREDITED BY AMC es partner afiliado preferente de Quint Wellington Rewood con el marco de certificación de APMG. Cobit is a registered trademark of the information

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

BASILEA III ES SUFICIENTE?

BASILEA III ES SUFICIENTE? BASILEA III ES SUFICIENTE? La importancia del Gobierno Corporativo y la Gestión Integral de Riesgos en las Instituciones Financieras Montevideo, 6 y 7 de setiembre de 2012 Jorge Ottavianelli El énfasis

Más detalles

Términos de Referencia

Términos de Referencia Los consultores interesados en participar deberán enviar su hoja de vida actualizada y detallada, al siguiente correo electrónico: adquisiciones.ceniss@gmail.com, El último día para expresar interés es

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Entender la terminología y principios de COBIT 5. Específicamente conocer y entender:

Entender la terminología y principios de COBIT 5. Específicamente conocer y entender: COBIT 5 proporciona un marco comprensible que ayuda a las organizaciones a alcanzar sus objetivos para el gobierno y gestión de la información y activos tecnológicos (TI). Básicamente ayuda a las empresas

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:

Más detalles

El camino a la Seguridad de la Información pasa por el Gobierno Corporativo

El camino a la Seguridad de la Información pasa por el Gobierno Corporativo El camino a la Seguridad de la Información pasa por el Gobierno Corporativo Corporate Governance Task Force Corporate Governance Es el término que describe el compromiso y el accionar de la Alta Dirección

Más detalles

Evaluar el estado del Sistema de Control Interno de acuerdo con las características propias de la entidad.

Evaluar el estado del Sistema de Control Interno de acuerdo con las características propias de la entidad. INFORME CUATRIMESTRAL SOBRE EL SISTEMA DE CONTROL INTERNO MODELO INTEGRAL DE PLANEACION Y GESTION MIPG. PERÍODO MARZO 2018 JUNIO 2018 AGUAS DE MALAMBO S.A E.S. P 1. Estructuración gobierno del MIPG: En

Más detalles

TIC y Salud en Latinoamérica

TIC y Salud en Latinoamérica V Congreso Iberoamericano de Informática Médica Normalizada Montevideo 13 y 14 de octubrede 2011 TIC y Salud en Latinoamérica Andrés Fernández Coordinador Salud-e andres.fernandez@cepal.org División de

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com COBIT 5 es una marca registrada de ISACA. La información presentada ha sido traducida de los documentos

Más detalles

El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI

El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI Seminario Pensamiento Sistémico y Análisis de Sistemas El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI Mtra. Norma A. Urdapilleta H. OBJETIVOS Conocer el pensamiento sistémico

Más detalles

El Pensamiento Sistémico, Aplicado al ámbito empresarial

El Pensamiento Sistémico, Aplicado al ámbito empresarial Seminario Pensamiento Sistémico y Análisis de Sistemas El Pensamiento Sistémico, Aplicado al ámbito empresarial Mtra. Norma A. Urdapilleta H. OBJETIVOS Conocer el pensamiento sistémico aplicado en el ámbito

Más detalles

Curso de Implementación de COBIT 5 1

Curso de Implementación de COBIT 5 1 Curso de Implementación de COBIT 5 1 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar

Más detalles

Guía de Auditoría y Aseguramiento de SI 2004 Expectativa Razonable

Guía de Auditoría y Aseguramiento de SI 2004 Expectativa Razonable Guía de Auditoría y Aseguramiento de SI 2004 Expectativa La naturaleza especializada de la auditoría y aseguramiento de los sistemas de la información (SI) y de las habilidades necesarias para realizar

Más detalles

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica COSO Enterprise Risk Management Cualquier entidad, sea con fines de lucro, sin fines de lucro o gubernamental existe

Más detalles

Mi Amor por COBIT 5. José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer ISACA Monterrey

Mi Amor por COBIT 5. José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer ISACA Monterrey Mi Amor por COBIT 5 José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer japi@ccisa.com.mx ISACA Monterrey Agenda 1. Las razones de mi amor por COBIT 5 2. Principios de COBIT 5 3. Familia de

Más detalles

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016 Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Juan Pablo Giraldo Giraldo

Juan Pablo Giraldo Giraldo Adaptación del módulo de Metas y Resultados del SIGOB para la gestión de proyectos de acuerdo con el Direccionamiento Estratégico de la Universidad Tecnológica de Pereira para el periodo 2009-2019 Juan

Más detalles

DIPLOMADO EN CONTROL INTERNO Y RIESGOS

DIPLOMADO EN CONTROL INTERNO Y RIESGOS I. MODELOS DE CONTROL INTERNO A. ANTECEDENTES 1. FUNDAMENTOS DE CONTROL INTERNO 2. DEFINICIONES DE CONTROL INTERNO B. COSO 2013 2. DEFINICIÓN DE CONTROL INTERNO 3. OBJETIVOS 4. CATEGORÍAS DE OBJETIVOS

Más detalles

PLAN ANUAL OPERATIVO 2014

PLAN ANUAL OPERATIVO 2014 PLAN ANUAL OPERATIVO 2014 Misión Visión Auditoría Interna Marco Estratégico 2013 Orientaciones para el ejercicio de la actividad, productos, bases técnicas y mejoramiento interno Somos un órgano independiente,

Más detalles

Revisión de las buenas prácticas de gestión de TI

Revisión de las buenas prácticas de gestión de TI Revisión de las buenas prácticas de gestión de TI Universidad Politécnica de Madrid Leandro Fumega de Castro Lfumega@hotmail.com Escuela Técnica Superior de Ingeniería Informática Universidad de Alcalá

Más detalles

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control

3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control 3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: para una Efectiva Gestión de Riesgo y Control Las Tres Líneas de Defensa para una Efectiva Gestión de Riesgo y

Más detalles

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases

Más detalles

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS

Más detalles

Modulo 1: INTRODUCCION

Modulo 1: INTRODUCCION Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de

Más detalles

Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN)

Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN) Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN) (Lambayeque, 2016) TUPIA CONSULTORES Y AUDITORES S.A.C. Tel. (01) 6869831 Fax (01) 6262851 Calle Tomás Ramsey 915 - Oficina 407,

Más detalles

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,

Más detalles

Guía de Auditoría y Aseguramiento de SI 2206 Uso del Trabajo de Otros Expertos

Guía de Auditoría y Aseguramiento de SI 2206 Uso del Trabajo de Otros Expertos Guía de Auditoría y Aseguramiento de SI 2206 Uso del Trabajo La naturaleza especializada de la auditoría y aseguramiento de los sistemas de la información (SI) y de las habilidades necesarias para realizar

Más detalles

Aplicación práctica de COBIT 5 y su modelo de capacidad

Aplicación práctica de COBIT 5 y su modelo de capacidad Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2018

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2018 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2018 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2018. Los resultados detallados del estudio

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE

ANX-PR/CL/ GUÍA DE APRENDIZAJE PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 615000148 - PLAN DE ESTUDIOS 61IF - CURSO ACADÉMICO Y SEMESTRE 2018/19 - Primer semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1

Más detalles

Guía para las unidades académicas

Guía para las unidades académicas División de Educación continuada 3 Guía para las unidades académicas Descripción de la oferta El presente documento tiene como propósito especificar las actividades de las unidades académicas, orientadas

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Guía de Auditoría y Aseguramiento de SI 2005 Debido Cuidado Profesional

Guía de Auditoría y Aseguramiento de SI 2005 Debido Cuidado Profesional Guía de Auditoría y Aseguramiento de SI 2005 Debido Cuidado La naturaleza especializada de la auditoría y aseguramiento de los sistemas de la información (SI) y de las habilidades necesarias para realizar

Más detalles

Curso de Implementación de COBIT 5 1

Curso de Implementación de COBIT 5 1 Curso de Implementación de COBIT 5 1 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA

FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA I. Información del puesto Título de la posición: Jefe/a de Procesamiento de Datos Agencia: UNFPA Tipo de contrato: Service Contract (SC)

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Seguimiento, Revisión y Mejora de la Política y Objetivos de Calidad

Seguimiento, Revisión y Mejora de la Política y Objetivos de Calidad Seguimiento, Revisión y Mejora de la Política y Objetivos de Calidad PA.01.04 Universidad Continental S.A. 2016 Av. San Carlos N 1980 - Urb. San Antonio - Huancayo - Perú Teléfonos: 064 481430-234329 Fax:

Más detalles

Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI

Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI Propuesta de Integración del Plan Estratégico de Gobierno Electrónico - PEGE y Plan Estratégico de Tecnologías de la Información PETI Propuesta ONGEI (Versión 1.0) Perú, Lima martes, 24 de enero de 2017

Más detalles

Julio César Fuoco. Business IT

Julio César Fuoco. Business IT Gestión de Servicios de TI Un Nuevo Mundo Julio César Fuoco Director Business IT Gestión de Servicios de TI: Qué es? Steve Reed Es el puente entre los requerimientos del negocio y la solución tecnológica

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Casos Prác*cos de Auditoría y Seguridad Informá*ca

Casos Prác*cos de Auditoría y Seguridad Informá*ca Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de

Más detalles

MARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO GOBIERNO DE TI CUMPLIMIENTO Y ALINEACIÓN CON EL NEGOCIO 22. Alineación La entidad en sus instancias de relacionamiento, debe monitorear,

Más detalles

HL7, CDA, IHE. Seminario de Informática Médica. Lucía Grundel, Set

HL7, CDA, IHE. Seminario de Informática Médica. Lucía Grundel, Set HL7, CDA, IHE. Seminario de Informática Médica. Lucía Grundel, Set 2016 luciagrundel@gmail.com Agenda Estándares HL7 CDA IHE Problema. - Necesidad de intercambiar información clínica entre diferentes aplicaciones

Más detalles

Jefe de Departamento de Procesamiento de Datos. Sustantiva Órgano Interno de Control Subdirector de Soporte. Dirección de Infraestructura

Jefe de Departamento de Procesamiento de Datos. Sustantiva Órgano Interno de Control Subdirector de Soporte. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Procesamiento de Datos B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones Puesto del superior

Más detalles

Revisión de calidad de la función de Auditoría Interna

Revisión de calidad de la función de Auditoría Interna Revisión de calidad de la función de Auditoría Interna Agenda I Introducción II Concepto de revisión de la calidad de una función de AI III Marco regulatorio (IIA) IV Elementos de una función de AI V Fases

Más detalles

Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón.

Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón. Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón. Profesional en Auditoría, Control y Gestión de Recursos Tecnológicos

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Fundamentos COBIT 5 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles