La Importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TIC y para el ejercicio eficiente del control.

Slides:



Advertisements
Presentaciones similares
Relatoría “Presupuesto y Gasto Público”
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Modelo Estándar Control Interno Paraguay.
TICs II Encuentro Técnicos en Administracion y Gestión de las Universidades Noviembre 2010.
Algunas preguntas sobre Big Data y su relación con los INE
¿ Qué es Control Interno ? Una herramienta para que la administración de todo tipo de organización, obtenga una seguridad razonable sobre el cumplimiento.
AUDITORIA DE SISTEMAS Conceptos introductorios
Metodologías de control interno, seguridad y auditoría informática
La transición al nuevo modelo de Fiscalización Superior.
RIESGO: TODA POSIBILIDAD DE UN EVENTO QUE PUEDA ENTORPECER EL NORMAL DESARROLLO DE LAS FUNCIONES DE LA ENTIDAD Y AFECTAR EL LOGRO DE SUS OBJETIVOS.
Estrategia TI Entendimiento estratégico
TENDENCIAS Y ESCENARIOS DE LAS TIC
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Administración Gubernamental Interinstitucional y Local
YURI O. ZELAYARÁN MELGAR
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
UNIVERSIDAD SURCOLOMBIANA
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Evaluación del Control Interno Municipal
Impacto Potencial del Marco de Medición del Desempeño de las EFS: Sinergia CEDEIR – SAI PMF, OLACEFS INTOSAI Tema Técnico 3 Nov Organización Latinoamericana.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
MECI 2014.
AGOSTO DEL-2009 CAPACITACION FUNCIONARIOS PROCESO DE COMUNICACIONES.
Reyna Rincón Francisco Alejandro Rosales Rodríguez Verónica Rocío Valle Ceballos Krista Vanessa.
Expositor: CPC. Jesús A. Chirinos Bancayán
Contraloría General del Estado
SISTEMA DE EVALUACIÓN DE CONTROL INTERNO SISTEMA DE EVALUACIÓN DE CONTROL INTERNO Nace a raíz de un acuerdo Nacional dentro de la Comisión Permanente.
Taller para servidores públicos: ¿Cómo se elaboran mapas y planes anticorrupción en los entes territoriales? 18/10/2013 © Corporación Transparencia por.
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES.
¿Cómo medir el impacto y los beneficios del Gobierno en línea?
RETOS DE LA TRANSFORMACIÓN INSTITUCIONAL De la política de Gobierno. De la creación de la Institucionalidad. Marco Jurídico Aplicable.
TICs II Encuentro Técnicos en Administracion y Gestión de las Universidades Noviembre 2010.
Ing. Sergio León Maldonado
Solución Integrada para la Continuidad del Negocio
Evaluación Sistema de Control Interno CHEC S.A. E.S.P Metodología DAFP Evaluación Sistema de Control Interno CHEC S.A. E.S.P Metodología DAFP Manizales,
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
CÁMARA DE REPRESENTANTES FUENTES DE INFORMACIÓN: EL INSUMO PRINCIPAL DE NUESTRA MISIÓN.
EL VALOR AGREGADO QUE PROPORCIONAN LOS RESULTADOS DE LOS OIC’S EN LA APF. OIC en el IIE ABRIL 2008.
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Centro Empresarial del Estado de Querétaro CERTIFICACIÓN ISO 9001:2008.
AUDITORIA INFORMATICA
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
CODIGO DE ETICA EMPRESARIAL DE JONES LANG LASALLE PRESENTADO POR: NIDIA A. CHAVARRO VARGAS PLANEACION ESTRATEGICA DEL TALENTO HUMANO Responsabilidad hacia.
Procesos itil Equipo 8.
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
INSTITUCIONALIDAD DEMOCRATICA: Transparencia y Lucha contra la corrupción EL PAPEL DE LA OLACEFS EN LA LUCHA CONTRA LA CORRUPCIÓN “ El papel de las Entidades.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
MAPA DE OPERACIÓN POR PROCESOS
Marco Metodológico MuNet e-Gobierno Taller de Transferencia de Tecnología.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
EL Sistema Nacional de Fiscalización de México: FORTALECIENDO la rendición de cuentas y la integridad Resultados preliminares Es un placer estar con.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
MAPA DE OPERACIÓN POR PROCESOS
Fábio Granja Secretario de Control Externo de Seguridad Social- Tribunal de Cuentas de la Unión de Brasil 25 de noviembre de 2015.
Oficina de Control interno. OFICINA DE CONTROL INTERNO Equipo de trabajo Roles Evaluación y seguimiento Asesoría y acompañamiento Relación con entes externos.
Esquema Nacional de Seguridad
Viena, julio de 2011 Entidades de Fiscalización Superior y Participación ciudadana Experiencia de Costa Rica Reunión CTRC/OLACEFS.
Resultados Auditoría Externa
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
MODELO ESTANDAR DE CONTROL INTERNO MECI
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Modelo Estándar de Control Interno Presentación de Resultados 2015 Beatriz Burgos de la Espriella Jefe Oficina Control Interno Bogotá, 21 de Abril de.
IMPLEMENTACION Y SOSTENIBILIDAD DEL MODELO ESTANDAR DE CONTROL INTERNO MECI.
CONSERVACIÓN Y UTILIZACION SEGURA DEL EQUIPAMIENTO
CONTRALORÍA GENERAL DE LA REPÚBLICA MECIP MODELO ESTÁNDAR DE CONTROL INTERNO PARA INSTITUCIONES PÚBLICAS DEL PARAGUAY.
ISO
Transcripción de la presentación:

La Importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TIC y para el ejercicio eficiente del control Noviembre /2015 | Director General de Auditoría de Tecnologías de Información y Comunicaciones. Ing. Alejandro Villanueva Zamacona

Página Que son las bases de datos y la Seguridad de la Información 3 ¿Es importante la Seguridad de la Información? 5 Organizaciones Gobiernos Entidades de Fiscalización Superior Los Datos en las Organizaciones 7 Los Datos en los Gobiernos 11 Los Datos en las Entidades de Fiscalización Superior 14 Conclusiones 16 Índice

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Datos / Información / Conocimiento / Transformación Genera Valor hacia los ciudadanos, transparencia y rendición de cuentas Entidades de Fiscalización Superiores Generan Valor $ para los accionistas Generan Valor hacia los ciudadanos Organizaciones Gobiernos Procesos sustantivos Leyes Normas Estándares Mejores Prácticas Política de Control ……. Datos / Información / Conocimiento / Transformación Riesgos Gestión TIC ¿Caja Negra? Nube Propia Ecosistema Funcional o Disfuncional

Trabajo interno Trabajo externo Fuente: http://www.symantec.com/content/es/mx/about/presskits/b-norton-report-2013-final-report-lam-es-mx.pdf Trabajo interno Trabajo externo

Los Datos en las Organizaciones Receptores/Transmisores ¿Es importante la Seguridad de la Información? Los Datos en las Organizaciones Datos Clientes Datos Genera Valor Hábitos Genera Valor Datos Datos Otros Transacciones Información Conocimiento Transformación Riesgos Destruye Valor Receptores/Transmisores Comunidades

Los Datos en los Gobiernos ¿Es importante la Seguridad de la Información? Los Datos en los Gobiernos Gobierno Abierto Fortalecimiento Democrático Transformación del Estado Datos Otros Ciudadanos Transparencia Conocimiento Información Servicio 7*24 Datos Datos Rendición de Cuentas Múltiples Canales Programas Padrones Datos Económicos Información Transformación Participación Ciudadana Eficacia y Eficiencia Información Conocimiento Transformación Empresas Organizaciones Riesgos

Datos Datos Datos Datos Los Datos en las EFS Planeación Seguimiento ¿Es importante la Seguridad de la Información? Los Datos en las EFS Datos Conocimiento Información Planeación Generar Confianza en la ciudadanía Generar Cultura de Rendición de Cuentas Datos Datos Seguimiento Desarrollo Ciudadanos Cámaras Gobierno Datos Información Aprovechamiento Informe R. Generar Cultura de Transparencia en los Gobiernos Información Conocimiento Transformación Riesgos

ransomware (del inglés ransom rescate y ware, software

Análisis de cumplimiento de controles Conclusiones Como generar valor en las EFS y a las Entidades a través de los datos y la seguridad Análisis de cumplimiento de controles Análisis predictivo (planeación, patrones de riesgo) Detección de fraudes Datos abiertos Manejo de datos (calidad, privacidad, datos abiertos) Nivel de riesgo tecnológico y controles de seguridad de la información Continuidad y respuesta a incidentes Evidencia digital Continúa….

Transferencia de conocimiento Conclusiones Como generar valor en las EFS y a las Entidades a través de los datos y la seguridad Generar prácticas comunes y compartir experiencias Grupos de trabajo para propuesta de mejora en regulaciones (ciberseguridad, privacidad, cómputo en la nube, etc.) OLACEFS Desarrollar capacidades necesarias para afrontar los retos que la seguridad de la información representan Desarrollo de metodologías basados en mejores prácticas. (INTOSAI, COBIT5, ISO 27001, ITIL) Transferencia de conocimiento EFS Herramientas especializadas Adecuar metodologías (políticas y procedimientos) Personal calificado

Muchas gracias …………..