UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
|
|
- Ana María Maidana Contreras
- hace 5 años
- Vistas:
Transcripción
1 UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
2 Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI
3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
4 COBIT 5 Un marco de negocio Gobierno Corporativo de TI Evolución del Alcance Gobierno de TI Administración Control Auditoría COBIT1 COBIT2 COBIT3 Val IT 2.0 (2008) Risk IT (2009) COBIT4.0/4.1 COBIT / ISACA Todos los derechos reservados
5 Los Interesados (Stakeholders) y la Creación de Valor Fuente: COBIT 5, Figura ISACA Todos los derechos reservados. Las Organizaciones existen para Crear Valor para sus Interesados (Stakeholders) La Creación de Valor es un Objetivo de Gobierno: Realizar los beneficios esperados por los Interesados con el uso óptimo de los recursos y el tratamiento óptimo de los riesgos
6 Los Interesados y el Concepto de Valor Las organizaciones tienen muchos interesados, y la Creación de Valor significa diferentes cosas para cada uno de ellos y muchas veces esos conceptos están en conflicto. Gobierno es negociar y decidir entre los intereses de valor de los diferentes Interesados. El sistema de Gobierno debe considerar a todos los interesados cuando se toman decisiones sobre beneficios, recursos y evaluación de riesgos. Por cada decisión, lo siguiente puede y debe ser preguntado: Quién recibe el beneficio? Quién asume el riesgo? Qué recursos son requeridos?
7 Principio1 Satisfacer las Necesidades de los Interesados Las necesidades de los interesados tienen que ser transformadas en una estrategia práctica en la organización. La Cascada de Metas de COBIT 5 traduce las necesidades de los interesados en metas específicas, prácticas y adecuadas al contexto de la organización, en las metas relacionadas con TI y en las metas de los facilitadores. Source: COBIT 5, figura ISACA Todos los derechos reservados.
8 Principio4 Posibilitar un Enfoque Holístico con los Facilitadores 1. Principios, Políticas y Marcos 2. Procesos 3. Estructura Organizativa 4. Cultura, Etica y Comportamiento 5. Información 6. Servicios, Infraestructura y Aplicaciones 7. Personas, Habilidades y Competencias Fuente: COBIT 5, Figura ISACA Todos derechos reservados.
9 Principio 5 Distinguir entre Gobierno y Gestión GOBIERNO asegura que las necesidades, condiciones y opciones de los interesados, son Evaluadas para determinar UN ACUERDO BALANCEADO para que los objetivos de la organización sean alcanzados; establece Dirección a través de la priorización y la toma de decisiones; con el Monitoreo del desempeño y el cumplimiento de acuerdo con la Alta Gerencia y sus objetivos. La GESTIÓN Planea, Construye, Ejecuta y Monitorea actividades alineadas con el conjunto de directrices del cuerpo de gobierno para alcanzar los objetivos de la organización.
10 Principio 5 Distinguir entre Gobierno y Gestión COBIT 5 propone que las organizaciones implementen procesos de gobierno y de gestión: Gobierno Evaluar Dirigir Monitorear Gestión Planear Construir Ejecutar Monitorear Fuente: COBIT 5, figura ISACA Todos los derechos reservados.
11 Procesos para el Gobierno de la TI Empresarial Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 11
12 Procesos para el Gobierno de la TI Empresarial Evaluar. Dirigir y Monitorear EDM01 Asegurar el establecimiento y Mantenimiento de los Marcos de Gobierno EDM02 Asegurar la entrega de los Beneficios EDM03 Asegurar la Optimización de Riesgos EDM04 Asegurar la Optimización de los Recursos EDM05 Asegurar la Transparencia a los Interesados (Stakeholder) Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 12
13 Procesos para la Gestión de la TI Empresarial Alinear, Planificar y Organizar APO01 Gestionar los Marcos de Gestión de TI APO02 Gestionar la Estrategia APO03 Gestionar la Arquitectura de la Organización APO04 Gestionar la Innovación APO05 Gestionar el Portfolio (Cartera) APO06 Gestionar Presupuestos y Costos APO07 Gestionar los Recursos Humanos APO08 Gestionar las Relaciones APO09 Gestionar los Acuerdos de Servicio APO10 Gestionar Procesos los Proveedores para la Gestión de la TI de la Organización APO11 Gestionar la Calidad APO12 Gestionar Riesgos APO13 Gestionar la Seguridad Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 13
14 Procesos para la Gestión de la TI Empresarial Construir, Adquirir e Implementar BAI01 Gestionar Programas y Proyectos BAI02 Gestionar la Definición de Requerimientos BAI03 Gestionar Identificación de Soluciones y Construcción BAI04 Gestionar la Disponibilidad y la Capacidad Procesos para la Gestión de la TI de la Organización BAI05 Gestionar los facilitadores del Cambio Organizacional BAI06 Gestionar los Cambios BAI07 Gestionar la Aceptación y Transición de los Cambios BAI08 Gestionar el Conocimiento BAI09 Gestionar los Activos BAI10 Gestionar la Configuración Source: COBIT 5, figure ISACA All rights reserved. 14
15 Procesos para la Gestión de la TI Empresarial Entrega, Servicio y Soporte DSS01 Gestionar Operaciones DSS02 Gestionar Reclamos e Incidentes de los Servicios DSS03 Gestionar los Problemas DSS04 Gestionar la Continuidad DSS05 Gestionar la Seguridad de los Servicios Procesos para la Gestión de la TI la Organización DSS06 Gestionar los Controles de los procesos de negocio Source: COBIT 5, figure ISACA All rights reserved. 15
16 Procesos para el Gobierno y la Gestión de la TI Empresarial Monitorear, Evaluar y Asegurar MEA01 Desempeño y Conformidad MEA02 Sistema de Control Interno MEA03 Cumplimiento con Requerimientos Externos Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados.
17 Guía de Procesos (ejemplo EDM02) Gráfica RACI A: Accountable Quien rinde cuenta R: Responsable Quien ejecuta la Práctica C: Consultado sobre la Práctica I: Informado sobre la ejecución de la Práctica
18 Metas genéricas de la organización Valor para los partícipes de las inversiones del Servicio Cartera de productos y servicios efectivos Riesgos de la operatoria gestionados (Salvaguarda de activos) Cumplimiento de leyes y regulaciones externas Transparencia financiera Cultura se servicio orientada al beneficiario Continuidad y disponibilidad de la operatoria Respuestas ágiles a un entorno de demanda cambiante Toma estratégica de Decisiones basadas en información Optimización de los costos en la entrega de los servicios Optimización de la funcionalidad de los procesos Optimización de los costos de los procesos Programas de cambio gestionados Productividad operacional y del personal Cumplimiento con las políticas internos Personas preparadas y motivadas Cultura de innovación de los servicios Financiera Beneficiario Interna Aprend y Crec METAS DE LA ORGANIZACIÓN
19 Metas genéricas de la organización Valor para los partícipes de las inversiones del Servicio Cartera de productos y servicios efectivos Riesgos de la operatoria gestionados (Salvaguarda de activos) Cumplimiento de leyes y regulaciones externas Transparencia financiera Cultura se servicio orientada al beneficiario Continuidad y disponibilidad de la operatoria Respuestas ágiles a un entorno de demanda cambiante Toma estratégica de Decisiones basadas en información Optimización de los costos en la entrega de los servicios Optimización de la funcionalidad de los procesos Optimización de los costos de los procesos Programas de cambio gestionados Productividad operacional y del personal Cumplimiento con las políticas internos Personas preparadas y motivadas Cultura de innovación de los servicios Financiera Beneficiario Interna Aprend y Crec METAS DE LA ORGANIZACIÓN
20 Metas genéricas de TI y su relación METAS DE LA ORGANIZACIÓN Perspectiva METAS RELACIONADAS CON LA TI Alineamiento de la TI y la estrategia del 1 Servicio P P S P S P P S P S P S S Cumplimiento y soporte de la TI al cumplimiento del Servicio de leyes y 2 regulaciones externas S P P Compromiso de la Dirección para tomar Financiera 3 decisiones relacionadas con TI P S S S S S S S S Riesgos del Servicio relacionados con las TI, 4 gestionados P S P S P S S S Realización de beneficios de la cartera de 5 inversiones relacionada con la TI P P S S S S P S S Transparencia de los costos, beneficios y 6 riesgos de la TI S S P S P P Entrega de los servicios de TI de acuerdo los Beneficiario 7 requerimientos del SNR P P S S P S P S P S S S S Uso adecuado de aplicaciones, información y 8 soluciones tecnológicas S S S S S S S P S P S S Interna 9 Agilidad de las TI S P S S P P S S S P Seguridad de la información, infraestructuras 10 de procesamiento y aplicaciones P P P P Optimización de activos, recursos y 11 capacidades de las TI P S S P S P S S S 12 Capacitación y soporte de procesos integrando aplicaciones y tecnología en procesos del Servicio S P S S S S P S S S S 13 Entrega de Programas que proporcionen beneficios a tiempo, dentro del presupuesto y satisfaciendo los requisitos y normas de calidad P S S S S S P Disponibilidad de información útil y relevante 14 para la toma de decisiones S S S S P P S 15 Cumplimiento de la TI con políticas internas S S P Aprendizaje y Crecimiento 16 Personal competente y motivado S S P S S P P S Conocimiento, experiencia e iniciativas para la 17 innovación del Servicio S P S P S S S S P
21 Metas genéricas de TI y su relación METAS DE LA ORGANIZACIÓN Perspectiva METAS RELACIONADAS CON LA TI Alineamiento de la TI y la estrategia del 1 Servicio P P S P S P P S P S P S S Cumplimiento y soporte de la TI al cumplimiento del Servicio de leyes y 2 regulaciones externas S P P Compromiso de la Dirección para tomar Financiera 3 decisiones relacionadas con TI P S S S S S S S S Riesgos del Servicio relacionados con las TI, 4 gestionados P S P S P S S S Realización de beneficios de la cartera de 5 inversiones relacionada con la TI P P S S S S P S S Transparencia de los costos, beneficios y 6 riesgos de la TI S S P S P P Entrega de los servicios de TI de acuerdo los Beneficiario 7 requerimientos del SNR P P S S P S P S P S S S S Uso adecuado de aplicaciones, información y 8 soluciones tecnológicas S S S S S S S P S P S S Interna 9 Agilidad de las TI S P S S P P S S S P Seguridad de la información, infraestructuras 10 de procesamiento y aplicaciones P P P P Optimización de activos, recursos y 11 capacidades de las TI P S S P S P S S S 12 Capacitación y soporte de procesos integrando aplicaciones y tecnología en procesos del Servicio S P S S S S P S S S S 13 Entrega de Programas que proporcionen beneficios a tiempo, dentro del presupuesto y satisfaciendo los requisitos y normas de calidad P S S S S S P Disponibilidad de información útil y relevante 14 para la toma de decisiones S S S S P P S 15 Cumplimiento de la TI con políticas internas S S P Aprendizaje y Crecimiento 16 Personal competente y motivado S S P S S P P S Conocimiento, experiencia e iniciativas para la 17 innovación del Servicio S P S P S S S S P
22 Ejemplo: Metas de TI y su relación con los Procesos PROCESOS DE MODELO COBIT EDM03 Asegurar la Optimización de los Riesgos P P S APO09 Gestionar los Acuerdos de Servicio S S P APO10 Cumplimiento de TI con las políticas internas P S S APO12 Gestionar el Riesgo P P S APO13 Gestionar la Seguridad P P P BAI01 Gestionar los Programas y los Proyectos P METAS DE TI 4. Riesgos de la organización relacionados con la TI, gestionados BAI04 Gestionar la Disponibilidad y la Capacidad S P BAI06 Gestionar los Cambios P P S BAI10 Gestionar la Configuración S S P DSS01 Gestionar las Operaciones P S S DSS02 Gestionar los reclamos y los incidentes P S S DSS03 Gestionar los Problemas P P DSS04 Gestionar la Continuidad P S P DSS05 Gestionar los Servicios de Seguridad P P S DSS06 Gestionar los Controles de los Procesos del Negocio P S S MEA01 Rendimiento y Conformidad P S S MEA02 Sistema de Control Interno P S S MEA03 Conformidad con los Requerimientos externos P S 10. Seguridad de la Información, Infraestructura de procesamiento y aplicaciones 14. Disponibilidad de información útil y relevante para la toma de decisiones
23 COBIT 5 Seguridad de la Información Se alinea con los principios y facilitadores de COBIT 5 Integra los conceptos del Modelo de Negocio de la Seguridad de la Información (BMIS) así como las Guías de Gestión y Gobierno para el Consejo de Dirección y la Gerencia Ejecutiva publicados por ISACA. Se alinea con otros marcos, estándares y modelos tales como las ISO/IEC y la serie ISO/IEC Fuente: BMIS, figura ISACA Todos los derechos reservados.
24 COBIT 5 Seguridad de la Información Ofrece guías detalladas específicas para cada uno de los facilitadores, enfocadas en EL NEGOCIO. Por ej. describe 12 Principios (facilitador 1) agrupados en: Dar soporte al negocio Defender el negocio Promover una conducta responsable respecto de la seguridad de la información. Respecto de los Procesos (facilitador 2) agrega a cada uno de los definidos en el marco, las actividades específicas relacionadas con la seguridad de la información. Incluye un mapeo detallado con otros estándares de seguridad de la información Fuente: CO BIT 5, Figura ISACA Todos derechos reservados.
25 COBIT 5 Seguridad de la Información Respecto de la Estructura Organizacional (facilitador 3) detalla, entre otros y según corresponda, la composición, principios operativos, nivel de autoridad del CISO, Steering Committee, Gerente, ERM Committee, Custodios y Dueños de la información. Respecto de la Información (facilitador 5) realiza un desarrollo detallado de las metas, ciclo de vida y buenas prácticas de los diferentes tipos de información. Incluye un mapeo detallado con otros estándares de seguridad de la información Fuente: CO BIT 5, Figura ISACA Todos derechos reservados.
26 Gracias por asistir a esta sesión
27 Curso de Certificación en Fundamentos de COBIT 5 13 a 15 de mayo ADACSI Corrientes 389 EP CABA Tel: info@isaca.org.ar Los invitamos a sumarse al grupo Segurinfo en
28 Para mayor información: Fabiana Marges y Marcia Maggiore Corrientes 389 EP CABA Tel: info@isaca.org.ar Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesCOBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín
COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento
Más detallesComparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla
Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com COBIT 5 es una marca registrada de ISACA. La información presentada ha sido traducida de los documentos
Más detallesAplicación práctica de COBIT 5 y su modelo de capacidad
Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,
Más detallesBeneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016
Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesPresented by Ing. Clara Vidovich CISA, MBA
Presented by Ing. Clara Vidovich CISA, MBA Información! Información es un recurso clave para cualquier organización. Información es creada, usada, retenida, publicada y destruída. Tecnología juega un papel
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesGOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos
GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detalleshttp://itsummer.motoquera.cl
ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesEvaluación de controles de TI
Evaluación de controles de TI Curso 2008/2009 Agenda Objetivos Introducción Control Interno Importancia de los sistemas de información Resumen cobit 3 Objetivos Al finalizar el curso el asistente estará
Más detallesJM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:
Más detallesEL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS
EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesJefry Steven Díaz López Flavio Alexandro Fernández y Pachón
MODELO DE CONSTRUCCIÓN E IMPLEMENTACIÓN DEL SISTEMA DE OBJETIVOS DE CONTROL PARA TECNOLOGÍA DE LA INFORMACIÓN Y TECNOLOGÍAS RELACIONADAS COBIT 5.0 EN LA RED DE INVESTIGACIÓN Y TECNOLOGÍA AVANZADA RITA
Más detallesSITIC SISTEMA INTEGRADO PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
SITIC SISTEMA INTEGRADO PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN GUSTAVO FERNÁNDEZ SÁNCHEZ Analista de TI Universidad Estatal Amazónica gfernandez@uea.edu.ec VERÓNICA VILLARREAL MORALES Analista
Más detallesSeminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP
Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI
Más detallesESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS PROPUESTA DE MODELO DE GESTIÓN DE PROCESOS RELACIONADOS CON EL DESARROLLO DE SOFTWARE PARA EL REGISTRO INTERCONECTADO DE PROGRAMAS SOCIALES
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesMetodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica
Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica COSO Enterprise Risk Management Cualquier entidad, sea con fines de lucro, sin fines de lucro o gubernamental existe
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202
Más detallesJosé Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3
ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesDiplomado Análisis de negocio, preparación para Certificación
Diplomado Análisis de negocio, preparación para Certificación Duración 104 horas Objetivo general: Enseñar los principales elementos, métodos y técnicas del análisis de negocio de una forma práctica y
Más detallesTutor: Ing. Giovanni Ron Gavi Mgs. Maestrantes: Ing. Gerardo Cajamarca Méndez. Ing. Daniel Guerrón Benalcázar.
Evaluación Tecnológica de Gobierno y Gestión de TI en banco BanCodesarrollo mediante los dominios Evaluar/Orientar/Supervisar, Alinear/Planear/Organizar y Supervisar/Evaluar/Valorar de Cobit5. Maestrantes:
Más detallesControles sobre los sistemas de información:
Control interno Controles sobre los sistemas de información: Controles generales 1. Controles sobre las operaciones de los centros de cómputos. Incluyen puesta en marcha y programación del trabajo, acciones
Más detallesMétodos, políticas, y procedimientos que aseguran la protección de los activos de la organización
Seguridad y control Creación de un ambiente de control Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Asegurar la exactitud y confiabilidad de los registros,
Más detallesTenemos que cumplir PCI... Ahora, qué hacemos?
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado
Más detallesLos cinco principios de COBIT 5
Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en
Más detallesCOBIT 5. Construir, Adquirir e Implementar (BAI) 01 Gestionar Programas y Proyectos. Juan Antonio Vásquez
COBIT 5 Construir, Adquirir e Implementar (BAI) 01 Gestionar Programas y Proyectos Juan Antonio Vásquez Descripción del Proceso Gestionar todos los programas y proyectos del portafolio de inversiones de
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detalles4.18 Control Objectives for Information and Related Technology (COBIT 5).
4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Fundamentos COBIT 5 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros
Más detallesRelación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa
Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:
Más detallesCOBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez
COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.
Más detallesPresentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC
Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesEsquema Nacional de Seguridad 15/12/2011
Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional
Más detallesCAS-CHILE CAS-CHILE. Líder en Software de Gestión Pública. Sector Público: Gestión de Desempeño e Iniciativas. Daniel Valdés Gómez
CAS-CHILE Líder en Software de Gestión Pública Sector Público: Gestión de Desempeño e Iniciativas Daniel Valdés Gómez Oficina de Gestión Estratégica (OGE) Una Oficina de Gestión Estratégica (OGE) puede
Más detallesESPECIFICACIÓN DE PROCESOS DE GOBIERNO Y GESTIÓN DE TI PARA OPPORTUNITY INTERNATIONAL COLOMBIA BASADA EN COBIT 5.0. OLGA PATRICIA DIAZ GARZÓN
ESPECIFICACIÓN DE PROCESOS DE GOBIERNO Y GESTIÓN DE TI PARA OPPORTUNITY INTERNATIONAL COLOMBIA BASADA EN COBIT 5.0. OLGA PATRICIA DIAZ GARZÓN UNIVERSIDAD PILOTO DE COLOMBIA FACUTAD DE INGENIERÍA INGENIERÍA
Más detallesM. Sc. Miguel Cotaña Mier
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría
Más detallesPage 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006
Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para
Más detallesMarco de Riesgos de TI
Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesCurso de Introducción a COBIT 5
Curso de Introducción a COBIT 5 Proyecto 231056: Modelo de buenas prácticas para el gobierno de las tecnologías de la información, que contempla la capacitación y acompañamiento para la Universidad de
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesCreando Inteligencia de Negocios. Cómo tomar las mejores decisiones?
Creando Inteligencia de Negocios Cómo tomar las mejores decisiones? Agenda Antecedentes: Entorno de negocios Planeación y su relación con la Información Sistemas de Información Enfoque Integral Balanced
Más detallesDSS02 Manage Service Requests and Incidents Audit/Assurance Program
DSS02 Manage Service Requests and Incidents Audit/Assurance Program Héctor Agustín Charry Osorio 1701413071 Auditoría Informática Universidad de Caldas Manizales 2017 Introducción: El programa de auditoría
Más detallesCurso de Fundamentos de COBIT 5
Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor
Más detallesCOBIT 5. Foundation. 08 al 11 de mayo 2017
COBIT 5 Foundation 08 al 11 de mayo 2017 ACCREDITED BY AMC es partner afiliado preferente de Quint Wellington Rewood con el marco de certificación de APMG. Cobit is a registered trademark of the information
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesModelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000
Revista Tecnológica ESPOL RTE, Vol. 30, N. 1, 51-69 (Mayo 2017) Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000 Diana Nathaly López Armendáriz Carrera
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesIS O & IS O 38500
itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo
Más detallesCUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA
CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la
Más detallesP4-COBIT y la gestión del CIO Mar 2014
La gestión de TI tiene diversos frentes a los que el CIO* debe prestar constante atención. No todos son iguales, ni demandan el mismo nivel de esfuerzo o concentración. Un gráfico sencillo e intuitivo
Más detallesAPLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION
APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Logo Empresa Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa AGENDA 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo
Más detallesDIPLOMATURA EN GERENCIA INFORMÁTICA
DIPLOMATURA EN GERENCIA INFORMÁTICA 1. INTRODUCCIÓN La tecnología de la información se encuentra presente en todos los sectores productivos del país, por lo que su correcta administración exige de recurso
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Design (SD) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesMANUAL DE ORGANIZACIÓN DIVISIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES MAO-DTIC
MANUAL DE ORGANIZACIÓN DIVISIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES MAO-DTIC EDICIÓN 02 El Salvador, Centroamérica CERTIFICADA BAJO LA NORMA ISO 9001 POR LA ASOCIACIÓN ESPAÑOLA DE NORMALIZACIÓN
Más detallesCÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN
SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director
Más detallesDIPLOMADO ADMINISTRACIÓN DE PROYECTOS CURSO PRESENCIAL 50 HORAS DE CURSO Y 14 MÓDULOS. INCLUYE PMBoK 6ta edición PROJECT MANAGEMENT PROFESSIONAL
PROJECT MANAGEMENT PROFESSIONAL CURSO PRESENCIAL DIPLOMADO INCLUYE PMBoK 6ta edición 50 HORAS DE CURSO Y 14 MÓDULOS en un componente esencial para tu organización. CÓMO MANEJAR UN PROYECTO? usted identificará
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesSEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Más detallesSeminario en preparación para la certificación en ITIL v3
SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas
Más detallesCURSO. Diseño de Plan Estratégico de Gestión de Activos (PEGA) ISO ASSET MANAGEMENT
CURSO Diseño de Plan Estratégico de Activos (PEGA) ISO 55001 Diseño y Optimización Strategic Asset Management Plan ISO 55001 Le gustaría saber cómo diseñarlo? Con acompañamiento de las personas que ya
Más detallesCOBIT 5. Construir, Adquirir e Implementar (BAI) 05 Gestionar la Facilitación del Cambio Organizativo. Juan Antonio Vásquez
COBIT 5 Construir, Adquirir e Implementar (BAI) 05 Gestionar la Facilitación del Cambio Organizativo Juan Antonio Vásquez Descripción del Proceso Maximizar la probabilidad de la implementación exitosa
Más detallesContribución del mantenimiento dentro de la gestión de activos. Gerardo Trujillo c Noria Latín América. 1
Contribución del mantenimiento dentro de la gestión de activos Gerardo Trujillo c Noria Latín América. gtrujillo@noria.mx 1 GM GA gtrujillo@noria.mx 2 gtrujillo@noria.mx 3 DEFINICIONES FUENTE: GFMAM.ORG
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesSeguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016
Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques
Más detallesGerencia de Proyectos Alineada al PMI
Nombre del curso: Duración: Gerencia de Proyectos Alineada al PMI 28 Horas Descripción del curso: Introducir al estudiante en los estándares internacionales que existen para la gerencia de s y particularmente
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesNueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón.
Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón. Profesional en Auditoría, Control y Gestión de Recursos Tecnológicos
Más detallesConvención de COBIT 5, México DF 2013
Convención de COBIT 5, México DF 2013 Las Nuevas Herramientas del Gobierno Corporativo de TI 9 de mayo de 2013 Club France Francia 75 Florida, México DF 1 Modelo de Evaluación de Capacidad (PAM) Alexander
Más detallesCOBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez
COBIT 4.1 PO6 Planear y Organizar By Juan Antonio Vásquez La dirección elabora un marco de trabajo de control empresarial para TI, asimismo definen y comunican las políticas. Se implementa un programa
Más detallesIntroducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com
Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo
Más detallesImplementador Líder en Ciberseguridad Certificado ISO/IEC 27032
Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesSEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018
vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesAgenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación?
Agenda Presentación del orador Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Objetivos de aprendizaje Entender cómo
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detalles