Este documento presenta un resumen del seminario "Riesgos Emergentes" de Maricarmen García de Ureña. El seminario cubre temas como la definición de riesgos, el análisis de riesgos mediante el uso de técnicas como el análisis de corbata, y la gestión integral de riesgos siguiendo estándares internacionales. Se provee un ejemplo detallado del análisis de riesgos para ilustrar el proceso.
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
¿Por qué Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL?
Nos encontramos en un entorno caracterizado principalmente por la:
-rapidez del cambio e innovación de la tecnología,
-resistencia al cambio de las estructuras organizacionales y de la organización del trabajo,
-globalización de los mercados,
-intensa competitividad
Todo esto provoca que las organizaciones hagan constantemente un esfuerzo por adaptarse a los cambios y garantizar así su presencia y competitividad.
Y la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL no es la excepción.
Para conseguirlo es necesario formarse y formar con educación y desarrollo profesional a los quienes trabajan en estas organizaciones. La formación no implica nada más que cambiar. Cambiar la manera de hacer las cosas dependerá de un elemento tan importante como es el factor humano. La organización innovadora y competitiva, necesita contar con profesionales bien formados para avanzar en su misión y visión.
Te invitamos a conocer el programa de Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL de la Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C., fundada en 1995.
www.alapsi.org
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
¿Por qué Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL?
Nos encontramos en un entorno caracterizado principalmente por la:
-rapidez del cambio e innovación de la tecnología,
-resistencia al cambio de las estructuras organizacionales y de la organización del trabajo,
-globalización de los mercados,
-intensa competitividad
Todo esto provoca que las organizaciones hagan constantemente un esfuerzo por adaptarse a los cambios y garantizar así su presencia y competitividad.
Y la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL no es la excepción.
Para conseguirlo es necesario formarse y formar con educación y desarrollo profesional a los quienes trabajan en estas organizaciones. La formación no implica nada más que cambiar. Cambiar la manera de hacer las cosas dependerá de un elemento tan importante como es el factor humano. La organización innovadora y competitiva, necesita contar con profesionales bien formados para avanzar en su misión y visión.
Te invitamos a conocer el programa de Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para la INDUSTRIA DE LA SEGURIDAD PRIVADA NACIONAL de la Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C., fundada en 1995.
www.alapsi.org
Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Gonzalo Espinosa
¿Por qué Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA?
Nos encontramos en un entorno caracterizado principalmente por la:
-rapidez del cambio e innovación de la tecnología,
-resistencia al cambio de las estructuras organizacionales y de la organización del trabajo,
-globalización de los mercados,
-intensa competitividad
Todo esto provoca que las organizaciones hagan constantemente un esfuerzo por adaptarse a los cambios y garantizar así su presencia y competitividad.
Y los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA no son la excepción.
Para conseguirlo es necesario formarse y formar con educación y desarrollo profesional a los quienes trabajan en estas organizaciones. La formación no implica nada más que cambiar. Cambiar la manera de hacer las cosas dependerá de un elemento tan importante como es el factor humano. La organización innovadora y competitiva, necesita contar con profesionales bien formados para avanzar en su misión y visión.
Te invitamos a conocer el programa de Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA de la Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C., fundada en 1995.
www.alapsi.org
La disuasión se logra en base a una concatenación de medidas técnicas, comportamiento y conceptos CPTED, que tienen su origen en el pensamiento racional del ser humano (raciocinio, creencias, vivencias y actitud).
El delincuente es una persona racional, que toma decisiones racionales. Su pensamiento racional le indica que por encima del botín, no quiere ser visto, ni detenido. Las medidas de protección físicas le generan dificultades técnicas, de tiempo y de esfuerzo físico, lo que le disuade del intento, ante el más que probable fracaso de su intento. El delincuente profesional quiere trabajar cada día.
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
Tema 2. instalaciones nucleares y críticas y su protección.
ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGIAS. RIESGOS NATURALES. ATENTADOS TERRORISTAS. ATAQUES ANTISOCIALES
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
Presentación de Joseba Enjuto, Responsable de Control Corporativo y Cumplimiento Legal de Nextel S.A., “Protección de las infraestructuras críticas: la fusión de dos mundos” en la XIII Jornada de la Seguridad TI de Nextel S.A. 2011
ACTUACION EN EL INTERIOR Y EXTERIOR DE LAS INSTALACIONES. SISTEMAS DE SEGURIDAD. CENDRO DE MANDO Y CONTROL. VIDEOVIGILANCIA. TECNICAS DE AUTOPROTECCION. REFUGIOS NRBQ. PIJAMAS DE SEGURIDAD PARA VIPS
Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Gonzalo Espinosa
¿Por qué Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA?
Nos encontramos en un entorno caracterizado principalmente por la:
-rapidez del cambio e innovación de la tecnología,
-resistencia al cambio de las estructuras organizacionales y de la organización del trabajo,
-globalización de los mercados,
-intensa competitividad
Todo esto provoca que las organizaciones hagan constantemente un esfuerzo por adaptarse a los cambios y garantizar así su presencia y competitividad.
Y los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA no son la excepción.
Para conseguirlo es necesario formarse y formar con educación y desarrollo profesional a los quienes trabajan en estas organizaciones. La formación no implica nada más que cambiar. Cambiar la manera de hacer las cosas dependerá de un elemento tan importante como es el factor humano. La organización innovadora y competitiva, necesita contar con profesionales bien formados para avanzar en su misión y visión.
Te invitamos a conocer el programa de Educación Continua y Desarrollo Profesional 2016 de Seguridad de la Información para los ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA de la Asociación Latinoamericana de Profesionales en Seguridad Informática, ALAPSI A.C., fundada en 1995.
www.alapsi.org
La disuasión se logra en base a una concatenación de medidas técnicas, comportamiento y conceptos CPTED, que tienen su origen en el pensamiento racional del ser humano (raciocinio, creencias, vivencias y actitud).
El delincuente es una persona racional, que toma decisiones racionales. Su pensamiento racional le indica que por encima del botín, no quiere ser visto, ni detenido. Las medidas de protección físicas le generan dificultades técnicas, de tiempo y de esfuerzo físico, lo que le disuade del intento, ante el más que probable fracaso de su intento. El delincuente profesional quiere trabajar cada día.
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
Tema 2. instalaciones nucleares y críticas y su protección.
ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGIAS. RIESGOS NATURALES. ATENTADOS TERRORISTAS. ATAQUES ANTISOCIALES
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
Presentación de Joseba Enjuto, Responsable de Control Corporativo y Cumplimiento Legal de Nextel S.A., “Protección de las infraestructuras críticas: la fusión de dos mundos” en la XIII Jornada de la Seguridad TI de Nextel S.A. 2011
ACTUACION EN EL INTERIOR Y EXTERIOR DE LAS INSTALACIONES. SISTEMAS DE SEGURIDAD. CENDRO DE MANDO Y CONTROL. VIDEOVIGILANCIA. TECNICAS DE AUTOPROTECCION. REFUGIOS NRBQ. PIJAMAS DE SEGURIDAD PARA VIPS
Planificación estratégica en banca: Planificando en el caos AIS
Planificación estratégica en banca: Integrando macroeconomía, stress test, regulación y apetito al riesgo como parte del plan de negocio en momentos de cambio.
Taller de Banca: "Gestión de precios y riesgo de negocio"Afi-es
La sede de Afi Escuela de Finanzas acogió una nueva edición de su Taller de Banca, una jornada que estuvo destinada a los clientes de Afi. En esta ocasión, los expertos analizaron la gestión de precios y los riesgos de negocio de la banca, deteniéndose en los riesgos a los que se enfrenta el sector como los tipos de interés negativos o las presiones regulatorias.
En esta presentación se describen los objetivos, tareas y resultados de cada una de las fases de un Plan de Continuidad de Negocio y de un Plan de Contingencia de TI
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Mario Ureña
Presentación de la conferencia "Caso práctico para la ejecución de un análisis de impacto al negocio" del 01 de Octubre del 2013 en Latin CACS realizado en Medellín, Colombia.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB
The webinar covers:
• Marco general de la norma ISO 22301, tendencias y oportunidades
• Taller práctico del BIA
• Lecciones aprendidas en un proceso de implementación
Presenter:
Carlos Alfonso Restrepo Oramas, Gerente General en RESTREPO ORAMAS SAS.
Link of the recorded session published on YouTube: https://youtu.be/_tfJ32TSj00
"Continuidad de Negocio, valor para sus clientes"Mxtel
Presentación de José Ramón Concha, Responsable de Consultoría en Mxtel y Director del Comité Regional Euskadi en itSMF España, durante el Seminario "Gestión de la Seguridad en TIC" de Mxtel en Meet In Polanco el jueves, 21 de noviembre de 2013
Trabajo para el postgrado de ESPECIALIZACION EN ADMINISTRACION DE LA SEGURIDAD en la Universidad Pontificia Bolivariana.
Material Netamente Academico-investigativo
Soportes+ Ing Mecánica+ Planificadora+ Cont María V AlbarracinMaría Albarracin
Trabajadora en la Industria Petrolera en obras de (Aislamiento, Refractario, Fabricación, Soldadura, Sandblasting, Pintura, Mantenimiento de Tuberías, Planchas, Estructuras y Válvulas)
La seguridad en la construcción ha sido un aspecto donde se han dedicado muchos recursos desde la aparición de la Ley de seguridad en el trabajo en el año 1995. Esto se ha traducido en una reducción muy importante del número de accidentes para el sector. No obstante, durante los últimos años esta tendencia ha empezado a invertirse, incrementando la cantidad de accidentes cada año. Entre las herramientas o métodos que pueden mejorar la seguridad se encuentra la Realidad Virtual.
Durante los últimos años las aplicaciones de Realidad Virtual son cada vez más frecuentes en diferentes áreas como el entretenimiento, la medicina o la educación; permitiendo una inmersión en entornos virtuales. En el sector de la construcción, mediante la metodología BIM, hay una tendencia de ir digitalizando todos los elementos de un proyecto. La Realidad Virtual podría incorporarse dentro de los modelos generados, proporcionando una experiencia más real. Por otro lado, debido a sus características de poder recrear cualquier entorno y situación, está siendo usada en la formación de trabajadores.
Este trabajo busca explorar que posibilidades puede aportar la Realidad Virtual para mejorar la seguridad en la construcción. Para conseguirlo se ha realizado una revisión del estado actual de la seguridad en la construcción, la metodología BIM y el estado de la técnica de la Realidad Virtual; y comprobando el proceso de creación de sus aplicaciones. Se han estudiado dos posibles usos: una primera aproximación a la compatibilidad de la Realidad Virtual con la metodología BIM y la creación de una aplicación destinada a la formación en seguridad.
ELABORACIÓN DEL PROGRAMA DE SEGURIDAD Y SALUD LABORAL DEL CENTRO OPERATIVO PETROMONAGAS (PDVSA) BASADO EN LA NORMA HO-H-22 MUNICIPIO INDEPENDENCIA ESTADO ANZOÀTEGUI.
IRBC - Information and Communication Technology Readiness for Business Continuity
El lograr mantener una gestión adecuada de la Continuidad del Negocio, sólo se logra si se cuenta con una adecuada Gestión de Incidentes, de tal forma que mediante un enfoque estructurado y planeado, las organizaciones logren detectar, reportar, evaluar, responder y gestionar vulnerabilidades, mejorando continuamente las estrategias del negocio previamente establecidas. El estándar ISO 27035 provee guías para la gestión de incidentes para organizaciones medianas y de gran tamaño, de igual manera provee una guía para organizaciones que proveen servicios de gestión de incidentes de seguridad de la información incluyendo análisis forense.
Latin cacs isaca 2009- 312 - auditoría de la gestión de riesgos de tecnolo...Maricarmen García de Ureña
- Principios de la gestión de riesgos de tecnología
- El proceso de auditoría para la gestión de
riesgos de tecnología
- Técnicas utilizadas y resultados esperados de la
planificación y ejecución de las auditorías de
gestión de riesgos
- Estándares y mejores prácticas internacionales
incluyendo ISO 27005, ISO 31000, Risk IT de
ISACA y regulaciones locales de países
latinoamericanos.
- Como ejecutar en la práctica una auditoría de
riesgos de tecnología
Durante su sesión se presentaron las lecciones aprendidas por empresas que han implementado y certificado SGSI (Sistema de Gestión de la Información), los retos y desafíos a los que enfrentan al implementar y mantener en guardia la Seguridad de su Información, así como la forma en cómo resisten y gestionan sus riesgos e incidentes en el día a día para protegerse inclusive de lo que aún no se hayan imaginado.
En la actualidad, ninguna empresa a nivel internacional puede pasar por desapercibida ante grupos como Anonymous o aquellas páginas similares a WikiLeaks que básicamente mediante robo o fuga de información pretenden dar a conocer las fallas o debilidades de las empresas o bien divulgar su información sobre todo si ésta es confidencial.
Usted se ha preguntado si acaso está en la mira de ser el siguiente objetivo en la lista. ¿De qué forma puede garantizar el minimizar el daño que puede sufrir su empresa y enfrentar incidentes de Seguridad de la Información? Las empresas que han implementado Sistemas de Gestión de Seguridad de la Información (SGSI), cuentan con respuestas apropiadas ante los incidentes que se les presentan, dicha respuesta es tratada mediante éste tipo de implementaciones, las cuales mediante el tratamiento de riesgos deciden en forma estratégica las medidas de control apropiadas para administrar de manera eficiente y efectiva su Seguridad de la Información.
Los emprendimientos socio productivos generan bienes y servicios en los territorios, con el propósito de que los procesos de producción activen al mercado y facilite el desarrollo personal mediante la integración social de los agentes sociales excluidos.
control de emisiones de gases contaminantes.pptxjesusbellido2
en el siguiente documento s epodra apreciar los gases que emiten los vehiculos y sus consecuencias tambien se podra apreciar las normas euro cino y las normas euro seis
2. Como
enfrentar
riesgos
integrales
del
negocio
sin
dejar
de
operar
Maricarmen
García
de
Ureña
3. Maricarmen
García
de
Ureña
Es socio fundador de Secure Information
Technologies, empresaria, catedrático y
consultor especialista en temas de Gestión de
Riesgos, Continuidad del Negocio, Seguridad
de la Información y Servicios de Tecnología de
Información, así como auditora especialista en
control de TI.
Es instructor oficial del BSI y miembro del consejo asesor editorial de la
revista del DRJ en español.
Ganadora del Premio de la Asociación Latinoamericana de Continuidad
ALCONT 2013 al “Liderazgo e innovación en Continuidad del Negocio” .
4. IV
Seminario
de
Con4nuidad
del
Negocio
INDICE
Introducción
Riesgos
Gestión integral de riesgos
Conclusiones
7. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
¿Que
es
un
Riesgo?
Efecto
de
la
incer4dumbre
en
los
obje4vos
Fuente:
ISO
31000:2009
8. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
¿Que
es
un
Riesgo
de
Seguridad
de
la
Información?
Potencial
de
que
cierta
amenaza
pueda
explotar
las
vulnerabilidades
de
un
ac4vo
o
grupo
de
ac4vos
y
causar
daño
a
la
organización
Fuente:
ISO
27005:2008
9. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
Cuando
se
materializa
un
riesgo
se
presentan
consecuencias
e
impactos
10. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
u
Impacto
técnico
u
Impacto
operacional
u
Impacto
al
negocio
11. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
Fuente:
www.el-‐universal.com.mx.
29/09/2011
12. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
Ac.vo:
Luminarias
pista
de
aterrizaje
Vulnerabilidad:
Equipo
suscep4ble
a
fallas
Impacto:
No
disponibilidad
Amenaza:
Falla
Eléctrica
Potencial
Amenaza
Vulnerabilidad
Ac.vo
Daño
Posibilidad
Amenaza
Vulnerabilidad
Ac4vo
Impacto
13. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
El
riesgo
de
falla
eléctrica
en
las
luminarias
de
la
pista
de
aterrizaje,
debido
a
que
estas
son
suscep.bles
a
fallas,
afectando
su
disponibilidad.
14. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
Fuente:
www.el-‐universal.com.mx.
29/09/2011
15. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
El
riesgo
de
falla
eléctrica
en
las
luminarias
de
la
pista
de
aterrizaje,
debido
a
que
estas
son
suscep.bles
a
fallas,
afectando
su
disponibilidad
y
provocando
que
se
detengan
las
operaciones
de
aterrizaje
y
despegue
de
aviones.
17. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
El
riesgo
de
falla
eléctrica
en
las
luminarias
de
la
pista
de
aterrizaje,
debido
a
que
estas
son
suscep.bles
a
fallas,
afectando
su
disponibilidad,
provocando
que
se
detengan
las
operaciones
de
aterrizaje
y
despegue
de
aviones
y
causando
demoras
en
los
i.nerarios
de
vuelo.
18. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
Fuente:
www.el-‐universal.com.mx
29/09/2011
19. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Ejemplo
El
riesgo
de
falla
eléctrica
en
las
luminarias
de
la
pista
de
aterrizaje,
debido
a
que
estas
son
suscep.bles
a
fallas,
afectando
su
disponibilidad,
provocando
que
se
detengan
las
operaciones
de
aterrizaje
y
despegue
de
aviones,
causando
demoras
en
los
i.nerarios
de
vuelo,
impactando
la
calidad
en
la
entrega
del
servicio
a
pasajeros
y
dañando
la
imagen
del
aeropuerto.
20. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
“Análisis
de
corbata
(Bow
Tie
Analysis)”
ISO
31010
–
Técnica
B21
26. Consecuencias
Amenazas
IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Controles
Evento
Preven4vos
Detec4vos
Correc4vos
27. IV
Seminario
de
Con4nuidad
del
Negocio
Riesgos
-‐
Estándares
Consecuencias
Amenazas
Evento
ISO
31000
Riesgos
ISO
27005
Riesgos
Técnicos
ISO
27035
Ges4ón
de
Incidentes
ISO
27031
Con4nuidad
de
TIC
ISO
22301
Con4nuidad
del
Negocio
ISO
31010
Riesgos
Técnicas
28. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
29. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
30. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
ISO
31000
31. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
ISO
31000
ISO
31010
32. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
ISO
31000
ISO
31010
ISO
27005
33. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
ISO
31000
ISO
31010
ISO
27005
34. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
35. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
Principios
Marco
de
referencia
Proceso
Técnicas
ISO
31000
ISO
31010
ISO
27005
36. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
37. IV
Seminario
de
Con4nuidad
del
Negocio
Ges4ón
integral
de
riesgos
38. IV
Seminario
de
Con4nuidad
del
Negocio
Conclusiones
Conclusiones
39. IV
Seminario
de
Con4nuidad
del
Negocio
Gracias
Maricarmen
García
de
Ureña
www.maricarmengarcia.com.mx
@besair
@besair