El camino a la Seguridad de la Información pasa por el Gobierno Corporativo
|
|
- Arturo Juárez Ponce
- hace 5 años
- Vistas:
Transcripción
1 El camino a la Seguridad de la Información pasa por el Gobierno Corporativo Corporate Governance Task Force
2 Corporate Governance Es el término que describe el compromiso y el accionar de la Alta Dirección Está formado por un conjunto de políticas y controles internos, por los cuales las organizaciones, sin importar su forma o tamaño, dirigen su core business. El Gobierno de la Seguridad de la Información es un subconjunto del programa de Gobierno Corporativo.
3 Objetivos - ISG Guiar la implementación de programas efectivos de Seguridad de la Información Proveer un marco metodológico que ayude a las organizaciones a implementar un programa de Gobierno de la Seguridad de la Información. Elevar la gestión de la seguridad al nivel estratégico del negocio.
4 Antecedentes Nace en el Cyber Security Summit de Diciembre de 2003 como una iniciativa para mejorar la seguridad del Cyberespacio. Su objetivo ulterior es fortalecer la seguridad nacional, previniendo ataques financieros y económicos. Se fundamenta en ISO/IEC y FISMA.
5 Recomendaciones del C.G.T.F. 1. Las organizaciones deben adoptar el ISG framework. 2. Las organizaciones deben mostrar su compromiso con ISG, expresando en sus páginas web la decisión de usar las herramientas de CGTF. 3. Las Asociaciones y Cámaras comerciales e industriales deberán alentar a sus miembros a adoptar las prácticas de ISG. 4. El Departamento de Seguridad Nacional respaldar y alentar al sector privado a integrar ISG a las prácticas de Corporate Governance.
6 Principios 1. El CEO deberá realizar una revisión anual de la Seguridad de la Información. 2. Se deberán realizar análisis de riesgo de los activos informáticos en forma periódica. 3. Implementar políticas y procedimientos basados en el análisis de riego. 4. Establecer una estructura de gerenciamiento de la seguridad, y asignar roles, responsabilidades y autoridad. 5. Desarrollar planes que aseguren una protección adecuada a las redes de comunicaciones, sistemas e información. 6. Tratar la seguridad de la información como una parte integral del ciclo de vida de los sistemas.
7 Principios 7. Proveer concientización y capacitación en seguridad, al personal de la Organización. 8. Ejecutar pruebas y evaluaciones periódicas de la efectividad de las políticas y procedimientos de seguridad. 9. Elaborar y ejecutar planes de remediación que resuelvan las deficiencias de la seguridad de la información. 10. Desarrollar e implementar procedimientos de respuesta a incidentes. 11. Establecer planes, procedimientos y pruebas que aseguren la continuidad del negocio. 12. Se deben utilizar guías de mejores prácticas, tales como la ISO/17799 para medir la efectividad de la seguridad.
8 1. ISG Framework. Componentes 2. ISG Functions & Responsibilities Guide. 3. IDEAL process. 4. ISG Assessment Tool.
9 ISG Framework Objetivo: Proveer un Marco Metodológico: Que asegure la efectividad de los controles de seguridad de la información. Que propicie un efectivo gerenciamiento y supervisión de los riesgos relacionados con la información. Que asegure el desarrollo de los controles mínimos requeridos para proteger la información de la Organización. Que provea un mecanismo de supervisión del programa de seguridad de la información.
10 ISG Framework Establece el compromiso y las responsabilidades con la seguridad de la información de: El Directorio de la Organización. Todas las capas gerenciales. La Unidad responsable de la Seguridad de la Información. Todos los empleados y usuarios de la información. Programa de seguridad en cada Unidad de Negocios Esquema de reporte de cada Unidad Organizacional. Evaluación de la seguridad por terceros.
11 ISG Functions & Responsibilities Guide
12 ISG Funciones y Responsabilidades
13 ISG Funciones y Responsabilidades
14 ISG IDEAL Process
15 Modelo IDEAL
16 Modelo IDEAL INICIO: El Gerente General o el Directorio de la Organización deben sembrar la necesidad de mejorar la seguridad. Definir qué nivel de riesgo es aceptable para la Organización Asociar la seguridad a factores críticos de éxito, a las tendencias del mercado, a las ventajas competitivas, o al nivel de riesgo. Conseguir sponsors para el proceso de cambio. Armar la infraestructura y designar quién ejecutará las acciones y coordinará el esfuerzo.
17 DIAGNÓSTICO: Modelo IDEAL Establecer estado actual y estado deseado. Desarrollar recomendaciones para lograr el estado deseado. ESTRATEGIA: Establecer prioridades de acuerdo a las tendencias del mercado, impacto al negocio o análisis de riesgo. Profundizar las recomendaciones, para lograr el cumplimiento de las prioridades. Desarrollar un Plan de Acción, con fechas, tareas y recursos.
18 ACTUAR: Modelo IDEAL Ejecutar el Plan de Acción. Probar las soluciones en un entorno en el que el riesgo pueda ser contenido, verificando el cumplimiento de los objetivos. Seleccionar e instalar la solución, en base al riesgo, recursos y factores de negocio. APRENDER: Analizar y validar que los objetivos se han cumplido. Identificar acciones adicionales que requieran planificación en el futuro.
19 ISG Assessment Tool
20 ISG Assessment Tool Objetivo: Ayudar a la Organización a determinar el grado de implementación de ISG Framework, en el nivel estratégico. La herramienta evalúa los RR HH y los procesos que componen la seguridad de la información, NO la tecnología utilizada. Sección I: Evaluación de la dependencia del negocio en la tecnología informática. Sección II: Evaluación de la gestión de riesgos. Sección III: Evaluación de la organización de S.I. Sección IV: Evaluación de los procesos que deben conformar un programa de seguridad.
21
22
23
24
25
26
27
28
29 Preguntas?
30 Gracias por su atención. n.
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario
Más detallesXIII Reunión de Auditoria Interna de Banca Central El Modelo de las Tres Líneas de Defensa en el BCB
XIII Reunión de Auditoria Interna de Banca Central El Modelo de las Tres Líneas de Defensa en el BCB Bogotá - Septiembre/2015 Auditoria Interna do Banco Central do Brasil Audit José Ebert Auditor-Jefe
Más detallesDescripción de Cargo. Sub Gerente Recursos Humanos. Competencias Específicas
Descripción de Cargo Sub Gerente Recursos Humanos Competencias Específicas Sub Gerente Recursos Humanos 1. Participar en la planificación y supervisión del Desarrollo del Talento Humano y sus respectivas
Más detallesGobierno Corporativo en Entidades Aseguradoras
Gobierno Corporativo en Entidades Aseguradoras Juan Pedro Cantera Superintendente de Servicios Financieros Montevideo, 29 de noviembre 2017 Agenda de la presentación GOBIERNO CORPORATIVO EN ASEGURADORAS
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesCÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN
SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesSeminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP
Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI
Más detallesGuías de sistema de Gestión de conocimientos y Buenas Pácticas
Guías de sistema de Gestión de conocimientos y Buenas Pácticas JUAN CARLOS GONZÁLEZ GONZÁLEZ Subdirector Programas Formativos en Administración Local @JCGonGon GUÍA METODOLÓGICA PARA LA IMPLEMENTACIÓN
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesSesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.
Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesREVISIÓN POR LA ALTA DIRECCIÓN
La revisión de la alta dirección debe permitir: 1. Revisar las estrategias implementadas y determinar si han sido eficaces para alcanzar los objetivos, metas y resultados esperados del Sistema de Gestión
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesPlan Estratégico de la Dirección Cantonal de Planificación para el Desarrollo
Plan Estratégico de la Dirección Cantonal de para el Desarrollo 1 PLAN ESTRATÉGICO DIRECCIÓN GENERAL DE PLANIFICACIÓN Y GESTIÓN 1. MISIÓN: Implementar de manera efectiva y eficaz el modelo de gestión Execution
Más detallesPLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL
PLANES DE ACCIÓN EMPRESA PARA LA SEGURIDAD URBANA 2017 PROVISIONAL ES (S) DE EJECUTAR LA Definir e implementar estrategias de segmentación, que permitan establecer la participación objetiva de mercado
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesComisión de Auditoría Continua IAIA Desayuno de trabajo Septiembre Auditoría Continua. Pablo G. Nessier Marcos F. Schnider
Auditoría Continua Pablo G. Nessier Marcos F. Schnider Por qué incorporar Auditoría Continua (AC)? Según la GTAG 3 La organización lo necesita Los avances en tecnología lo permiten Adicionalmente El contexto
Más detallesComunidad de Práctica de Seguridad
Comunidad de Práctica de Seguridad Temario 31/05/2018 - Presentación de la Dirección de Ciberseguridad - Revisión del Estado de la Seguridad de la Información - Seguridad de la Información en Organismos
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesCONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO
CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesMACRO PROCESO PROCESO SUBPROCESO EVALUACIÓN OBSERVACIONES DE AUDITORÍA PROCEDIMIENTO PARA EL PROCEDIMIENTO
1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACRO PROCESO PROCESO SUBPROCESO PLANIFICACIÓN Y SEGUIMIENTO Y GESTIÓN DE GESTIÓN EVALUACIÓN OBSERVACIONES DE AUDITORÍA PROCEDIMIENTO PARA EL PROCEDIMIENTO SEGUIMIENTO
Más detallesServicio de Administración de Rentas TÉRMINOS DE REFERENCIA PARA LA CONSULTORÍA INDIVIDUAL INTERNACIONAL
Servicio de Administración de Rentas TÉRMINOS DE REFERENCIA PARA LA CONSULTORÍA INDIVIDUAL INTERNACIONAL Contrato de Préstamo del Proyecto BID/BL-HO 3541 Fortalecimiento Institucional y Operativo de la
Más detallesGRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION
GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones
Más detallesNORMA ISO DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesDISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesPresentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesPOLITICA 1. OBJETIVO. Objetivos de la Gestión Integral de Riesgos GESTION INTEGRAL DE RIESGOS
POLITICA GESTION INTEGRAL DE RIESGOS 1. OBJETIVO El objetivo de esta política es definir el marco de actuación para la gestión integral de los riesgos que pueden afectar la operación del negocio, la asignación
Más detallesPolítica Gestión de Riesgos
Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES PRESIDENCIA EJECUTIVA
: 02 Julio 2018 00.00.052 MANUAL DE ORGANIZACIÓN Y FUNCIONES PRESIDENCIA EJECUTIVA Aprobado en Sesión de Directorio N 2061 de fecha 25 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 7 ÍNDICE 1 INTRODUCCIÓN
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesINGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES
INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DIRECCIÓN ESTRATÉGICA UNIDADES DE APRENDIZAJE 1. Competencias Administrar la planeación estratégica para la toma de decisiones
Más detallesImplementación del SMS. Etapa 2 GAJAH ANNUAL REPORT
Implementación del SMS Etapa 2 GAJAH ANNUAL REPORT 2015 1 Etapa 2 12 meses Establecer la política y los objetivos de seguridad operacional Definir las responsabilidades de la gestión de la seguridad operacional
Más detallesTaller SMS Módulo 3 Componentes y elementos
Taller SMS Módulo 3 Componentes y elementos GAJAH ANNUAL REPORT 2015 1 SRVSOP 2017 2 El propósito de un SMS es proporcionar un enfoque sistémico para la gestión de la seguridad operacional. Está diseñado
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesPage 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006
Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para
Más detallesEl cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.
Normas técnicas para la gestión y el control de las Tecnologías de Información y telecomunicaciones (TIC) del Servicio Nacional de Aguas Subterráneas, Riego y Avenamiento (SENARA) 1. PROPÓSITO Establecer
Más detallesESTRATEGIA NACIONAL DE DESARROLLO ESTADISTICO DE NICARAGUA
ESTRATEGIA NACIONAL DE DESARROLLO ESTADISTICO DE NICARAGUA EJES ESTRATEGICOS 1) Mejorar la producción estadística, para que permita una mejor respuesta a la demanda real y potencial y para la toma de decisiones.
Más detallesAccidentes Químicos: Responsabilidad compartida Organización Panamericana de la Salud
Accidentes Químicos: Responsabilidad compartida Dr. Diego González Machín Asesor Regional de Toxicología SDE/OPS TRABAJO DE EQUIPO Fuente foto: Cortesía de CETESB. Simulacro en Manaus. Las responsabilidades
Más detallesPreparándose para la continuidad de negocio y la seguridad de la información en El Salvador
Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesTABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.
1 de 9 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 9 1.OBJETIVO. Elaborar el procedimiento de la Gestión de Cambios Tecnológicos
Más detallesPuede la gestión de factores ESG de una empresa propiciar el retorno de inversión?
Puede la gestión de factores ESG de una empresa propiciar el retorno de inversión? Cómo puede la eficiencia de la cadena de suministro ayudar a la conservación del planeta? Podemos limitar el calentamiento
Más detallesDESCRIPCIÓN Y PERFIL DE CARGO
DESCRIPCIÓN Y PERFIL DE CARGO EMPRESA CARGO : ORSAN CALLCENTER : GERENTE GENERAL 1. NIVEL DE SUPERVISIÓN Y DEPENDENCIA Depende de: Directorio. Supervisa a: Directamente supervisa a Gerente Comercial, Gerente
Más detallesPOLÍTICAS DE PREVENCIÓN DE RIESGOS PROFESIONALES SERVICIOS INTEGRALES CODEL LTDA.
POLÍTICAS DE PREVENCIÓN DE RIESGOS PROFESIONALES SERVICIOS INTEGRALES CODEL LTDA. La Gerencia General de CODEL Ltda. consciente de la importancia social y económica que significan los accidentes del trabajo
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o
NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,
Más detallesCURSO ASOCIACIÓN DE MUNICIPALIDADES. 8 OCTUBRE 2015 Expositora: Ing. Ximena Montenegro H.
CURSO ASOCIACIÓN DE MUNICIPALIDADES 8 OCTUBRE 2015 Expositora: Ing. Ximena Montenegro H. Inversión Pública y Desarrollo La ejecución de inversión pública de calidad y oportuna produce bienes o servicios
Más detallesOrganizando el área de Seguridad de la Información
Organizando el área de Seguridad de la Información Julio César Ardita. CISM jardita@cybsec.com Director CYBSEC 20 de Noviembre de 2013 Buenos Aires - Argentina Agenda - Madurez del área de Seguridad de
Más detallesFundamentos para una cultura de calidad. Angela Méndez
Fundamentos para una cultura de calidad Angela Méndez 4 de diciembre, 2008 Contenido Definiciones Contexto El trabajador del conocimiento Cultura de calidad Los 8 principios Principales acciones Qué se
Más detallesGUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN INTEGRAL DE RIESGOS (GIR) GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Un riesgo se puede entender como un evento o acción, interna o externa, que tiene una probabilidad
Más detallesMARCO DE REFERENCIA GOBIERNO DE TI PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO GOBIERNO DE TI CUMPLIMIENTO Y ALINEACIÓN CON EL NEGOCIO 22. Alineación La entidad en sus instancias de relacionamiento, debe monitorear,
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesPREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS
Curso de Autoaprendizaje PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Emergencias y desastres químicos: Responsabilidad compartida Dr. Diego González Machín OPS/OMS TRABAJO DE
Más detallesEMPRESAS GRUPO MES-ASSA MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE INDUCCIÓN DE PERSONAL
MEP-ASSA Estratégico Clave Apoyo Propuesto Aprobado Publicado MIND008 17 de febrero del 2011 17 de febrero del 2011 2012 1/11 ALCANCE: EMPRESAS GRUPO MES-ASSA TITULO: MANUAL DE POLÍTICAS Y PROCEDIMIENTOS
Más detallesEstructuras del Gobierno Corporativo
Estructuras del Gobierno Corporativo Superintendencia de Servicios Financieros Banco Central del Uruguay Lima - Perú Mayo 2011 Agenda de la presentación Estructuras del Gobierno Corporativo: Accionistas
Más detallesPROGRAMA. GESTIÓN de ENFERMERÍA EN LAS ORGANIZACIONES SANITARIAS
PROGRAMA GESTIÓN de ENFERMERÍA EN LAS ORGANIZACIONES SANITARIAS información general Programa superior de gestión para profesionales del ámbito sanitario PROGRAMA SUPERIOR T í t u l o p r o p i o. 2 1 E
Más detallesDEFINICIÓN DEL CONTROL INTERNO
MECI 1000 : 2005 DEFINICIÓN DEL INTERNO El Control Interno es un SISTEMA integrado por el esquema de organización y el conjunto de los planes, métodos, principios, normas, procedimientos y mecanismos de
Más detallesInforme sobre el Código de Gobierno Societario
2014 Informe sobre el Código de Gobierno Societario El Código de Gobierno Societario define la estructura, composición y responsabilidad de los órganos de gobierno del Banco Ciudad y se refiere al desarrollo
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesRESOLUCIÓN 1053/2017 MINISTERIO DE SALUD (M.S.)
RESOLUCIÓN 1053/2017 MINISTERIO DE SALUD (M.S.) Programa de Desarrollo del Sistema de Gestión de Calidad del Ministerio de Salud del Gobierno de la Ciudad de Buenos Aires. Del: 24/05/2017; Boletín Oficial
Más detallesRevisado por: Responsable de CI. Nombre: Silvia Ramírez M. Fecha: 03/09/2014
Elaborado por: Jefe PCCI. Nombre: Adrián Gómez Díaz Fecha: 03/09/2014 1. PRESENTACION Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Unidad de Planificación, Gestión de la Calidad
Más detallesAPLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION
APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Logo Empresa Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa AGENDA 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo
Más detallesENTRENAMIENTO EN DIRECCIÓN ESTRATÉGICA Y GENERACIÓN DE VALOR INTEGRAL
ENTRENAMIENTO EN DIRECCIÓN ESTRATÉGICA Y GENERACIÓN DE VALOR INTEGRAL FINANCE PROCESSES BSC CUSTOMER LEARNING & GROWTH Módulo II BALANCED SCORECARD El Mapa de ruta Transformando la estrategia en acción
Más detallesCentro de Estudios de Tecnologías de Información. Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2012
Estudio Nacional sobre Gestión de Procesos de Negocio (BPM) 2012 Datos metodológicos Universo 46 organizaciones que cuentan con un área de BPM. Muestra 26 organizaciones con operaciones en Chile. Encuesta
Más detallesGestor/a Territorial
I. Posición del cargo en el Organigrama Área Depende de Supervisa a Subdirección de Gestión de Programas/ Dirección Regional. Director/a Regional / Jefe/a Departamento Gestión de Programas/ Coordinador/a
Más detallesImplementación del Gobierno Corporativo de las Entidades Financieras en Guatemala. Lic. Julio César Gálvez Consultor Financiero
Implementación del Gobierno Corporativo de las Entidades Financieras en Guatemala Lic. Julio César Gálvez Consultor Financiero Conceptos Importancia en Guatemala Reglamento de gobierno corporativo en el
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesComentarios a la Circular Nº G SBS sobre Gestión de la continuidad del negocio
Comentarios a la Circular Nº G-139-2009-SBS sobre Gestión de la continuidad del negocio Por María del Pilar Vilela Proaño I. ANTECEDENTES La norma materia de análisis tiene por finalidad establecer criterios
Más detallesPOLITICA PARA LA GESTIÓN INTEGRAL DE RIESGOS
Fecha de emisión Elaborado por: Deisy Merchán - Profesional Especializado Gerencia Procesos y Proyectos Revisado por: Luis Fernando Mancera Profesional Especializado II Gerencia Procesos y Proyectos Natalia
Más detallesCAPACIDADES PROCESOS PÚBLICOS
CAPACIDADES PROCESOS PÚBLICOS PERSPECTIVA DEL MEI OBJETIVO DEL MEI INICIATIVA 2015-2020 CANTIDAD DE INICIATIVAS 2018 FINALIDADES FINALIDADES Iniciativa 2015-2020: I03 - Prácticas internacionales IE04 Asesoría
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesMutual Summit Sergio Contador Contreras Liderazgo para una Cultura de Seguridad
Mutual Summit 2016 Sergio Contador Contreras Liderazgo para una Cultura de Seguridad Algunos antecedentes previos La OIT calcula que cada año en el mundo se producen 340 millones de accidentes y 2,3 millones
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesLa Ley Nº 28716, Ley de Control Interno de la Entidades del Estado, define como::
La Ley Nº 28716, Ley de Control Interno de la Entidades del Estado, define como:: Conjunto de: Acciones Registros Organización, Actividades, Normas Procedimientos y Planes, Políticas Métodos Incluyendo
Más detallesProcesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD)
Procesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD) La gestión de la información como principal soporte en la seguridad y calidad de la atención de
Más detallesSENSIBILIZACION DEL SISTEMA DE CONTROL INTERNO. DR.CPCC Aquilino Romero Alcalá
SENSIBILIZACION DEL SISTEMA DE CONTROL INTERNO DR.CPCC Aquilino Romero Alcalá 1 SISTEMA NACIONAL DE CONTROL LEY 27785 Objeto de la Ley Control Gubernamental Prevenir y verificar la correcta, eficiente
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesPROFUNDIZACIÓN EN ARQUITECTURA EMPRESARIAL
FORMACIÓN PROFUNDIZACIÓN EN ARQUITECTURA EMPRESARIAL NOMBRE DEL PROGRAMA VIGENCIA INTENSIDAD MODALIDAD Curso de profundización en Arquitectura Empresarial 2017 20 Horas Presencial Dirigida Profesionales
Más detallesContenidos. E. Conclusiones y Recomendaciones. 11. Creación y uso de los materiales de soporte al proceso.
Contenidos A. Introducción. B. Objetivos de la fase. C. Resultados Generales: 1. Elementos del Modelo general para determinar objetivos e inversiones del SPN. 2. Ciclo anual de Planificación Estratégica
Más detallesSistema de Gestión de Excelencia Operacional
Sistema de Gestión de Excelencia Carolina Godoy Maracaibo, 8 de marzo de 2012 Introducción Tres componentes Sistema de Gestión de Excelencia Set an OE Vision Responsabilidad del Liderazgo Proceso Sistema
Más detalles