Cómo vender la seguridad informática a la alta gerencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo vender la seguridad informática a la alta gerencia"

Transcripción

1 Un libro interactivo para estructurar su caso y conseguir el presupuesto Infosec

2 Necesita el apoyo de todo su equipo para mantener su empresa en funcionamiento. Pero a veces los gerentes de TI pueden sentirse bastante solos en la zona de defensa. Piense en la seguridad de red. Su empresa no puede permitirse el tipo de ataque que golpeó a las tiendas Target y Home Depot. Estableció la mejor defensa posible, pero ahora necesita más dinero, más herramientas y más soporte. Este libro interactivo sirve precisamente para eso. Le mostraremos los pasos necesarios para analizar su situación, preparar un caso empresarial y presentarlo debidamente ante la alta gerencia. Y como no siempre se llega en primer lugar, también le daremos un plan secundario. Comencemos. Mi GRAN plan de seguridad 2

3 Paso 1. Informe preliminar Antes de salir del vestuario, necesita saber a qué se enfrenta. Un análisis del impacto empresarial le ayuda a entender qué es importante para mantener su empresa en funcionamiento, así sabrá lo que está en riesgo. Lista de comprobación a Hable con los gerentes de departamento. Qué recursos de red necesitan para alcanzar sus metas? a Cuál sería el impacto si las unidades empresariales perdieran los recursos de red? a Cuáles son los costos directos (costos reales y lucro cesante) por un acceso ilegal a los sistemas críticos? a También deben calcularse los costos indirectos (golpes a la reputación, a la marca y a la satisfacción del cliente). a Aproveche esta oportunidad para evangelizar sus planes de seguridad y para que sus compañeros se suban a bordo. 3

4 Paso 2. Día de entrenamiento Ya dejó en claro el riesgo en caso de que la empresa pierda el acceso a los sistemas críticos debido a un incidente de seguridad. Este es el momento de auditar las vulnerabilidades de seguridad. Puede hacer esto usted mismo o pedir ayuda de expertos. Lista de comprobación a a a a a a Busque agencias externas y aplicaciones en línea para realizar una auditoría de seguridad. Genere una política de seguridad informática: incluya todo, desde la frecuencia con la que deben cambiarse las contraseñas, hasta la forma en que los empleados tienen acceso remoto a los recursos de la compañía. Logre un consenso sobre la política con otros departamentos de modo que ellos puedan ayudar a asegurar los activos de forma proactiva. Revise y actualice las políticas cada año, incluya en este proceso la seguridad informática, los acuerdos de confidencialidad, las políticas de uso aceptable, etc. Mantenga su empresa en marcha. Pida aprobación antes de abordar algún asunto. Planifique la manera en que convertirá los resultados de la auditoría en información factible y comprensible. 4

5 Lectura obligatoria para el equipo Manténgase actualizado sobre los riesgos y las soluciones. Suscríbase a foros e informes de seguridad, y consúltelos periódicamente. Cómo encontrar recursos de auditoría: a Converse con el auditor externo sobre su preparación para la seguridad cibernética. a Consiga referencias de la comunidad de seguridad y de socios de tecnología actuales. a Pregunte en boletines técnicos por correo electrónico y en sitios de redes sociales, como LinkedIn. a Busque en línea servicios de evaluación de vulnerabilidades, servicios de evaluación de seguridad, servicios de pruebas de penetración, servicios de detección y respuesta ante incidentes o administración de exposición a amenazas. InformationWeek s DarkReading Internet Storm Center KrebsonSecurity krebsonsecurity.com Naked Security Reading Room Schneier on Security WatchGuard Security Center 5

6 Paso 3. Haga el recorrido Aquí es cuando pone a prueba exhaustiva su programa de seguridad mediante análisis de seguridad. Hasta los mejores programas de seguridad tienen problemas, así que si no encuentra nada, es muy probable que haya un error en su metodología. Lista de comprobación a Haga la investigación. Lea y hable con expertos para saber qué tipos de herramientas de análisis necesita. a Solicite aprobación antes de ejecutar cualquier análisis. a Asegúrese de comprender bien las herramientas y el efecto que puedan tener en su empresa. a Analice el tamaño de la red y la intensidad de análisis para estimar el tiempo necesario (de unas cuantas horas a semanas). a Ejecute los análisis y programe el tiempo de mantenimiento en caso necesario. 6

7 Soluciones de muestra Existen herramientas de análisis de seguridad de código abierto y de alta calidad disponibles en línea y sin costo. Comience con una herramienta de uso general y avance hacia los análisis especializados cuando sea necesario. Herramientas generales NMAP es un software de topología de red y toma de huellas digitales OpenVAS es un analizador de vulnerabilidades Herramientas especializadas Zed Attack Proxy (ZAP) es una herramienta para encontrar vulnerabilidades en aplicaciones web Sqlmap es una herramienta de pruebas de penetración que automatiza el proceso de detección y explotación de fallas de inyección SQL 7

8 Paso 4. Marque el campo Ahora que descubrió dónde se encuentran los problemas, es el momento de solucionarlos. Las decisiones sobre qué reparar (o no) deben basarse en la gravedad de la vulnerabilidad, la oportunidad de explotarla y la exposición que podría causar. Lista de comprobación a Revise la auditoría y los informes de análisis. Clasifique los problemas por orden de prioridad según la importancia del activo y la probabilidad de explotar el vector de ataque. a Use el análisis de impacto empresarial para clasificar los riesgos de forma adecuada. Una vulnerabilidad de alto nivel en un sitio de pruebas podría ser menos importante que un riesgo moderado en un sistema crítico. a Identifique qué elementos requieren poco esfuerzo o recursos para mitigarlos. a Desarrolle un plan de reparación junto a las partes interesadas a partir del análisis de impacto empresarial. 8

9 Paso 5. Póngase su cara de reto Es hora de poner su entrenamiento a prueba. Presentar su caso ante la alta gerencia puede ser como ir a las grandes ligas, pero este es su campo de juego. Si los altos ejecutivos no comprenden los riesgos, es su tarea educarlos. Lista de comprobación a Haga suyas las inquietudes de seguridad que denuncia. a Presente los riesgos en términos que los ejecutivos comprendan y que sean específicos para la empresa. a No use estadísticas engañosas como táctica para asustar. a Sea transparente con respecto a lo que ya hizo. Lo que tenemos, no funciona. Debemos corregirlo AHORA. Tengo un plan. a Explique cómo agotó los recursos actuales y lo que necesita para lograr resultados. a Identifique a las partes interesadas y promotores a partir de las reuniones con los gerentes de las unidades de negocios. a Sea insistente en sus argumentos hasta conseguir el apoyo que necesita. 9

10 Informes y estadísticas Actualice y distribuya periódicamente los informes que incluyan resúmenes ejecutivos concisos y con enfoque empresarial. Sugerencias para el éxito a No envíe informes sin procesar. Aplique el contexto para ayudar a los gerentes a comprender las decisiones. a Encuadre la conversación con requisitos de seguridad relacionados con su sector (SOC para empresas con cotización en bolsa, HIPAA para atención de salud, PCI DSS para minoristas, etc.). a Piense en crear informes personalizados para cada unidad de negocios. Documente el proceso Explique cada riesgo Metodología de análisis /auditoría Si el riesgo es aceptable o no Cuándo se realizó Cómo mitigarlo Participación de los interesados Qué pasa si no lo hacen Pasos de reparación Costos y esfuerzos estimados 10

11 Paso 6. La temporada no se acaba hasta que se acaba Lista de comprobación a Mantenga sus informes actualizados para estar siempre listo cuando lo llamen. a Ejecute las herramientas gratuitas y repare todos los problemas que pueda. a Agregue acciones de reparación a los informes que distribuya periódicamente. a Prepárese para mostrar el avance que logró desde la última presentación. a Si no puede solucionar un problema, brinde opciones: aceptar el riesgo, asignar recursos o quitar la conexión a los activos en riesgo. La seguridad es importante, pero la alta gerencia tiene que equilibrar iniciativas empresariales, retos y gastos que compiten entre sí. Es posible que no consiga todo lo que solicite de inmediato, pero siempre estará a un incidente de seguridad de conseguir los recursos. Esté preparado. AMBOS GANAMOS 11

12 Paso 7. Ofrezca su equipo A y no menos Una vez que esté preparado para implementar los servicios de seguridad, asegúrese que su equipo tenga las herramientas necesarias para afrontar el reto. WatchGuard puede ayudar con un conjunto de aplicaciones de productos de seguridad y de alto rendimiento para cumplir con las necesidades de empresas de todos los tamaños. XTM 2520 Grandes empresas y centros de datos corporativos* XTM series 800 y 1500 Grandes empresas distribuidas Firebox M400 y M500 Medianas empresas y empresas distribuidas Firebox M440 Opción de varios puertos XTM serie 5 Medianas empresas y empresas distribuidas XTM series 2 y 3 Oficinas pequeñas, sucursales y puntos de acceso inalámbrico Firebox T10 Oficina pequeña/oficina en casa y entornos minoristas pequeños *XTM 2520: El firewall UTM de 1 unidad en rack más rápido y más ecológico del mundo 12

13 Acerca de WatchGuard 505 Fifth Avenue South Suite 500 Seattle, WA Ventas en América del Norte Ventas internacionales WatchGuard Technologies, Inc. es un líder mundial en el sector de las soluciones integradas de seguridad empresarial multifunción, que combinan hábilmente el hardware estándar del sector, las mejores funciones de seguridad y herramientas de administración basadas en políticas. WatchGuard proporciona protección sencilla, pero de alta calidad, a cientos de miles de empresas de todo el mundo. Los productos de WatchGuard están respaldados por el servicio WatchGuard LiveSecurity, un innovador programa de soporte técnico. WatchGuard tiene su sede central en Seattle, Washington, con oficinas distribuidas por América del Norte, Europa, Asia-Pacífico y América Latina. Para obtener más información, visite WatchGuard.com. En el presente documento no se proporciona ninguna garantía explícita o implícita. Todas las especificaciones están sujetas a cambios y todos los productos, las características o las funcionalidades previstos para el futuro se proporcionarán según las bases disponibles, si las hay y cuando las haya WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y Firebox son marcas comerciales registradas de WatchGuard Technologies, Inc. en Estados Unidos y/o en otros países. Todos los demás nombres comerciales y marcas comerciales pertenecen a sus respectivos propietarios. 13

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Unidad 1: Componentes del sistema

Unidad 1: Componentes del sistema Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

CRM. (Customer Relationship Management o

CRM. (Customer Relationship Management o CRM (Customer Relationship Management o ( Clientes Gestión de la Relación con Agenda Consideraciones Previas Qué es un CRM? Por que utilizar un CRM? Cómo nos adaptamos a la nueva era? Antes de utilizar

Más detalles

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador PROGRAMA E-COMMERCE Promoviendo el uso de Internet y el comercio electrónico en el sector exportador El Convenio Exportaciones de la Unión Europea (ALA/93/57) y Prompex ponen a disposición del sector exportador

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

UFS. MetPoint / MetHome

UFS. MetPoint / MetHome UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

ServiNET CRM 3.0 Enriquece Todos los Módulos del Sistema de control y operación, Además de Agregar Nuevas Características.

ServiNET CRM 3.0 Enriquece Todos los Módulos del Sistema de control y operación, Además de Agregar Nuevas Características. Sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general cualquier empresa que tenga la necesidad de dar seguimiento y tener un control

Más detalles

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales PRESENTACIÓN Le gustaría tener una visión más clara de los expedientes de sus deudores? Encuentra dificultades en el cobro de deudas antes de su vencimiento o en el flujo de efectivo de su empresa? Sus

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

FINANCIAMIENTO COMERCIAL PARA SU NEGOCIO

FINANCIAMIENTO COMERCIAL PARA SU NEGOCIO FINANCIAMIENTO COMERCIAL PARA SU NEGOCIO Eli Sepúlveda Principal Oficial de Crédito Agenda I. Introducción II. Cómo encontrar el dinero que necesita III.Las Cinco C s de Crédito Comercial IV.La propuesta

Más detalles

TENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes

TENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes Le gustaría optimizar los costes de su negocio? TENDENZA Transforme su negocio con la solución de Calzado, Moda y Deportes Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

PRU. Fundamento Institucional. Objetivos. Alcance

PRU. Fundamento Institucional. Objetivos. Alcance PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO

CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO Lo que necesita saber sobre cómo administrar sus tarjetas de crédito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS

Más detalles

Guía del sitio Evaluación de teamseoblasteo 1

Guía del sitio Evaluación de teamseoblasteo 1 Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo

ST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Qué preguntar durante una demostración de BPMS

Qué preguntar durante una demostración de BPMS KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS Qué preguntar durante una demostración de BPMS Parte 2 del kit completo de herramientas del comprador de un conjunto de aplicaciones de Gestión de Procesos de

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

TIPS PARA ASEGURAR APRENDIZAJES CON UN PROYECTO COLABORATIVO

TIPS PARA ASEGURAR APRENDIZAJES CON UN PROYECTO COLABORATIVO TIPS PARA ASEGURAR APRENDIZAJES CON UN PROYECTO COLABORATIVO Los docentes son los actores primordiales en la implementación de Proyectos Colaborativos en el aula de clase. Tenga en cuenta las siguientes

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Guía para comenzar con Personal Trainer

Guía para comenzar con Personal Trainer Guía para comenzar con Personal Trainer Guía de Referencia Rápida A C C E S O A L T U T O R I A L E N L I N E A, P E R S O N A L T R A I N E R Sea usted bienvenido a la enseñanza en línea, del sistema

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Microsoft Dynamics Sure Step Fundamentos

Microsoft Dynamics Sure Step Fundamentos Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Conoce el más novedoso sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general

Conoce el más novedoso sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general Conoce el más novedoso sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general cualquier empresa que tenga la necesidad de dar seguimiento

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Un vistazo a la calle revela que hay una gran cantidad de vehículos con arañazos o

Un vistazo a la calle revela que hay una gran cantidad de vehículos con arañazos o C arrocería rápida La respuesta rápida a las pequeñas reparaciones Pilar Santos Un vistazo a la calle revela que hay una gran cantidad de vehículos con arañazos o pequeños daños sin reparar, poniendo de

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO Este módulo permite al ejecutivo comercial definir, calificar y documentar cada una de las oportunidades de negocio en las cuales

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CONECTE. Programa de Referencias de Clientes de Microsoft Dynamics. Soluciones del mundo real, resultados reales

CONECTE. Programa de Referencias de Clientes de Microsoft Dynamics. Soluciones del mundo real, resultados reales CONECTE Programa de Referencias de Clientes de Microsoft Dynamics Soluciones del mundo real, resultados reales En Microsoft nos sentimos muy orgullosos del éxito de nuestros clientes. Para destacar a organizaciones

Más detalles

Titulo del Elemento. Soluciones Innovadoras para el Éxito de su Negocio

Titulo del Elemento. Soluciones Innovadoras para el Éxito de su Negocio Titulo del Elemento Soluciones Innovadoras para el Éxito de su Negocio Soluciones Bien Pensadas Quiénes somos? EDUCACIÓN AGRO- INDUSTRIA ELÉCTRICO COMERCIO INDUSTRIAL GREMIAL Y SOLIDARIO SALUD SERVICIOS

Más detalles

ED E U D C U AC A IÓ I N N FIN I A N N A C N IE I R E A R CREDIFAMILIA COMPAÑÍA DE FINANCIAMIENTO CREDIFAMILIA S.A. Confidencial

ED E U D C U AC A IÓ I N N FIN I A N N A C N IE I R E A R CREDIFAMILIA COMPAÑÍA DE FINANCIAMIENTO CREDIFAMILIA S.A. Confidencial EDUCACIÓN FINANCIERA CREDIFAMILIA COMPAÑÍA DE FINANCIAMIENTO S.A. Qué es Educación Financiera? La educación financiera es el conocimiento que entrega herramientas para administrar efectivamente nuestros

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Ahorra para tu futuro.

Ahorra para tu futuro. Ahorra para tu futuro. PROGRAMA El que guarda siempre tiene. Para comprarse una casa, pagar la universidad, darse unas vacaciones o tener una jubilación tranquila hay que juntar harto dinero. Lo bueno

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Sistema de auto-evaluación para la sostenibilidad

Sistema de auto-evaluación para la sostenibilidad Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Administración por Procesos contra Funciones

Administración por Procesos contra Funciones La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 La Junta Directiva reconoce que los padres/tutores son los primeros maestros de nuestros estudiantes y los que más influencia tienen en ellos, y a la vez, la participación

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Empresas a las que está dirigido.

Empresas a las que está dirigido. Conoce el mejor sistema para el control y administración integral de servicios, dirigido a empresas en el área de asesoría, consultoría, capacitación y cursos. Incluye el módulo ServiNET CRM, el cual te

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE Uno de los beneficios de ser un jugador afiliado es el seguro médico secundario para jugadores que se ofrece mediante USASA.

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Sesión No. 8. Contextualización. Nombre: Agencias de viajes y tours. Segunda parte. TURISMO DE AVENTURA

Sesión No. 8. Contextualización. Nombre: Agencias de viajes y tours. Segunda parte. TURISMO DE AVENTURA Turismo de Aventura 1 Sesión No. 8 Nombre: Agencias de viajes y tours. Segunda parte. Contextualización Con los avances en las tecnologías y las telecomunicaciones, muchas personas, cuando van a viajar,

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles