Derechos Reservados - www.griskm.com El enfoque exacto para su negocio © Roberto Keil Montoya Expositor III Congreso de Prevención del Fraude y Seguridad.

Slides:



Advertisements
Presentaciones similares
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Advertisements

OUTSOURCING O SUBCONTRATACION
UNIVERSIDAD "ALONSO DE OJEDA"
Aclaraciones de la Realización del Producto
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
CONTROL DE CALIDAD PARA LOS DESPACHOS Y EL PROFESIONAL INDIVIDUAL
Diana Carolina Rojas Alarcón María Alejandra Hernández
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
PRODUCTO NO CONFORME.
Análisis y gestión de riesgos en un Sistema Informático
Administración de los riesgos desde la perspectiva del Control Interno
Medición, Análisis y Mejora
Auditoria Informática Unidad II
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Resolución 318/2010 Auditorias
GESTION NIVELES DE SERVICIO.
Situaciones Detectadas en la Entidad…
Superintendencia General de Entidades Financieras SUGEF
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
ÉTICAY SISTEMAS DE INFORMACIÓN
Seguridad Industrial. UNE
AREA DE SEGURIDAD DE LA INFORMACION
“Adopción de SGSI en el Sector Gobierno del PERÚ”
CÓDIGO DE LAS MEJORES PRACTICAS CORPORATIVAS
Acuerdo entre dos o más grupos sociales o instituciones por el que ambas partes aceptan una serie de condiciones y derechos.
Expositor: CPC. Jesús A. Chirinos Bancayán
Administración del riesgo en las AFP
AUDITORIAS DE SEGURIDAD
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Gestión de la Continuidad del negocio BS BCI
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
“Reglamento sobre Administración Integral de Riesgos”
YENDY PAOLA MORALES MESA LINA MARCELA ALBA HURTADO
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
SEMINARIO NAIC/ASSAL/SVS REGULACIÓN & SUPERVISIÓN DE CONDUCTA DE MERCADO © 2014 National Association of Insurance Commissioners Visión General y Propósito.
1.17 Implementación del gobierno de la seguridad—Ejemplo
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
,8 CONFLICTOS DE INTERESES, HONORARIOS Y OTROS TIPOS DE REMUNERACION
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
Proveedores de servicios externos
Jenniffer Rivera Reyes
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
ASESORÍA LEGAL Y ADMINISTRATIVA EN EL ACTA ENTREGA-RECEPCIÓN DEL CARGO A OCUPAR
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Profesora: Kinian Ojito Ramos
Procesos itil Equipo 8.
Daniela Ovando Santander Auditoria de Sistemas
Modificaciones ACUERDO SUGEF 7-06 “Reglamento del CIC”
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
LAR 145 Capítulo C.
Responsabilidad Social Empresaria
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Marco Integrado de Control Interno, con enfoque COSO III, 2013
POLÍTICAS DE INVERSIÓN PARA LOS FONDOS DE PENSIONES Y SOLUCIÓN DE CONFLICTOS DE INTERÉS Abril 2011.
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Superfinanciera, Primera en Transparencia. 2 CÓDIGO PAÍS Gerardo Hernández Correa Superintendente Financiero de Colombia Presentación del Código País.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Transcripción de la presentación:

Derechos Reservados - El enfoque exacto para su negocio © Roberto Keil Montoya Expositor III Congreso de Prevención del Fraude y Seguridad Riesgos de fraude en el manejo de la información: experiencias en la mitigación o gestión de los riesgos de fraude en Outsoursing Bogotá, Colombia, 2009

Derechos Reservados - El enfoque exacto para su negocio © En términos generales, hablamos de información como un conjunto de datos que están organizados y que tienen un significado. La información es un elemento fundamental en el proceso de la comunicación, ya que tiene un significado para quien la recibe, que la va a comprender si comparte el mismo código que quien la envía. El avance tecnológico y de la informática liga la información en un proceso y un sistema de comunicación que evitan la existencia de barreras entre la confluencia de información desde un punto al otro del planeta. INFORMACIÓN

Derechos Reservados - El enfoque exacto para su negocio © Se considera que la generación y/o obtención de información persigue estos objetivos: Aumentar el conocimiento del usuario. Proporcionar a quien toma decisiones la materia prima fundamental para el desarrollo de soluciones y la elección. Proporcionar una serie de reglas de evaluación y reglas de decisión para fines de control. FUNCIONES DE LA INFORMACIÓN

Derechos Reservados - El enfoque exacto para su negocio © Un activo de la información es un fragmento de información definible, almacenado en cualquier manera que se reconozca como VALIOSO a la organización. La información que abarca un activo de la información, puede ser poco más que un archivo conocido de la perspectiva y de dirección; o puede ser los planes para el lanzamiento de productos. Independiente, la naturaleza de los activos de la información estos tienen las siguientes características: E reconocen como un valor para la organización No son fácilmente reemplazable sin coste, habilidad, tiempo, recursos o una combinación de ellos. Forman una parte de la identidad corporativa, sin la cual, la organización puede verse amenazada. Su clasificación de los datos sería normalmente pública, confidencial o altamente confidencial. ACTIVOS DE INFORMACIÓN

Derechos Reservados - El enfoque exacto para su negocio © Información Confidencial: es toda aquella información que por su naturaleza no puede ser revelada a terceros y no es pública, por ello se entiende que este tipo de información es de nivel crítico y que por ello debe ser tratada y protegida con mayor atención. Información Crítica: Es la información considerada esencial para la continuidad del negocio y para la adecuada toma de decisiones. Seguridad de Información: Son los mecanismos establecidos para garantizar la confidencialidad, integridad y disponibilidad de la información y los recursos relacionados con ella. INFORMACIÓN CONFIDENCIAL E INFORMACIÓN CRÍTICA

Derechos Reservados - El enfoque exacto para su negocio © Características y recomendaciones del manejo: acceso permitido a empleados y no empleados con compromiso escrito de no revelarla Métodos de distribución: por entrega a tercero con firma de cláusula de privacidad, confidencialidad y responsabilidad por indebida distribución Restricciones de distribución: se distribuye debidamente garantizando su naturaleza (encriptación y por conductos o canales de máxima seguridad) Almacenamiento: seguridad para prevenir acceso no autorizado Disposición / Destrucción: condiciones de efectiva destrucción o completa eliminación INFORMACIÓN CONFIDENCIAL

Derechos Reservados - El enfoque exacto para su negocio © La información personal que suministra un cliente a una entidad financiera es información confidencial y debe ser tratada como tal, para efectos de lo previsto por la Circular Externa 052 de 2007 que también establece requerimientos mínimos que deben ser observados en aras de la seguridad y calidad de la información que se maneja a través de los canales y medios de distribución de productos y servicios para clientes y usuarios. INFORMACIÓN PERSONAL E INFORMACIÓN CONFIDENCIAL

Derechos Reservados - El enfoque exacto para su negocio © CAPÍTULO VI SUBCONTRATACIÓN Artículo 21º.- Subcontratación Plena responsabilidad del Banco sobre los resultados de los procesos subcontratados con terceros, pudiendo ser sancionados por su incumplimiento. Asimismo deben asegurarse que se mantenga reserva y confidencialidad sobre la información que pudiera serles proporcionada. En toda subcontratación significativa, un análisis formal de los riesgos asociados deberá ser realizado y puesto en conocimiento del Directorio para su aprobación. Se entenderá por significativa aquella subcontratación que, en caso de falla o suspensión del servicio, puede poner en riesgo importante a la empresa, al afectar sus ingresos, solvencia, o continuidad operativa. La subcontratación de una o más funciones de la gestión de riesgos será considerada como significativa para fines de este reglamento. Las empresas deberán asegurarse de que en los casos de subcontratación significativa, los contratos suscritos con los proveedores correspondientes incluyan cláusulas que faciliten una adecuada revisión de la respectiva prestación por parte de las empresas, de la Unidad de Auditoría Interna, de la Sociedad de Auditoría Externa, así como por parte de la Superintendencia o la persona que ésta designe. REGLAMENTO DE LA GESTIÓN INTEGRAL DE RIESGOS (Resolución S.B.S. N° Perú)

Derechos Reservados - El enfoque exacto para su negocio © TITULO V DE LA NOTIFICACIÓN PREVIA Artículo 37º.- Notificación Previa Las entidades de intermediación financiera deberán notificar previamente y por escrito a la Superintendencia de Bancos, cuando se presente cualquiera de las siguientes situaciones: a)La instalación y/o implementación de centros de procesamientos de datos y accesos externos a los sistemas de la entidad; b)La tercerización de servicios críticos, tales como, procesamiento de datos, hosting, telecomunicaciones, entre otros; c)La descentralización total o parcial del procesamiento de datos fuera del país; d)Implementación de nuevos sistemas o tecnologías desde la última inspección; e)Cambios significativos en los recursos humanos, tales como gerentes de tecnología, auditoría y seguridad o conversión de sistemas; y, f)Cambios en las líneas de negocios en las cuales los controles internos y el sistema de manejo de riesgo, dependan fuertemente de la TI. REGLAMENTO DE LA GESTIÓN INTEGRAL DE RIESGOS (Resolución JM Ecuador)

Derechos Reservados - El enfoque exacto para su negocio © INFORMACIÓN CONFIDENCIAL: PARTICIPANTES Contratante Contratado y Sub contratado Contrato

Derechos Reservados - El enfoque exacto para su negocio © CLÁUSULAS DE CONTRATO: EXPERIENCIA A NIVEL REGIONAL Contrato Requisitos de información: Por parte de proveedor: es responsabilidad exclusiva de este el elaborar una relación de información mínima necesaria para el desarrollo del servicio a realizar que deberá aparecer en su propuesta técnica y como anexo en el contrato una vez sea acordado con el Banco y de forma del manejo y protección en caso sea información confidencial. Por parte del Banco: una vez formalizado el contrato y recibido el requerimiento formal de información por parte del proveedor, el Banco deberá remitir la información en los términos y condiciones acordadas en el contrato. En caso de existir información confidencial deberán especificarse la naturaleza.

Derechos Reservados - El enfoque exacto para su negocio © CLÁUSULAS DE CONTRATO: EXPERIENCIA A NIVEL REGIONAL Contrato Propiedad y acceso: Propiedad: identificación y propiedad de todos los activos intelectuales y físicos, relacionados al contrato, debe estar claramente establecida, incluyendo activos adquiridos o producidos como consecuencia del contrato. Establecer cuándo y cómo el proveedor de servicios podrá hacer uso de los activos del banco, y los derechos de esta última para acceder a dichos activos. Acceso: el tema de acceso a activos reviste otra naturaleza por el impacto que ello puede originar al Banco: financiero, legal, reputacional. En este punto el Banco debe definir (activos críticos, mecanismos de control y supervisión, responsabilidades del proveedor al acceder a información)

Derechos Reservados - El enfoque exacto para su negocio © CLÁUSULAS DE CONTRATO: EXPERIENCIA A NIVEL REGIONAL Contrato Confidencialidad, seguridad y segregación de la propiedad Externalización de servicios u outsourcing supone un acceso a información confidencial y bases de datos por terceros. Para garantizar la seguridad y protección de dicha información es necesario regular la prestación de los servicios externalizados. Además, para proteger la información confidencial del Banco cuando es tratada por un tercero es necesario firmar un contrato de prestación de servicios en las que se establezcan las condiciones del tratamiento y especialmente las obligaciones de confidencialidad y secreto.

Derechos Reservados - El enfoque exacto para su negocio © ESQUEMA DE GESTIÓN RIESGO DE FRAUDE EN OUTSOURCING Activos de Información Fase 1 Información Confidencial (niveles) Fase 2 Información Confidencial: Participantes Fase 3 Responsabilidades Asignadas Fase 4 Contratos Fase 5

Derechos Reservados - El enfoque exacto para su negocio © FACTORES DE ÉXITO PARA PREVENIR EL MAL MANEJO DE INFORMACIÓN CONFIDENCIAL FCE 1. Políticas y Clasificaciones 2. Conocimiento de la Identidad 3. Flujo del Incidente 4. Escalabilidad 5. Integrado a la Organización Mejores políticas para clasificación y mitigación del riesgo

Derechos Reservados - El enfoque exacto para su negocio © FACTORES DE ÉXITO PARA PREVENIR EL MAL MANEJO DE INFORMACIÓN CONFIDENCIAL FCE 1. Políticas y Clasificaciones 2. Conocimiento de la Identidad 3. Flujo del Incidente 4. Escalabilidad 5. Integrado a la Organización Para la clasificación, control y corrección

Derechos Reservados - El enfoque exacto para su negocio © FACTORES DE ÉXITO PARA PREVENIR EL MAL MANEJO DE INFORMACIÓN CONFIDENCIAL FCE 1. Políticas y Clasificaciones 2. Conocimiento de la Identidad 3. Flujo del Incidente 4. Escalabilidad 5. Integrado a la Organización Alerta consolidado para la correcta información al personal correcto y toma de decisiones correctas

Derechos Reservados - El enfoque exacto para su negocio © FACTORES DE ÉXITO PARA PREVENIR EL MAL MANEJO DE INFORMACIÓN CONFIDENCIAL FCE 1. Políticas y Clasificaciones 2. Conocimiento de la Identidad 3. Flujo del Incidente 4. Escalabilidad 5. Integrado a la Organización Explorar más data de modo más rápido con menor hardware y recursos

Derechos Reservados - El enfoque exacto para su negocio © FACTORES DE ÉXITO PARA PREVENIR EL MAL MANEJO DE INFORMACIÓN CONFIDENCIAL FCE 1. Políticas y Clasificaciones 2. Conocimiento de la Identidad 3. Flujo del Incidente 4. Escalabilidad 5. Integrado a la Organización Que todo el Mundo la conozca y cumpla

Derechos Reservados - El enfoque exacto para su negocio © Planificación, planeamiento, objetivos El proceso asigna propietario El contrato asigna responsabilidades y mitiga La tecnología apoya al desarrollo del negocio El control no puede obviarse nunca La responsabilidad es de ambas partes pero la mayor es la del contratante siempre Efecto frente al mercado puede decidir el futuro de la organización CONCLUSIONES