Cómo vender la seguridad informática a la alta gerencia
|
|
- Carolina Ríos Blázquez
- hace 8 años
- Vistas:
Transcripción
1 Un libro interactivo para estructurar su caso y conseguir el presupuesto Infosec
2 Necesita el apoyo de todo su equipo para mantener su empresa en funcionamiento. Pero a veces los gerentes de TI pueden sentirse bastante solos en la zona de defensa. Piense en la seguridad de red. Su empresa no puede permitirse el tipo de ataque que golpeó a las tiendas Target y Home Depot. Estableció la mejor defensa posible, pero ahora necesita más dinero, más herramientas y más soporte. Este libro interactivo sirve precisamente para eso. Le mostraremos los pasos necesarios para analizar su situación, preparar un caso empresarial y presentarlo debidamente ante la alta gerencia. Y como no siempre se llega en primer lugar, también le daremos un plan secundario. Comencemos. Mi GRAN plan de seguridad 2
3 Paso 1. Informe preliminar Antes de salir del vestuario, necesita saber a qué se enfrenta. Un análisis del impacto empresarial le ayuda a entender qué es importante para mantener su empresa en funcionamiento, así sabrá lo que está en riesgo. Lista de comprobación a Hable con los gerentes de departamento. Qué recursos de red necesitan para alcanzar sus metas? a Cuál sería el impacto si las unidades empresariales perdieran los recursos de red? a Cuáles son los costos directos (costos reales y lucro cesante) por un acceso ilegal a los sistemas críticos? a También deben calcularse los costos indirectos (golpes a la reputación, a la marca y a la satisfacción del cliente). a Aproveche esta oportunidad para evangelizar sus planes de seguridad y para que sus compañeros se suban a bordo. 3
4 Paso 2. Día de entrenamiento Ya dejó en claro el riesgo en caso de que la empresa pierda el acceso a los sistemas críticos debido a un incidente de seguridad. Este es el momento de auditar las vulnerabilidades de seguridad. Puede hacer esto usted mismo o pedir ayuda de expertos. Lista de comprobación a a a a a a Busque agencias externas y aplicaciones en línea para realizar una auditoría de seguridad. Genere una política de seguridad informática: incluya todo, desde la frecuencia con la que deben cambiarse las contraseñas, hasta la forma en que los empleados tienen acceso remoto a los recursos de la compañía. Logre un consenso sobre la política con otros departamentos de modo que ellos puedan ayudar a asegurar los activos de forma proactiva. Revise y actualice las políticas cada año, incluya en este proceso la seguridad informática, los acuerdos de confidencialidad, las políticas de uso aceptable, etc. Mantenga su empresa en marcha. Pida aprobación antes de abordar algún asunto. Planifique la manera en que convertirá los resultados de la auditoría en información factible y comprensible. 4
5 Lectura obligatoria para el equipo Manténgase actualizado sobre los riesgos y las soluciones. Suscríbase a foros e informes de seguridad, y consúltelos periódicamente. Cómo encontrar recursos de auditoría: a Converse con el auditor externo sobre su preparación para la seguridad cibernética. a Consiga referencias de la comunidad de seguridad y de socios de tecnología actuales. a Pregunte en boletines técnicos por correo electrónico y en sitios de redes sociales, como LinkedIn. a Busque en línea servicios de evaluación de vulnerabilidades, servicios de evaluación de seguridad, servicios de pruebas de penetración, servicios de detección y respuesta ante incidentes o administración de exposición a amenazas. InformationWeek s DarkReading Internet Storm Center KrebsonSecurity krebsonsecurity.com Naked Security Reading Room Schneier on Security WatchGuard Security Center 5
6 Paso 3. Haga el recorrido Aquí es cuando pone a prueba exhaustiva su programa de seguridad mediante análisis de seguridad. Hasta los mejores programas de seguridad tienen problemas, así que si no encuentra nada, es muy probable que haya un error en su metodología. Lista de comprobación a Haga la investigación. Lea y hable con expertos para saber qué tipos de herramientas de análisis necesita. a Solicite aprobación antes de ejecutar cualquier análisis. a Asegúrese de comprender bien las herramientas y el efecto que puedan tener en su empresa. a Analice el tamaño de la red y la intensidad de análisis para estimar el tiempo necesario (de unas cuantas horas a semanas). a Ejecute los análisis y programe el tiempo de mantenimiento en caso necesario. 6
7 Soluciones de muestra Existen herramientas de análisis de seguridad de código abierto y de alta calidad disponibles en línea y sin costo. Comience con una herramienta de uso general y avance hacia los análisis especializados cuando sea necesario. Herramientas generales NMAP es un software de topología de red y toma de huellas digitales OpenVAS es un analizador de vulnerabilidades Herramientas especializadas Zed Attack Proxy (ZAP) es una herramienta para encontrar vulnerabilidades en aplicaciones web Sqlmap es una herramienta de pruebas de penetración que automatiza el proceso de detección y explotación de fallas de inyección SQL 7
8 Paso 4. Marque el campo Ahora que descubrió dónde se encuentran los problemas, es el momento de solucionarlos. Las decisiones sobre qué reparar (o no) deben basarse en la gravedad de la vulnerabilidad, la oportunidad de explotarla y la exposición que podría causar. Lista de comprobación a Revise la auditoría y los informes de análisis. Clasifique los problemas por orden de prioridad según la importancia del activo y la probabilidad de explotar el vector de ataque. a Use el análisis de impacto empresarial para clasificar los riesgos de forma adecuada. Una vulnerabilidad de alto nivel en un sitio de pruebas podría ser menos importante que un riesgo moderado en un sistema crítico. a Identifique qué elementos requieren poco esfuerzo o recursos para mitigarlos. a Desarrolle un plan de reparación junto a las partes interesadas a partir del análisis de impacto empresarial. 8
9 Paso 5. Póngase su cara de reto Es hora de poner su entrenamiento a prueba. Presentar su caso ante la alta gerencia puede ser como ir a las grandes ligas, pero este es su campo de juego. Si los altos ejecutivos no comprenden los riesgos, es su tarea educarlos. Lista de comprobación a Haga suyas las inquietudes de seguridad que denuncia. a Presente los riesgos en términos que los ejecutivos comprendan y que sean específicos para la empresa. a No use estadísticas engañosas como táctica para asustar. a Sea transparente con respecto a lo que ya hizo. Lo que tenemos, no funciona. Debemos corregirlo AHORA. Tengo un plan. a Explique cómo agotó los recursos actuales y lo que necesita para lograr resultados. a Identifique a las partes interesadas y promotores a partir de las reuniones con los gerentes de las unidades de negocios. a Sea insistente en sus argumentos hasta conseguir el apoyo que necesita. 9
10 Informes y estadísticas Actualice y distribuya periódicamente los informes que incluyan resúmenes ejecutivos concisos y con enfoque empresarial. Sugerencias para el éxito a No envíe informes sin procesar. Aplique el contexto para ayudar a los gerentes a comprender las decisiones. a Encuadre la conversación con requisitos de seguridad relacionados con su sector (SOC para empresas con cotización en bolsa, HIPAA para atención de salud, PCI DSS para minoristas, etc.). a Piense en crear informes personalizados para cada unidad de negocios. Documente el proceso Explique cada riesgo Metodología de análisis /auditoría Si el riesgo es aceptable o no Cuándo se realizó Cómo mitigarlo Participación de los interesados Qué pasa si no lo hacen Pasos de reparación Costos y esfuerzos estimados 10
11 Paso 6. La temporada no se acaba hasta que se acaba Lista de comprobación a Mantenga sus informes actualizados para estar siempre listo cuando lo llamen. a Ejecute las herramientas gratuitas y repare todos los problemas que pueda. a Agregue acciones de reparación a los informes que distribuya periódicamente. a Prepárese para mostrar el avance que logró desde la última presentación. a Si no puede solucionar un problema, brinde opciones: aceptar el riesgo, asignar recursos o quitar la conexión a los activos en riesgo. La seguridad es importante, pero la alta gerencia tiene que equilibrar iniciativas empresariales, retos y gastos que compiten entre sí. Es posible que no consiga todo lo que solicite de inmediato, pero siempre estará a un incidente de seguridad de conseguir los recursos. Esté preparado. AMBOS GANAMOS 11
12 Paso 7. Ofrezca su equipo A y no menos Una vez que esté preparado para implementar los servicios de seguridad, asegúrese que su equipo tenga las herramientas necesarias para afrontar el reto. WatchGuard puede ayudar con un conjunto de aplicaciones de productos de seguridad y de alto rendimiento para cumplir con las necesidades de empresas de todos los tamaños. XTM 2520 Grandes empresas y centros de datos corporativos* XTM series 800 y 1500 Grandes empresas distribuidas Firebox M400 y M500 Medianas empresas y empresas distribuidas Firebox M440 Opción de varios puertos XTM serie 5 Medianas empresas y empresas distribuidas XTM series 2 y 3 Oficinas pequeñas, sucursales y puntos de acceso inalámbrico Firebox T10 Oficina pequeña/oficina en casa y entornos minoristas pequeños *XTM 2520: El firewall UTM de 1 unidad en rack más rápido y más ecológico del mundo 12
13 Acerca de WatchGuard 505 Fifth Avenue South Suite 500 Seattle, WA Ventas en América del Norte Ventas internacionales WatchGuard Technologies, Inc. es un líder mundial en el sector de las soluciones integradas de seguridad empresarial multifunción, que combinan hábilmente el hardware estándar del sector, las mejores funciones de seguridad y herramientas de administración basadas en políticas. WatchGuard proporciona protección sencilla, pero de alta calidad, a cientos de miles de empresas de todo el mundo. Los productos de WatchGuard están respaldados por el servicio WatchGuard LiveSecurity, un innovador programa de soporte técnico. WatchGuard tiene su sede central en Seattle, Washington, con oficinas distribuidas por América del Norte, Europa, Asia-Pacífico y América Latina. Para obtener más información, visite WatchGuard.com. En el presente documento no se proporciona ninguna garantía explícita o implícita. Todas las especificaciones están sujetas a cambios y todos los productos, las características o las funcionalidades previstos para el futuro se proporcionarán según las bases disponibles, si las hay y cuando las haya WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y Firebox son marcas comerciales registradas de WatchGuard Technologies, Inc. en Estados Unidos y/o en otros países. Todos los demás nombres comerciales y marcas comerciales pertenecen a sus respectivos propietarios. 13
Security Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesMás Clientes Más Rápido: Marketing Online bien enfocado
Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesUnidad 1: Componentes del sistema
Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesCRM. (Customer Relationship Management o
CRM (Customer Relationship Management o ( Clientes Gestión de la Relación con Agenda Consideraciones Previas Qué es un CRM? Por que utilizar un CRM? Cómo nos adaptamos a la nueva era? Antes de utilizar
Más detallesPROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador
PROGRAMA E-COMMERCE Promoviendo el uso de Internet y el comercio electrónico en el sector exportador El Convenio Exportaciones de la Unión Europea (ALA/93/57) y Prompex ponen a disposición del sector exportador
Más detallesEL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente
EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesBUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.
BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesServiNET CRM 3.0 Enriquece Todos los Módulos del Sistema de control y operación, Además de Agregar Nuevas Características.
Sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general cualquier empresa que tenga la necesidad de dar seguimiento y tener un control
Más detallesBENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales
PRESENTACIÓN Le gustaría tener una visión más clara de los expedientes de sus deudores? Encuentra dificultades en el cobro de deudas antes de su vencimiento o en el flujo de efectivo de su empresa? Sus
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesFINANCIAMIENTO COMERCIAL PARA SU NEGOCIO
FINANCIAMIENTO COMERCIAL PARA SU NEGOCIO Eli Sepúlveda Principal Oficial de Crédito Agenda I. Introducción II. Cómo encontrar el dinero que necesita III.Las Cinco C s de Crédito Comercial IV.La propuesta
Más detallesTENDENZA. Le gustaría optimizar los costes de su negocio? Transforme su negocio con la solución de Calzado, Moda y Deportes
Le gustaría optimizar los costes de su negocio? TENDENZA Transforme su negocio con la solución de Calzado, Moda y Deportes Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPRU. Fundamento Institucional. Objetivos. Alcance
PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesCONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO Lo que necesita saber sobre cómo administrar sus tarjetas de crédito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS
Más detallesGuía del sitio Evaluación de teamseoblasteo 1
Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo
ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesQué preguntar durante una demostración de BPMS
KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS Qué preguntar durante una demostración de BPMS Parte 2 del kit completo de herramientas del comprador de un conjunto de aplicaciones de Gestión de Procesos de
Más detallesPasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:
Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesTIPS PARA ASEGURAR APRENDIZAJES CON UN PROYECTO COLABORATIVO
TIPS PARA ASEGURAR APRENDIZAJES CON UN PROYECTO COLABORATIVO Los docentes son los actores primordiales en la implementación de Proyectos Colaborativos en el aula de clase. Tenga en cuenta las siguientes
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesGuía para comenzar con Personal Trainer
Guía para comenzar con Personal Trainer Guía de Referencia Rápida A C C E S O A L T U T O R I A L E N L I N E A, P E R S O N A L T R A I N E R Sea usted bienvenido a la enseñanza en línea, del sistema
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesConoce el más novedoso sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general
Conoce el más novedoso sistema para el control y administración de clientes dirigido a cualquier empresa comercializadora o productora, en general cualquier empresa que tenga la necesidad de dar seguimiento
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesUn vistazo a la calle revela que hay una gran cantidad de vehículos con arañazos o
C arrocería rápida La respuesta rápida a las pequeñas reparaciones Pilar Santos Un vistazo a la calle revela que hay una gran cantidad de vehículos con arañazos o pequeños daños sin reparar, poniendo de
Más detallesComunicación interna: Intranets
Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO
PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO Este módulo permite al ejecutivo comercial definir, calificar y documentar cada una de las oportunidades de negocio en las cuales
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detalles5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE
5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesCONECTE. Programa de Referencias de Clientes de Microsoft Dynamics. Soluciones del mundo real, resultados reales
CONECTE Programa de Referencias de Clientes de Microsoft Dynamics Soluciones del mundo real, resultados reales En Microsoft nos sentimos muy orgullosos del éxito de nuestros clientes. Para destacar a organizaciones
Más detallesTitulo del Elemento. Soluciones Innovadoras para el Éxito de su Negocio
Titulo del Elemento Soluciones Innovadoras para el Éxito de su Negocio Soluciones Bien Pensadas Quiénes somos? EDUCACIÓN AGRO- INDUSTRIA ELÉCTRICO COMERCIO INDUSTRIAL GREMIAL Y SOLIDARIO SALUD SERVICIOS
Más detallesED E U D C U AC A IÓ I N N FIN I A N N A C N IE I R E A R CREDIFAMILIA COMPAÑÍA DE FINANCIAMIENTO CREDIFAMILIA S.A. Confidencial
EDUCACIÓN FINANCIERA CREDIFAMILIA COMPAÑÍA DE FINANCIAMIENTO S.A. Qué es Educación Financiera? La educación financiera es el conocimiento que entrega herramientas para administrar efectivamente nuestros
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallesAhorra para tu futuro.
Ahorra para tu futuro. PROGRAMA El que guarda siempre tiene. Para comprarse una casa, pagar la universidad, darse unas vacaciones o tener una jubilación tranquila hay que juntar harto dinero. Lo bueno
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesSistema de auto-evaluación para la sostenibilidad
Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesAUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesPARTICIPACIÓN DE LOS PADRES/TUTORES 91300
PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 La Junta Directiva reconoce que los padres/tutores son los primeros maestros de nuestros estudiantes y los que más influencia tienen en ellos, y a la vez, la participación
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesEmpresas a las que está dirigido.
Conoce el mejor sistema para el control y administración integral de servicios, dirigido a empresas en el área de asesoría, consultoría, capacitación y cursos. Incluye el módulo ServiNET CRM, el cual te
Más detallesINFORMACIÓN RELACIONADA
INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesCÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE
CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE Uno de los beneficios de ser un jugador afiliado es el seguro médico secundario para jugadores que se ofrece mediante USASA.
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesHerramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa
Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido
Más detallesCRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detalles1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.
Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en
Más detallesSesión No. 8. Contextualización. Nombre: Agencias de viajes y tours. Segunda parte. TURISMO DE AVENTURA
Turismo de Aventura 1 Sesión No. 8 Nombre: Agencias de viajes y tours. Segunda parte. Contextualización Con los avances en las tecnologías y las telecomunicaciones, muchas personas, cuando van a viajar,
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detalles